计算机网络安全部分Word格式.docx

上传人:b****6 文档编号:21356854 上传时间:2023-01-29 格式:DOCX 页数:7 大小:18.47KB
下载 相关 举报
计算机网络安全部分Word格式.docx_第1页
第1页 / 共7页
计算机网络安全部分Word格式.docx_第2页
第2页 / 共7页
计算机网络安全部分Word格式.docx_第3页
第3页 / 共7页
计算机网络安全部分Word格式.docx_第4页
第4页 / 共7页
计算机网络安全部分Word格式.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

计算机网络安全部分Word格式.docx

《计算机网络安全部分Word格式.docx》由会员分享,可在线阅读,更多相关《计算机网络安全部分Word格式.docx(7页珍藏版)》请在冰豆网上搜索。

计算机网络安全部分Word格式.docx

交叉使用杀毒软件;

杀毒软件及时、定期升级;

新病毒出现时不预览邮件,遇到可疑邮件立即删除;

使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用;

定时备份数据。

5、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

答B

A.安装防病毒软件

B.给系统安装最新的补丁

C.安装防火墙

D.安装入侵检测系统

6、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?

(单选)答A

A.系统管理员维护阶段的失误

B.微软公司软件的设计阶段的失误

C.最终用户使用阶段的失误

D.微软公司软件的实现阶段的失误

7、下面哪一个情景属于身份验证(Authentication)过程(单选)答B

A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

8、应对操作系统安全漏洞的基本方法是什么?

(多选)答BCD

A.更换到另一种操作系统

B.及时安装最新的安全补丁

C.给所有用户设置严格的口令 

D.对默认安装进行必要的调整

9、典型的网络应用系统由哪些部分组成(多选)答ABCDE

A.防火墙

B.Web服务器

C.内部网用户 

D.因特网用户

E.数据库服务器 

10、从系统整体看,安全“漏洞”包括哪些方面(多选)答ABC

A.人的因素

B.技术因素

C.规划,策略和执行过程

11、造成操作系统安全漏洞的原因(多选)答ABC

A.不安全的编程语言 

B.考虑不周的架构设计

C.不安全的编程习惯

12、严格的口令策略应当包含哪些要素(多选)答ABD

A.同时包含数字,字母和特殊字符

B.系统强制要求定期更改口令

C.用户可以设置空口令

D.满足一定的长度,比如8位以上

13、从系统整体看,下述那些问题属于系统安全漏洞(多选)答ABCDE

A.缺少足够的安全知识

B.产品缺少安全功能 

C.人为错误 

D.产品有Bugs

E.缺少针对安全的系统设计

14、计算机病毒的主要来源有____(多选)答ABD

A.黑客组织编写 

B.恶作剧 

C.计算机自动产生

D.恶意编制 

15、计算机病毒是_____(单选)答A

A.计算机程序

B.临时文件

C.应用软件

D.数据

16、计算机病毒的危害性有以下几种表现(多选)答BCD

A.烧毁主板

B.删除数据

C.阻塞网络

D.信息泄漏 

17、备份数据对计算机病毒防治没有帮助(单选)答B

A.对

B.错

18、以下哪些病毒可以通过网络主动传播(多选)答ABCD

A.尼姆达(Nimda)病毒

B.口令蠕虫病毒

C.红色代码病毒

D.CIH病毒 

19、发现感染计算机病毒后,应采取哪些措施(多选)答ABD

A.断开网络 

B.如果不能清除,将样本上报国家计算机病毒应急处理中心 

C.格式化系统

D.使用杀毒软件检测、清除

20、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施(单选)答B

A.格式化硬盘

B.重新构造分区表

C.更换硬盘

D.用FDISK重新分区

21、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

 

B

A、缓冲区溢出 

B、地址欺骗C、拒绝服务 

D、暴力攻击

22、国税系统目前使用的网络版瑞星杀毒软件是通过(系统中心)升级的。

22、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器 

 

B、邮件服务器

C、WEB服务器 

D、DNS服务器

23、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping 

B、nslookup

C、tracert 

D、ipconfig

24、以下关于如何防范针对邮件的攻击,说法正确的是() 

ABC

A、拒绝垃圾邮件

B、拒绝巨型邮件

C、不轻易打开来历不明的邮件

D、拒绝国外邮件

25、以下关于IP地址的说法正确的有?

ABD

A、IP地址长度为32位

B、IP地址由网络ID和主机ID两部分组成

C、IP是网络通信中的唯一标识

D、IP地址总共分为五类

26、计算机病毒是一种__C__,其特性不包括__B__。

(1) 

A. 

软件故障

B. 

硬件故障

C. 

程序

D. 

黑客

(2) 

传染性

隐藏性

多样性

自生性

27.目前使用的防杀病毒软件的作用是(A)

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

28.计算机病毒破坏的主要对象是:

()(D)

A.软盘B.磁盘驱动器C.CPUD.程序和数据

29.用于实现防火墙功能的技术可以分为两类:

(AD)

A.包过滤技术

B.杂凑技术

C.数字签名技术

D.代理服务技术

E.身份认证技术

F.数据加密技术

30、数据加密技术通常可以分为两类,对称型加密和非对称型加密。

加密算法DES属于对称型加密.

31、计算机病毒的主要来源有_abd___

C.计算机自动产生D.恶意编制 

32、计算机病毒按传染方式分为__acd__

A.引导型病毒 

B.良性病毒C.文件型病毒 

D.复合型病毒 

33、计算机病毒的危害性有以下几种表现bcd

A.烧毁主板B.删除数据 

C.阻塞网络 

34、下列叙述中,不正确的是(BCD)

A反病毒软件通常滞后于计算机新病毒的出现

B反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

C感染过计算机病毒的计算机具有对该病毒的免疫性

D计算机病毒会危害计算机用户的健康

35、电子邮件是Internet应用最广泛的服务项目,通常采用的传输协议是(A)

A、SMTPB、TCP/IPC、CSMA/CDD、IPX/SPX

36、OSI(开放系统互联)参考模型的最低层是(C)

A、传输层B、网络层C、物理层D、应用层

37、计算机病毒是指(C)

A)带细菌的磁盘B)已损坏的磁盘

C)具有破坏性的特制程序D)被破坏的程序

2、网络黑客的攻击方法有(ABCD)

A、WWW的欺骗技术B、网络监听C、偷取特权D、利用帐号进行攻击

37、计算机病毒的特征包括:

非授权可执行性、隐蔽性、   、   、表现性或破坏性、   。

(传染性、潜伏性、可触发性)

判断题:

1.新买回来的从未格式化的软盘可能会带有计算机病毒。

(√)

2.网络防火墙主要用于防止网络中的计算机病毒。

(X)

3.防火墙主要用来防范内部网络的攻击(X)

4.安装了防病毒软件后,还必须经常对防病软件升级。

5、从可以看出,它是中国的一个教育部门的站点。

6、在我国,CHINANET是指中国公用计算机互联网。

7、当发现入侵行为后,入侵检测系统可采用特殊方式提醒管理者,并阻断网络。

(×

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1