274#计算机网络安全.docx

上传人:b****4 文档编号:4861815 上传时间:2022-12-10 格式:DOCX 页数:9 大小:76.51KB
下载 相关 举报
274#计算机网络安全.docx_第1页
第1页 / 共9页
274#计算机网络安全.docx_第2页
第2页 / 共9页
274#计算机网络安全.docx_第3页
第3页 / 共9页
274#计算机网络安全.docx_第4页
第4页 / 共9页
274#计算机网络安全.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

274#计算机网络安全.docx

《274#计算机网络安全.docx》由会员分享,可在线阅读,更多相关《274#计算机网络安全.docx(9页珍藏版)》请在冰豆网上搜索。

274#计算机网络安全.docx

274#计算机网络安全

《计算机网络安全》(A卷)

一、填充题

1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。

(完整性,可用性,真实性,可控性)

2、网络安全的特征应具有___、___、___和___四个方面的特征。

(保密性,完整性,可用性,可控性)

3、黑客攻击的三个阶段是:

___、___和___。

(收集信息,探测系统安全弱点,网络攻击)

4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指___。

(计算机病毒)

5、___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

网络监听

6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___。

堡垒主机

7、身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的。

加密

8、代理服务器运行在___层。

它又被称为应用级网关。

应用

9、一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低)。

10、《中华人民共和国计算机信息安全保护条例》中明确定义:

___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒

二、单选题

1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

(C)。

a、允许包含内部网络地址的数据包通过该路由器进入

b、允许包含外部网络地址的数据包通过该路由器发出

C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

2、在以下网络互连设备中,(D)通常是由软件来实现的。

a、中继器

b、网桥

C、路由器

D、网关

3、在网络信息安全模型中,(a)是安全的基石。

它是建立安全管理的标准和方法。

a、政策,法律,法规

b、授权

C、加密

D、审计与监控

4、下列口令维护措施中,不合理的是:

(b)。

a、第一次进入系统就修改系统指定的口令

b、怕把口令忘记,将其记录在本子上

C、去掉guest(客人)帐号

D、限制登录次数

5、病毒扫描软件由(C)组成。

a、仅由病毒代码库

b、仅由利用代码库进行扫描的扫描程序

C、代码库和扫描程序

D、以上都不对

6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于(a),因此不被人们察觉。

a、它不需要停留在硬盘中可以与传统病毒混杂在一起

b、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

7、用无病毒的DOS引导软盘启动计算机后,运行FDISK用于(C)。

a、磁盘格式化

b、读取或重写软盘分区表

C、读取或重写硬盘分区表

D、仅是重写磁盘分区表

8、以下属于加密软件的是(C)。

a、CA

b、RSA

C、PGP

D、DES

9、以下关于公用/私有密钥加密技术的叙述中,正确的是:

(C)。

a、私有密钥加密的文件不能用公用密钥解密

b、公用密钥加密的文件不能用私有密钥解密

C、公用密钥和私有密钥相互关联

D、公用密钥和私有密钥不相互关联

10、网络攻击的种类(a)

a、物理攻击,语法攻击,语义攻击

b、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

三、判断题(正确的在括号内划√,错的划×,填入其它符号按错论。

1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。

(1)

2、牺牲主机就是堡垒主机。

(×)

3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。

(×)

4、JavaApplet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。

(×)

5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。

(1)

6、网络安全的威胁主要有以下三点:

人为无意失误;人为恶意攻击;网络软件的漏洞和后门。

(1)

7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。

(×)

8、因为有了伪域名服务器,所以才有了DNS欺骗。

(×)

9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。

(1)

10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。

(1)

五、简答题

1、简述进行网络安全设计时的安全需求?

2、网络安全设计的步骤是什么?

3、详细的计算机安全威胁有哪些(最少举3例)

参考正确的答案是:

1、保密性、安全性、完整性、服务可用性、可控性、信息流保护

2、分析安全需求,确定安全方针,选择安全功能,选择安全措施,完善安全管理

3、系统漏洞;防火墙安全缺陷或者配置不合理;内部网用户的安全威胁(或内鬼);缺乏有效的手段监视、评估网络的安全性;TCP/IP协议软件本身缺乏安全性;电子邮件病毒;web页面中存在恶意的Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞;线路窃听。

《网络安全考试题》(B卷)

一、填空题。

二、选择题。

1、下列不属于扫描工具的是(D)

a、SATANb、NSSC、StrobeD、cmd

2、在网络上,为了监听效果最好,监听设备不应放在(C)

a、网关

b、路由器

C、中继器

D、防火墙

3、在选购防火墙软件时,不应考虑的是:

