《计算机高级网络技术》20春期末考核 死亡之ping属于

上传人:aop****021 文档编号:143859194 上传时间:2020-09-02 格式:DOCX 页数:9 大小:11.30KB
返回 下载 相关 举报
《计算机高级网络技术》20春期末考核 死亡之ping属于_第1页
第1页 / 共9页
《计算机高级网络技术》20春期末考核 死亡之ping属于_第2页
第2页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《计算机高级网络技术》20春期末考核 死亡之ping属于》由会员分享,可在线阅读,更多相关《《计算机高级网络技术》20春期末考核 死亡之ping属于(9页珍藏版)》请在金锄头文库上搜索。

1、计算机高级网络技术20春期末考核 1 单选题 1 死亡之ping属于()A 冒充攻击B 拒绝服务攻击C 重放攻击D 篡改攻击2 目前使用的防杀毒软件的作用是()A 检查计算机是否感染病毒,并消除已感染的任何病毒B 杜绝病毒对计算机的侵害C 检查计算机是否感染病毒,并消除部分已感染的病毒D 查出已感染的任何病毒,清除部分已感染的病毒3 丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署()软件系统,来实现它的信息安全策略。A snortB tcpdumpC windumpD IIS4 以下关于混合加密方式说法正确的是()。A 采用公开密钥体制进行通

2、信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是A SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C SNMP v2解决不了纂改消息内容的安全性问题D SNMP v2解决不了伪装的安全性问题6 RSA算法是一种基于()的公钥体系。A 素数不能分解B 大数没有

3、质因数的假设C 大数不可能质因数分解假设D 公钥可以公开的假设7 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。A L2TP是由PPTP协议和Cisco公司的L2F组合而出B L2TP可用于基于Internet的远程拨号访问C 为PPP协议的客户建立拨号连接的VPN连接D L2TP只能通过TCP/IP连接8 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。A 加密密钥、解密密钥B 解密密钥、解密密钥C 加密密钥、加密密钥D 解密密钥、加密密钥9 以下关于数字签名说法正确的是()。A 数字签

4、名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决纂改、伪装等安全性问题10 ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点A 扫描B 入侵C 踩点D 监听11 打电话请求密码属于()攻击方式A 木马B 社会工程学C 电话系统漏洞D 拒绝服务12 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认情况下,终端服务的端口号是()A 25B 3389C 80D 139913 数据保密性指

5、的是()。A 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B 提供连接实体的身份鉴别C 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D 确保数据是由合法实体发送的14 PKI无法实现()A 身份认证B 数据的完整性C 数据的机密性D 权限分配15 数字证书不包含()A 颁发机构的名称B 证书持有者的私有密钥信息C 证书的有效期D 签发证书时所使用的签名算法16 信息安全的目标CIA指的是()。A 机密性B 完整性C 可靠性D 可用性2 多选题 1 建立堡垒主机的一般原则()。A 最简化原则B 复杂化原则C 预防原则D 网络隔断原则2 在加密过程,

6、必须用到的三个主要元素是()A 所传输的信息(明文)B 加密密钥C 加密函数D 传输信道3 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A 允许从内部站点访问Internet而不允许从Internet访问内部站点B 没有明确允许的就是禁止的C 没有明确禁止的就是允许的D 只允许从Internet访问特定的系统4 以下关于包过滤技术与代理技术的比较,正确的是()。A 包过滤技术的安全性较弱,代理服务技术的安全性较高B 包过滤不会对网络性能产生明显影响C 代理服务技术会严重影响网络性能D 代理服务技术对应用和用户是绝对透明的5 以下属于包过滤技术的优点的是()。A 能够对

7、高层协议实现有效过滤B 具有较快的数据包的处理速度C 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D 能够提供内部地址的屏蔽和转换功能6 在安全服务中,不可否认性包括两种形式,分别是()。A 原发证明B 交付证明C 数据完整D 数据保密7 下面属于DoS攻击的是()A Smurf攻击B Ping of DeathC Land攻击D TFN攻击8 ()可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A AH协议B ESP协议C TLS协议D SET协议9 在通信过程中,只采用数字签名可以解决()等问题。A 数据完整性B 数据的抗抵赖性C 数据的篹改D

8、数据的保密性10 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。A 错误B 正确3 判断题 1 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕虫在局域网上传播速度更快,危害更大。A 错误B 正确2 防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。A 错误B 正确3 间谍软件能够修改计算机上的配置文件A 错误B 正确4 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A 错误B 正确5 要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。A 错误B

9、正确6 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。A 错误B 正确7 链路加密方式适用于在广域网系统中应用A 错误B 正确8 链路加密方式适用于在广域网系统中应用A 错误B 正确9 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。A 错误B 正确10 凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对所有的26个英文字母进行循环移位和替换来编码的。设待加密的信息为“SECURITY”,密钥为3,试给出加密后的密文。本题的答案为:加密后的密文是“”。4 问答题 1 简述恶意代码长期存在的原因?

10、恶意代码长期存在的主要原因有下面两个部分:(1)系统漏洞层出不穷:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次,都存在许多不可避免的安全问题或安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在;(2)利益驱使:目前网络购物、网络支付、网络银行和网上证券交易系统的普及,导致了各种盗号木马的大量存在,给用户造成了严重的经济损失;骗取IP流量,所谓的IP流量指的是访问某个网站的独立IP数量。IP流量是评估一个网站的重要指标,因此一些商家就出售这些流量谋利。有了利益的驱使,就出现了很多非法弹网页的恶意软件。还有的网站,在用户打开时,自动弹出好几个广告网页

11、,这些也都是可以归纳到恶意代码范畴。5 简答题 1 防火墙的主要功能是什么?防火墙是由一些软硬件组合而成的网络访问控制器,它根据一定安全规则来控制流过防火墙的网络包,其主要功能有:1).过滤非安全网络访问;2).限制网络访问;3).网络访问审计;4).网络带宽控制;5).协同防御;2 网络认证网络认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的技术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问网络资源。6 名词解释 1 U盘病毒U盘病毒:U盘病毒也称AutoRun病毒,能通过产生的AutoRun.inf进行传播的病毒,都可以成为U盘病毒。2 网络物理安全物理安全也称实体安全,是包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。3 黑客黑客:黑客是“Hacker”的音译,源于英文动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机领域而言,黑客就是精通网络、系统、外围设备及软硬件技术的人。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号