2025年大学试题(计算机科学)-网络安全技术考试近5年真题集锦(频考类试题)带答案.docx
(图片大小可自由调整)
2025年大学试题(计算机科学)-网络安全技术考试近5年真题集锦(频考类试题)带答案
第I卷
一.参考题库(共80题)
1.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。
在TCP的6比特的控制字段中:[SYN]的含义是()。[SYN,ACK]的含义是()。[ACK]的含义是()。
2.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
此帧中封装的上层协议是()协议。
3.PPTP、L2TP和L2F隧道协议属于()协议。
A、第一层隧道
B、第二层隧道
C、第三层隧道
D、第四层隧道
4.amdin$对应的目录是()(系统在D盘)。
A、d:/windows/system32
B、d:/windows
C、d:/programfile
D、d:/
5.在远程机器3上把帐号stu加入administrators组的net完整命令是netlocalgroup()stu/add。
6.什么是网络蠕虫?它的传播途径是什么?
7.在以下人为的恶意攻击中,属于主动攻击的是()。
A、身份假冒
B、数据窃听
C、数据流分析
D、非法访问
8.简述VPN使用了哪些主要技术。
9.灰鸽子采用自动上线时,可以实现外网控制外网、内网控制内网和()。
10.windows有一个自带的管理telnet工具,该工具是()
A、tlntadmn
B、telnet
C、instsrv
D、system32
11.数据完整性指的是()。
A、保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致
D、确保数据是由合法实体发出的
12.计算机信息系统的安全威胁同时来自内、外两个方面。
13.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
14.RSA算法的安全是基于()的困难。
15.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
16.描述常见的黑客攻击过程。
17.后门程序相对木马程序的功能比较单一。
18.()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。
A、trin00
B、TFN
C、TFN2K
D、Land
19.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
20.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁。
A、操作系统软件自身的漏洞
B、开放了所有的端口
C、开放了全部的服务
D、病毒
21.Flask体系结构使策略可变通性的实现成为可能。
22.windows有一个自带的管理telnet工具,该工具是()。
A、tlntadmn
B、telnet
C、instsrv
D、system32
23.简述三次握手的过程。
24.数据包过滤可以在网络层截获数据。
25.请解释5种“窃取机密攻击”方式的含义。
26.请解释5种“非法访问”攻击方式的含义。
27.简述公开密钥密码机制的原理和特点?
28.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
29.包过滤防火墙中的包过滤器一般安装在(),工作在网络的第三层。
30.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是()
A、源路由选择欺骗(SourceRoutingSpoofing)
B、IP欺骗(IPSpoofing)
C、DNS欺骗(DNSSpoofing).
D、TCP序列号欺骗
31.下面()不是木马的隐藏与启动的地方。
A、应用程序
B、Win.ini文件
C、注册表
D、date文件
32.防火墙和防火墙规则都是安全策略的技术实现。
33.下图第