《计算机网络安全》复习题Word格式文档下载.docx

上传人:b****1 文档编号:3609822 上传时间:2023-05-02 格式:DOCX 页数:8 大小:19.74KB
下载 相关 举报
《计算机网络安全》复习题Word格式文档下载.docx_第1页
第1页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第2页
第2页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第3页
第3页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第4页
第4页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第5页
第5页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第6页
第6页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第7页
第7页 / 共8页
《计算机网络安全》复习题Word格式文档下载.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

《计算机网络安全》复习题Word格式文档下载.docx

《《计算机网络安全》复习题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《《计算机网络安全》复习题Word格式文档下载.docx(8页珍藏版)》请在冰点文库上搜索。

《计算机网络安全》复习题Word格式文档下载.docx

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

13.防信息泄漏的机制包括:

、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。

根据附着类型不同,可将文件型病毒分为三类:

覆盖型、前/后附加型和伴随型。

15.代理服务器的功能是:

作为防火墙、实现网络地址转换、网址过滤和访问权限限制

二、选择。

1、WINDOWS主机推荐使用(A)格式

A、NTFSB、FAT32C、FATD、LINUX

2、DNS客户机不包括所需程序的是(D)

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收邮件

3、向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

4、为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

5、不属于被动攻击的是(B)

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

6、防火墙是一种(B)网络安全措施。

 A.被动的    B.主动的

 C.能够防止内部犯罪的    D.能够解决所有问题的

7、输入法漏洞通过(D)端口实现的。

A、21B、23C、445D、3389

8、TELNET协议主要应用于哪一层(A)

A、应用层B、传输层C、Internet层D、网络层

9、在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全B、通信线的物理安全

C、窃听数据D、网络地址欺骗

10、不属于WEB服务器的安全措施的是(D)

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于(A)基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化

12、不属于安全策略所涉及的方面是()

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略

13、(D)协议主要用于加密机制

A、HTTPB、FTPC、TELNETD、SSL

14、对文件和对象的审核,错误的一项是(D)

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

15、不属于常见把入侵主机的信息发送给攻击者的方法是(D)

A、E-MAILB、UDPC、ICMPD、连接入侵主机

16、UNIX系统的目录结构是一种(A)结构

A、树状B、环状C、星状D、线状

17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务

18、不属于常见的危险密码是(D)

A、跟用户名相同的密码B、使用生日作为密码

C、只有4位数的密码D、10位的综合型密码

19、下列措施中不能增强DNS安全的是(C)

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

20、监听的可能性比较低的是(B)数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电

21、我们平时所说的计算机病毒,实际是(C)

A。

有故障的硬件B.一段文章C.一段程序D。

微生物

22、QQ通信主要是使用的是(B)协议。

A、TCPB、UDPC、IPD、DNS

23、向有限的空间输入超长的字符串是(A)攻击手段。

24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

25、下面没有利用猜测密码口令方式进行传播的病毒是:

(C)

A.高波变种3T 

 

B.迅猛姆马 

C.震荡波 

D.口令蠕虫

26、防毒系统在哪个阶段可以获得病毒入侵报告(C)

A.扩散预防阶段 

B.快速响应清除阶段 

C.评估与恢复阶段 

D.向领导汇报阶段

27、.被以下那种病毒感染后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

选择:

(B)

B.冲击波 

D.尼姆达病毒

28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(D)

A)服务攻击B)拒绝服务攻击

C)被动攻击D)非服务攻击

29、特洛伊木马攻击的威胁类型属于(C)

A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁

30、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A)常规加密系统B)单密钥加密系统

C)公钥加密系统D)对称加密系统

31、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用(A)

A)数字签名技术B)消息认证技术

C)数据加密技术D)身份认证技术

32、在电子商务应用中,下面哪一种说法是错误的(D)

A)证书上具有证书授权中心的数字签名

B)证书上列有证书拥有者的基本信息

C)证书上列有证书拥有者的公开密钥

D)证书上列有证书拥有者的秘密密钥

33、电子商务务安全要求的四个方面是 

(C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

34、关于防火墙的功能,以下哪一种描述是错误的?

(D)

A)防火墙可以检查进出内部网的通信量

B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C)防火墙可以使用过滤技术在网络层对数据包进行选择

D)防火墙可以阻止来自内部的威胁和攻击

35、隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施(D)

A)物理隔离B)时间隔离C)分层隔离D)密码隔离

36、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击:

A.SYN湮没 

B.Teardrop 

C.IP地址欺骗 

D.Smurf

37、.链路加密的目的是:

(A)

A.保护网络节点之间链路信息安全

B.对源端用户到目的端用户的数据提供保护

C.对源节点到目的节点的传输链路提供保护

D.对用户数据的传输提供保护

38、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“拿不走”是指下面那种安全服务:

A.数据加密 

B.身份认证 

C.数据完整性D.访问控制

39、下列对入侵检测系统的描述错误的是:

A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

D.检测到未授权的活动后,软件将按照预定的行为作出反应:

报告入侵,登录事件或中断未认证的连接

40、计算机系统的实体安全是指保证(C)安全。

A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据

三、判断题。

(对的打“√”错的打“×

”共10题)

1、电脑上安装越多套防毒软件,系统越安全(×

2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能(×

3、一个好的加密算法安全性依赖于密钥安全性(√)

4、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术(√)

5、PKI证明实体的身份;

而PMI证明实体具有什么权限,能以何种方式访问什么资源.(√)

6、公安网在安装防火墙的情况下可与INTERNET网络连接。

(×

7、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等(×

8、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。

9、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。

10、用户名或用户帐号是所有计算机系统中最基本的安全形式。

(√)

四、简单题

1、简述黑客攻击的一般步骤及常用工具。

2、网络安全的特征要素即电子商务对网络安全的要求有哪些?

3、简介网络病毒的特征。

4、列出四个以上互联网络服务的相应端口号。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2