15秋-网络《计算机网络安全技术》中期测验题

上传人:世*** 文档编号:152273960 上传时间:2020-11-22 格式:DOC 页数:6 大小:42KB
返回 下载 相关 举报
15秋-网络《计算机网络安全技术》中期测验题_第1页
第1页 / 共6页
15秋-网络《计算机网络安全技术》中期测验题_第2页
第2页 / 共6页
15秋-网络《计算机网络安全技术》中期测验题_第3页
第3页 / 共6页
15秋-网络《计算机网络安全技术》中期测验题_第4页
第4页 / 共6页
15秋-网络《计算机网络安全技术》中期测验题_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《15秋-网络《计算机网络安全技术》中期测验题》由会员分享,可在线阅读,更多相关《15秋-网络《计算机网络安全技术》中期测验题(6页珍藏版)》请在金锄头文库上搜索。

1、国家开放大学2015级计算机网络技术大专班网络安全技术期中测验试题(开卷)学号: 姓名: 成绩:注意事项:学号为单数选做单号题,学号为偶数选做双号题,选错题不得分。得分评卷人一、单项选择题(每小题 2分,共24 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标 号填入题干的括号内。1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )。A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是( )。A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信

2、息与发送方发送的信息完全一致D. 确保数据是由合法实体发出的3. 狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学C. 工程学 D. 自然科学4. 信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A. 密码技术 B. 安全协议C. 网络安全 D. 系统安全5. 信息安全的目标CIA指的是( )。A. 机密性 B. 完整性C. 可靠性D. 可用性6. 1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。A. 3 B. 4C. 5 D. 67. ( )就是通过各

3、种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A. 扫描 B. 入侵C. 踩点 D. 监听8. 2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )。A. 乱序扫描 B. 慢速扫描C. 有序扫描 D. 快速扫描9. 以下关于计算机病毒的特征说法正确的是:( )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性10. 以下关于宏病毒说法正确的是:( )A. 宏病毒主要感染可执行文件B

4、. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒11. 以下哪一项不属于计算机病毒的防治策略:( )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力12. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:( )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全13. 网络层安全性的优点是:( ) A保密性B按照同样的加密密钥和访问控制策略来处理数据包C提供基于进程对进程的安全服务D透明性14. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:( )

5、A. 人为破坏B. 对网络中设备的威胁。C. 病毒威胁D. 对网络人员的威胁15. Telnet服务自身的主要缺陷是:( )A. 不用用户名和密码 B. 服务端口23不能被关闭C. 明文传输用户名和密码D. 支持远程登录16. 木马病毒是:( )A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒17“信息安全”中的“信息”是指( )A、以电子形式存在的数据 B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台18. 打电话请求密码属于( )攻击方式。A. 木马 B. 社会工程学C. 电话系统漏洞 D. 拒绝服务19. 一次字典攻击能否成功,很大因

6、素上决定于( )。A. 字典文件 B. 计算机速度C. 网络速度 D. 黑客学历20SYN风暴属于( )攻击。A. 拒绝服务攻击 B. 缓冲区溢出攻击C. 操作系统漏洞攻击 D. 社会工程学攻击21. 下面不属于DoS攻击的是( )。A. Smurf攻击 B. Ping of DeathC. Land攻击 D. TFN攻击22. 网络后门的功能是( )。A. 保持对目标主机长久控制 B. 防止管理员密码丢失C. 为定期维护主机 D. 为了防止主机被非法入侵23. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。 A. 25 B.

7、 3389C. 80 D. 139924. ( )是一种可以驻留在对方服务器系统中的一种程序。A. 后门 B. 跳板C. 终端服务 D. 木马得分评卷人二填空题(每空格 2分,共26分)在括号里填上一个正确的答案25网络安全具有机密性、 和 。26网络安全机密性的主要防范措施是 。27中止或干扰服务器为合法用户提供服务的行为称为 。28与其他病毒相比,蠕虫的最大特点是消耗_ _ 和_ _。29网络安全机制包括_ _和_ _。30. 信息保障的核心思想是对系统或者数据的4个方面的要求:_,检测(Detect),_,恢复(Restore)。31. TCG目的是在计算和通信系统中广泛使用基于硬件安全

8、模块支持下的_,以提高整体的安全性。32. 从1998年到2006年,平均年增长幅度达 左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。33. B2级,又叫_,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。34. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 和 。35. 扫描方式可以分成两大类: 和 。36. 是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。37. 字典攻击是最常见的一种 攻击。38

9、. 的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。39. SYN flooding攻击即是利用的 设计弱点。40. 后门的好坏取决于 。41. 木马程序一般由两部分组成: 和 。42. 本质上,木马和后门都是提供网络后门的功能,但是 的功能稍微强大一些,一般还有远程控制的功能, 功能比较单一。得分评卷人三、判断是非题(每小题2分,共10分)正确的在括号里打(O),错误的在括号里打(X)43目前计算机网络中广泛使用的加密方式为端对端加密。 ( )44. 在TCP协议的传输过程中,传输层需要将

10、从应用层接收到的数据以字节为组成单元划分成 多个字节段,每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。 ( )45. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。 ( )46. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 ( )47. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 ( )48暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中 使用的字典的范围要大。 ( )49. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 ( )50. 间谍软件能够修改计算机上的配置文件。 ( )51. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在 局域网上传播速度更快,危害更大。 ( )52ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的 IP和MAC的对应关系。 ( )得分评卷人四简答题(每小题10分,共40分)53. 网络攻击和防御分别包括哪些内容?54. 从层次上,网络安全可以分成哪几层?每层有什么特点?55. 简述黑客攻击和网络安全的关系。黑客在进攻的过程中需要经过哪些步骤?56简述拒绝服务攻击的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号