(图片大小可自由调整)
2025年大学试题(计算机科学)-网络安全技术考试近5年真题荟萃附答案
第I卷
一.参考题库(共80题)
1.防止用户被冒名所欺骗的方法是()。
A、对信息源进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
2.下列属于宏病毒是()。
A、MothersDayVirus
B、“熊猫烧香”
C、“红色代码
D、“尼姆亚”
3.在本机用netuser命令建立帐号:s1,并加入administrator组的过程。
4.口令破解的方法有很多,最为常见的有()和暴力破解。
5.计算机网络安全的目的什么?
6.在常用的网络服务中,DNS使用TCP/IP协议。
7.简单说一说什么是端口扫描?
8.断开TELNET连接的命令()。
A、exit
B、quit
C、esc
D、ctr+q
9.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号
10.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?
11.下面()不是蠕虫的防护方法。
A、安装系统补丁
B、安装杀毒软件
C、安装防火墙
D、安装IPS
12.第三代木马使用()连接方式。
A、主动连接
B、传统连接
C、正向连接
D、反弹技术
13.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
14.筛选路由器模型是网络的第一道防线,功能是实施包过滤。
15.入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。
16.网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。
17.漏洞是指任何可以造成破坏系统或信息的弱点。
18.开启远程机器上telnet服务的方法。
19.VPN的加密手段为()。
A、具有加密功能的防火墙
B、具有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备
20.保证操作系统的安全是网管的第一要务,通过()可以针对Linux操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。
A、使用GRUB口令
B、打开密码的password支持功能
C、删除除root外的所有帐户
D、禁止随意通过su命令将普通用户改变为root用户
21.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。
A、隧道模式
B、管道模式
C、传输模式
D、安全模式
22.选择下面()的攻击不是拒绝服务攻击。
A、SYN洪水(SYNflood)
B、死亡之ping(pingofdeath)
C、Land攻击
D、DNS域转换
23.密钥生成形式有两种:一种是由()生成,另一种是由个人分散生成。
24.目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(IA)/访问控制等。
25.选择下面的()攻击不是信息收集型攻击。
A、DNS域转换
B、Finger服务
C、LDAP服务(目录信息服务)
D、伪造电子邮件
26.映射远程主机主机上C盘为本机Z:的命令。
27.在本机用net工具建立帐号stu1完整命令是()stu1123/add(密码是123)。
28.下列不属于TCP/IP模型的组成部分的是()。
A、应用层
B、传输层
C、网络接口层
D、表示层
29.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器