ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:18.47KB ,
资源ID:21356854      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21356854.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全部分Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全部分Word格式.docx

1、交叉使用杀毒软件;杀毒软件及时、定期升级;新病毒出现时不预览邮件,遇到可疑邮件立即删除;使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用;定时备份数据。5、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 答BA.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统6、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答AA.系统管理员维护阶段的失误B.

2、微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误7、下面哪一个情景属于身份验证(Authentication)过程(单选) 答BA.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容8、应对操作系统安全漏洞的基本方法是什么?(多选) 答BCDA.更换到另一种操作系统B.及时安

3、装最新的安全补丁C.给所有用户设置严格的口令D.对默认安装进行必要的调整9、典型的网络应用系统由哪些部分组成(多选) 答ABCDEA.防火墙B.Web服务器C.内部网用户D.因特网用户E.数据库服务器10、从系统整体看,安全“漏洞”包括哪些方面(多选) 答ABCA.人的因素B.技术因素C.规划,策略和执行过程11、造成操作系统安全漏洞的原因(多选) 答ABCA.不安全的编程语言B.考虑不周的架构设计C.不安全的编程习惯12、严格的口令策略应当包含哪些要素(多选) 答ABDA.同时包含数字,字母和特殊字符B.系统强制要求定期更改口令C.用户可以设置空口令D.满足一定的长度,比如8位以上13、从系

4、统整体看,下述那些问题属于系统安全漏洞(多选) 答ABCDEA.缺少足够的安全知识B.产品缺少安全功能C.人为错误D.产品有BugsE.缺少针对安全的系统设计14、计算机病毒的主要来源有_(多选) 答ABDA.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制15、计算机病毒是_(单选) 答AA.计算机程序B.临时文件C.应用软件D.数据16、计算机病毒的危害性有以下几种表现(多选) 答BCDA.烧毁主板B.删除数据C.阻塞网络D.信息泄漏17、备份数据对计算机病毒防治没有帮助(单选) 答BA.对B.错18、以下哪些病毒可以通过网络主动传播(多选) 答ABCDA.尼姆达(Nimda)病毒B.

5、口令蠕虫病毒C.红色代码病毒D.CIH病毒19、发现感染计算机病毒后,应采取哪些措施(多选) 答ABDA.断开网络B.如果不能清除,将样本上报国家计算机病毒应急处理中心C.格式化系统D.使用杀毒软件检测、清除20、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施(单选) 答BA.格式化硬盘B.重新构造分区表C.更换硬盘D.用FDISK重新分区21、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击22、国税系统目前使用的网络版瑞星杀毒软件是通过(系统中心)升级的。 22、小李在使用sup

6、er scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器23、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig24、以下关于如何防范针对邮件的攻击,说法正确的是() ABCA、拒绝垃圾邮件B、拒绝巨型邮件C、不轻易打开来历不明的邮件D、拒绝国外邮件25、以下关于IP地址的说法正确的有? ABDA、IP地址长度为32位B、IP地址由网络ID和主机ID两部分组成C、IP是网络通信中的唯一标识D、IP地址

7、总共分为五类26、计算机病毒是一种_C_,其特性不包括_B_。(1)A.软件故障B.硬件故障C.程序D.黑客(2)传染性隐藏性多样性自生性27目前使用的防杀病毒软件的作用是(A)A. 检查计算机是否感染病毒,清除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒28计算机病毒破坏的主要对象是:( ) (D)A软盘 B磁盘驱动器 CCPU D程序和数据29用于实现防火墙功能的技术可以分为两类:(A D)A 包过滤技术B 杂凑技术C 数字签名技术D 代理服务技术E 身份认证技术F 数据加密技术30、数据加密

8、技术通常可以分为两类,对称型加密和非对称型加密。加密算法DES属于 对称型加密 .31、计算机病毒的主要来源有_a b d_C.计算机自动产生 D.恶意编制32、计算机病毒按传染方式分为_acd_A.引导型病毒 B.良性病毒 C.文件型病毒 D.复合型病毒33、计算机病毒的危害性有以下几种表现 bcdA.烧毁主板 B.删除数据C.阻塞网络34、下列叙述中,不正确的是( BCD )A 反病毒软件通常滞后于计算机新病毒的出现B 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C 感染过计算机病毒的计算机具有对该病毒的免疫性D 计算机病毒会危害计算机用户的健康35、电子邮件是Interne

9、t应用最广泛的服务项目,通常采用的传输协议是( A )A、SMTP B、TCP/IP C、CSMA/CD D、IPX/SPX 36、OSI(开放系统互联)参考模型的最低层是( C ) A、传输层 B、网络层 C、物理层 D、应用层37、计算机病毒是指( C ) A)带细菌的磁盘 B)已损坏的磁盘 C)具有破坏性的特制程序 D)被破坏的程序2、网络黑客的攻击方法有( ABCD )A、WWW的欺骗技术 B、网络监听 C、偷取特权 D、利用帐号进行攻击37、计算机病毒的特征包括:非授权可执行性、隐蔽性、表现性或破坏性、。(传染性、潜伏性、可触发性)判断题:1新买回来的从未格式化的软盘可能会带有计算机病毒。()2网络防火墙主要用于防止网络中的计算机病毒。(X)3防火墙主要用来防范内部网络的攻击(X)4安装了防病毒软件后,还必须经常对防病软件升级。5、从可以看出,它是中国的一个教育部门的站点。6、在我国,CHINANET是指中国公用计算机互联网。7、当发现入侵行为后,入侵检测系统可采用特殊方式提醒管理者,并阻断网络。()

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1