网络安全复习材料答案.docx

上传人:b****3 文档编号:11518819 上传时间:2023-06-01 格式:DOCX 页数:10 大小:189.07KB
下载 相关 举报
网络安全复习材料答案.docx_第1页
第1页 / 共10页
网络安全复习材料答案.docx_第2页
第2页 / 共10页
网络安全复习材料答案.docx_第3页
第3页 / 共10页
网络安全复习材料答案.docx_第4页
第4页 / 共10页
网络安全复习材料答案.docx_第5页
第5页 / 共10页
网络安全复习材料答案.docx_第6页
第6页 / 共10页
网络安全复习材料答案.docx_第7页
第7页 / 共10页
网络安全复习材料答案.docx_第8页
第8页 / 共10页
网络安全复习材料答案.docx_第9页
第9页 / 共10页
网络安全复习材料答案.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全复习材料答案.docx

《网络安全复习材料答案.docx》由会员分享,可在线阅读,更多相关《网络安全复习材料答案.docx(10页珍藏版)》请在冰点文库上搜索。

网络安全复习材料答案.docx

网络安全复习材料答案

B、宏病毒是一种的文件型病毒,它寄存于文本文档中

C、宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中

D、宏病毒是一种的引导病毒,它寄存于文本文档中

19.不属于防火墙的主要作用是_____。

A、抵抗外部攻击B、保护内部网络C、防止恶意访问D、限制网络服务

20.为了防御网络监听,最常用的方法是().

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

21.通常被认为安防体系的基础的是()。

  A、人B、技术C、制度D、产品

22.黑客搭线窃听属于哪一类风险?

[]

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

23.UNIX系统的目录结构是一种[]结构

A、树状B、环状C、星状D、线状

24.不属于WEB服务器的安全措施的是[]

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

25.网络攻击的发展趋势是什么?

[]

 A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击

26.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

[]

  A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改E、以上都不正确

27.数据加密技术可以应用在网络及系统安全的哪些方面?

[]

A数据保密B、身份验证C、保持数据完整性D、确认事件的发生E、以上都正确

28.主要用于加密机制的协议是(D)

A、HTTPB、FTPC、TELNETD、SSL

29.不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测D、整理磁盘

30.口令攻击的主要目的是()

(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

31.DDOS攻击是利用_____进行攻击()

(A)其他网络(B)通讯握手过程问题(C)中间代理

32.目前用户局域网内部区域划分通常通过____实现

(A)物理隔离(B)Vlan划分(C)防火墙防范(D)办公区分

第二部分判断题

1、网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

2、TCPFIN属于典型的端口扫描类型。

3、文件共享漏洞主要是使用NetBIOS协议。

4、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

5、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

6、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。

7、TCP协议能够在不可靠的IP网络上建立起可靠的连接。

8、一般email软件大多采用SMTP协议来发送和接受email.

9、NAT是一种网络地址翻译的技术,她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.

10、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

1.计算机病毒对计算机网络系统威胁不大。

(×)

2.黑客攻击是属于人为的攻击行为。

(√)

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

(×)

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

(√)

5.密钥是用来加密、解密的一些特殊的信息。

(√)

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

(√)

7.数据加密可以采用软件和硬件方式加密。

(√)

8.Kerberos协议是建立在非对称加密算法RAS上的。

(×)

9.PEM是专用来为电子邮件提供加密的。

(√)

10.在PGP中用户之间没有信任关系。

(×)

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

(×)

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

(√)

13.对路由器的配置可以设置用户访问路由器的权限。

(√)

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

(√)

15.操作系统中超级用户和普通用户的访问权限没有差别。

(×)

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

(√)

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

(×)

18.在WindowsNT操作系统中,域间的委托关系有单向委托和双向委托两种。

(√)

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。

(×)

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

(√)

21.访问控制是用来控制用户访问资源权限的手段。

(√)

22.数字证书是由CA认证中心签发的。

(√)

23.防火墙可以用来控制进出它们的网络服务及传输数据。

(√)

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

(√)

25.病毒只能以软盘作为传播的途径。

(×)

26.

1、谈谈VPN对网络实际应用的推动作用,以及SSLVPN和IPSecVPN的所应用环境和不同之处?

2、谈谈你认为如何解决局域网安全内部问题?

3、网络攻击和防御分别包括哪些内容?

攻击技术主要包括:

1)网络监听:

自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:

利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:

当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:

成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:

入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括:

1)安全操作系统和操作系统的安全配置:

操作系统是网络安全的关键。

2)加密技术:

为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:

利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:

如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:

保证传输的数据不被截获和监听。

 

1.为什么要进行数据备份?

2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?

准备使用哪些备份手段?

3.有下面的一个说法:

“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。

”你认为这种说法对吗?

为什么?

4.什么是系统数据备份?

5.什么是磁盘阵列RAID技术?

常用的RAID模式有哪些特点?

6.系统还原卡基本原理是什么?

在安装还原卡之前要注意哪些问题?

7.Ghost软件有哪些功能?

8.什么是用户数据备份?

SecondCopy2000软件有哪些功能?

9.网络备份系统由哪几部分组成?

制订备份管理计划内容有哪些?

10.数据恢复之前应该注意哪些问题?

11.硬盘数据恢复基本原理是什么?

12.修复硬盘综合工具PC-3000有哪些功能?

13.EasyRecovery恢复数据软件有哪些功能?

系统管理员题:

加深对PGP、ACLVLAN加密的了解。

加深对数据备份、恢复、灾难性的数据保护。

加深服务器安全、权限分配的了解。

加深对网络安全的确全面认识

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2