(b)。

a、一个好的防火墙应该是一个整体网络的保护者

b、一个好的防火墙应该为使用者提供唯一的平台

C、一个好的防火墙必须弥补其他操作系统的不足

D、一个好的防火墙应能向使用者提供完善的售后服务

4、以下哪种特点是代理服务所具备的(a)

a、代理服务允许用户“直接”访问因特网,对用户来讲是透明的

b、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理

D、代理服务不适合于做日志

5、下列互联网上网服务营业场所的经营行为中,哪一行为(b)是违反《互联网上网服务营业场所管理办法》规定的

a、记录有关上网信息,记录备份保存60日

b、经营含有暴力内容的电脑游戏

C、向未成年人开放的时间限于国家法定节假日每日8时至21时D、有与营业规模相适应的专业技术人员和专业技术支持

6、在建立口令时最好要遵循的规则是(D)。

a.使用英文单词    b.选择容易记的口令

C.使用自己和家人的名字    D.尽量选择长的口令

7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙(a)有时更安全些。

a、外面b、内部C、一样D、不一定

8、提高数据完整性的办法是(D)

a、备份b、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段

9、网络安全性策略应包括网络用户的安全责任、(b)、正确利用网络资源和检测到安全问题时的对策

a、技术方面的措施b、系统管理员的安全责任

C、审计与管理措施D、方便程度和服务效率

10、外部路由器真正有效的任务就是阻断来自(a)伪造源地址进来的任何数据包

a、外部网;;;

b、内部网

C、堡垒主机

D、内部路由器

三、判断题。

(对的打“√”错的打“×”)

1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。

()

2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(√)

3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令()

4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。

(√)

5、最小特权、纵深防御是网络安全原则之一。

(√)

四、简单题。

1、计算机系统面临的主要威胁有那些?

2、简述网络病毒的特点?

3、简要说明信息安全包括哪几个方面的内容?

参考正确的答案是:

1、对硬件实体的威胁和攻击,对信息的威胁和攻击,同时攻击软、硬件系统,计算机犯罪

2、传染方式多、传播速度快、清除难度大、破坏性强

3、保密性:

防止系统内信息的非法泄漏;完整性:

防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。

《计算机网络安全》(C卷)

一、填空

单项选择填空

1、建立口令不正确的方法是(C)

a、选择5个字符串长度的口令。

b、选择7个字符串长度的口令。

C、选择相同的口令访问不同的系统D、选择不同的口令访问不同的系统。

2、对于数据完整性,描述正确的是(a)

A.正确性、有效性、一致性。

B.正确性、容错性、一致性。

C.正确性、有效性、容错性。

D.容错性、有效性、一致性。

3、关于加密密钥算法,描述不正确的是(a)

A、通常是不公开的,只有少数几种加密算法。

B、通常是公开的,只有少数几种加密算法。

C、DES是公开的加密算法。

D、IDEA是公开的加密算法。

4、防火墙采用的最简单的技术是(C)

a、安装维护卡。

b、隔离。

C、包过滤。

D、设置进入密码。

5.计算机网络开放系统互连(C)是世界标准化组织ISO于1978年组织定义的一个协议标准。

a、七层物理结构b、参考模型

C、七层参考模型D、七层协议

6.TCP协议一般用于(C)网,向用户提供一种传输可靠的服务。

a、局域网b、以太网

C、广域网D、LONWORKS网

7.UDP协议提供了一种传输不可靠服务,是一种(b)服务

a、有连接b、无连接

C、广域D、局域

8、HTTP是(D)协议

a、WWWb、文件传输

C、信息浏览D、超文本传输

9、不同的防火墙的配置方法也不同,这取决于(C)、预算及全面规划。

a、防火墙的位置b、防火墙的结构

C、安全策略D、防火墙的技术

10、将企业的Intranet直接接入Internet时的安全性(D)

a、较高b、很高

C、较低D、很低

三、简答题

1、简述计算机病毒特性(举3例以上)

2、什么是黑客?

3、黑客攻击一般有什么目的?

4、计算机病毒活动时,经常有哪些现象出现?

参考正确的答案是:

1、传染性、潜伏性、破坏性、主动性、隐蔽性、寄生性、不可预见性、欺骗性、持久性

2、黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。

他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。

现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客

(只要与题意相符即可)

3、窃取信息获取口令控制中间站点获得超级用户权限

4、磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。

(2)磁盘文件、用户数据被破坏或者被删除。

(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或

者使计算机运行速度明显减慢,系统死机现象增多。

(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1