ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:77.06KB ,
资源ID:30461075      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30461075.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(274#计算机网络安全.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

274#计算机网络安全.docx

1、274#计算机网络安全计算机网络安全(A卷)一、填充题1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、_、_、_、_的相关技术和理论都是计算机网络安全研究的领域。(完整性,可用性,真实性,可控性)2、网络安全的特征应具有_、_、_和_四个方面的特征。(保密性,完整性,可用性,可控性)3、黑客攻击的三个阶段是:_、_和_。(收集信息,探测系统安全弱点,网络攻击)4、中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 _。(计算机病毒)5、_本来是为了管理网络,监

2、视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。 网络监听6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为_。堡垒主机7、身份认证是基于_技术的,它的作用就是用来确定用户是否是真实的。加密8、代理服务器运行在_层。它又被称为应用级网关。 应用9、一般情况下,机密性机构的可见性要比公益性机构的可见性_(填高或低)。高10、中华人民共和国计算机信息安全保护条例中明确定义:_是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒二、单

3、选题1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )。A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过2、在以下网络互连设备中,(D ) 通常是由软件来实现的。A、中继器B、网桥C、路由器D、网关3、在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规B、授权C、加密D、审计与监控4、下列口令维护措施中,不合理的是:( B )。A、第一次

4、进入系统就修改系统指定的口令B、怕把口令忘记,将其记录在本子上C、去掉guest(客人)帐号D、限制登录次数5、病毒扫描软件由( C)组成。A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、以上都不对6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉。A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C)。A、磁盘格

5、式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表8、以下属于加密软件的是( C )。A、CAB、RSAC、PGPD、DES9、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联10、网络攻击的种类( A )A、 物理攻击,语法攻击,语义攻击B、 黑客攻击,病毒攻击C、 硬件攻击,软件攻击D、 物理攻击,黑客攻击,病毒攻击三、判断题(正确的在括号内划,错的划,填入其它符号按错论。)1、若A掌握公钥,B掌握私钥,A可以用

6、公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。(1 )2、牺牲主机就是堡垒主机。( )3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。( )4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。()5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。(1 )6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。( 1 )7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。( )8、因为有了伪域名服务器,所以才有了DNS欺骗。( )9、DNS服务器大部分情况下是靠UDP

7、传输的,有些情况下是靠TCP传输的。( 1 )10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。( 1)五、简答题1、 简述进行网络安全设计时的安全需求 ?2、网络安全设计的步骤是什么?3、详细的计算机安全威胁有哪些(最少举3例)参考答案:1、保密性、安全性、完整性、服务可用性、可控性、信息流保护2、分析安全需求,确定安全方针,选择安全功能,选择安全措施,完善安全管理3、系统漏洞;防火墙安全缺陷或者配置不合理;内部网用户的安全威胁(或 内鬼);缺乏有效的手段监视、评估网络的安全性;TCP/IP协议软件本身缺乏安全性;电子邮件病毒;web页面中存在恶意的Java/ActiveX控件;应

8、用服务的访问控制、安全设计存在漏洞;线路窃听。网络安全考试题(B卷)一、填空题。二、选择题。1、下列不属于扫描工具的是(D )A、SATAN B、NSS C、Strobe D、cmd2、在网络上,为了监听效果最好,监听设备不应放在( C )A、网关B、路由器C、中继器D、防火墙3、在选购防火墙软件时,不应考虑的是:( B )。A、一个好的防火墙应该是一个整体网络的保护者B、 一个好的防火墙应该为使用者提供唯一的平台C、 一个好的防火墙必须弥补其他操作系统的不足D、 一个好的防火墙应能向使用者提供完善的售后服务4、以下哪种特点是代理服务所具备的( A )A、代理服务允许用户“直接”访问因特网,对

9、用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反互联网上网服务营业场所管理办法规定的A、记录有关上网信息,记录备份保存60日 B、经营含有暴力内容的电脑游戏C、向未成年人开放的时间限于国家法定节假日每日8时至21时 D、有与营业规模相适应的专业技术人员和专业技术支持6、在建立口令时最好要遵循的规则是( D )。A使用英文单词 B选择容易记的口令C使用自己和家人的名字D尽量选择长的口令7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务

10、器放在防火墙( A )有时更安全些。A、外面 B、内部 C、一样 D、不一定8、提高数据完整性的办法是( D )A、备份 B、镜像技术 C、分级存储管理 D、采用预防性技术和采取有效的恢复手段9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策A、技术方面的措施 B、系统管理员的安全责任C、审计与管理措施 D、方便程度和服务效率10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包A、外部网;B、内部网C、堡垒主机D、内部路由器三、判断题。(对的打“”错的打“”)1、根据互联网站从事登载新闻业务管理暂行规定,只有新闻网站才有资

11、格登载境外新闻媒体和互联网站发布的新闻。( )2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中( )3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令( )4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。 ( )5、最小特权、纵深防御是网络安全原则之一。( ) 四、简单题。1、计算机系统面临的主要威胁有那些?2、简述网络病毒的特点?3、简要说明信息安全包括哪几个方面的内容?参考答案:1、 对硬件实体的威胁和攻击,对信息的威胁和攻击,同时攻击软、硬件系统,计算机犯罪2、传染方式多、传播速度快、清除难度大、破坏性

12、强3、保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。计算机网络安全(C卷) 一、 填空 单项选择填空1、 建立口令不正确的方法是( C )A、选择5个字符串长度的口令。 B、选择7个字符串长度的口令。C、选择相同的口令访问不同的系统 D、选择不同的口令访问不同的系统。2、对于数据完整性,描述正确的是 ( A )A 正确性、有效性、一致性。B 正确性、容错性、一致性。C 正确性、有效性、容错性。D 容错性、有效性、一致性。3、关于加密密钥算法,描述不正确的是(A )

13、A、 通常是不公开的,只有少数几种加密算法。B、 通常是公开的,只有少数几种加密算法。C、 DES是公开的加密算法。D、 IDEA是公开的加密算法。4、防火墙采用的最简单的技术是( C )A、安装维护卡。 B、隔离。C、包过滤。 D、设置进入密码。5计算机网络开放系统互连( C )是世界标准化组织ISO于1978年组织定义的一个协议标准。A、七层物理结构 B、参考模型 C、七层参考模型 D、七层协议6TCP协议一般用于( C )网,向用户提供一种传输可靠的服务。A、局域网 B、以太网C、广域网 D、LONWORKS网7UDP协议提供了一种传输不可靠服务,是一种( B )服务 A、有连接 B、无

14、连接C、广域 D、局域8、HTTP是( D )协议A、WWW B、文件传输C、信息浏览 D、超文本传输9、不同的防火墙的配置方法也不同,这取决于(C )、预算及全面规划。 A、防火墙的位置 B、防火墙的结构C、安全策略 D、防火墙的技术10、将企业的Intranet直接接入Internet时的安全性 ( D )A、较高 B、很高C、较低 D、很低三、简答题1、简述计算机病毒特性(举3例以上)2、什么是黑客?、黑客攻击一般有什么目的?、计算机病毒活动时,经常有哪些现象出现?参考答案:1、传染性、潜伏性、破坏性、主动性、隐蔽性、寄生性、不可预见性、欺骗性、持久性2、黑客最初意义上是指高水平的计算机

15、专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客(只要与题意相符即可)、窃取信息 获取口令 控制中间站点 获得超级用户权限、磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。(2)磁盘文件、用户数据被破坏或者被删除。(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或者使计算机运行速度明显减慢,系统死机现象增多。(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1