网络安全复习题最终版教学知识

上传人:公**** 文档编号:563562983 上传时间:2023-01-31 格式:DOC 页数:3 大小:74KB
返回 下载 相关 举报
网络安全复习题最终版教学知识_第1页
第1页 / 共3页
网络安全复习题最终版教学知识_第2页
第2页 / 共3页
网络安全复习题最终版教学知识_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全复习题最终版教学知识》由会员分享,可在线阅读,更多相关《网络安全复习题最终版教学知识(3页珍藏版)》请在金锄头文库上搜索。

1、一、填空题1. 计算机网络的安全是指(C)。A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2. 以下(D)不是保证网络安全的要素。A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性3. 信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。A.保密性 B.完整性 C.可用性 D.可控性4. 拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服

2、务器后远程关机5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击6. 对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。.木马的客户端 .木马的服务器端 .第三服务器A. B. C. D. 或 7. DDos攻击破坏了(A )。A.可用性 B.保密性 C.完整性 D.真实性8. 在网络攻击活动中,死亡之PING是(A )类的攻击程序。A.拒绝服务 B.字典攻击 C.网络监听 D.病毒9. (B )类型的软件能够阻止外部主机对本地计算机的端口扫描。A.反病毒软件 B

3、.个人防火墙C.基于TCP/IP的检查工具,如netstat D.加密软件10. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址11. 网络监听是( B)。A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流C.监视PC系统的运行情况 D.监视一个网站的发展方向12. 熊猫烧香病毒是一种(C )。A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒13. 计算机病毒是一种 ( C )A.软件故障 B.硬件故障C.程序 D.细菌14. 以下关于加密说法正确的是(D )A.加密

4、包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15. 数字签名为保证其不可更改性,双方约定使用(B )。A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法16. 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥17. DES算法是一种( B)加密算法。A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH18. 数字证书采用公钥体制时,每个用户设定一把

5、公钥,由本人公开,用其进行(A )。A.加密和验证签名 B.解密和签名 C.加密 D.解密19. 在公开密钥体制中,加密密钥即(C )。A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥20. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件21. 下列关于防火墙的说法正确的是( A)。A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安

6、全系统22. ( B)不是防火墙的功能。A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23. 防火墙技术可分为(D )等3大类型。A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、数据代理和入侵检测D.包过滤、状态检测和应用代理24. 有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A )防火墙。A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构25. 对

7、新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B )。A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确26. (B)不是Windows Server 2003的系统进程。A.System Idle Process B.IEXPLORE.EXEC.lsass.exe D.services.exe27. 下面几种类型的数字证书格式中,(B )是包括私钥的格式。A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证

8、书存储28. 为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。A.备份注册表 B.使用SYSKEYC.使用加密设备 D.审计注册表和用户权限29. Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。A.HKEY_CLASSES_ROOT B.HKEY_USERC.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM30. 在建立网站的目录结构时,最好的做法是(C )A.将所有的文件最好都放在根目录下 B.目录层次选在35层C.按栏目内容建立子目录 D.最好使用中文目录31. ( B)不是Windows

9、 Server 2003的系统进程。A.System Idle Process B.IEXPLORE.EXEC.lsass.exe D.services.exe32. 设置Windows账户的密码长度最小值,通过(C )进行设置。A.任务管理器 B.服务管理器 C.本地安全策略 D.本地用户和组33. 有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(C)键值更改注册表自动加载项。A.HKLMsoftwarecurrentcontrolsetservicesB.HKLMSAMSAMdomainaccountuserC.HKLMsoftwaremicrosoftwindowscurren

10、tversionrunD.HKLMsoftwarecurrentcontrolsetcontrolsetup二、填空题 1) 安全威胁分为: 人为 和 非人为 。2) 保护、监测、 响应 、 恢复 涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。3) 通过非直接技术攻击称做 社会工程学 攻击方法。4) 计算机病毒是一种 计算机指令或者程序代码 ,其特性主要有 寄生性 、 传染性 、 潜伏性 。5) 明文 是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。6) 从工作原理角度看,防火墙主要可以分为 网络层 和 应用层 。7) _防火

11、墙_类型的软件能够阻止外部主机对本地计算机的端口扫描。8) HTTP默认端口号为 80 。9) 世界上第一个攻击硬件的病毒 CIH 。10) 在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用 对称密钥 算法对要发送的数据进行加密,其密钥则使用 公开密钥 算法进行加密,这样可以综合发挥两种加密算法的优点。11) _数字签名_技术可以避免冒名发送数据或发送后不承认的情况出现。12) 防火墙采用的最简单的技术是 包过滤 。13) Windows Server 2003中启动服务的命令是 Net Start Server 。 14) _ 数字证书 _是网络通信中标志通信各方身份信息的一

12、系列数据,提供一种在Internet上验证身份的方式。15) 典型的基于PKI技术的常见技术包括_ VPN_ _、 _ 安全电邮 _和Web安全等。16) 通过在Microsoft office文档中植入程序,感染office文档及其模板文档的病毒称为_ 宏病毒 _病毒。17) Windows的本地计算机账户通过HASH加密后,保存在_C:WINDOWSSYSTEM32ConfigSAM_ _数据库文件中。18) 数字签名为保证其不可更改性,双方约定使用 RSA 算法。19) 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_ 防火墙 _可以实现一定的防范作用。20) Wi

13、ndows Server 2003使用Ctrl+Alt+Del启动登录,激活了_ WINLOGON.exe _进程。21) 当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到_拒绝服务_攻击。22) 安装操作系统期间应用默认安全设置,其使用的安全模板文件名为 SetupSecurity.inf_ 三、判断题1) 设计初期,TCP/IP通信协议并没有考虑到安全性问题。( )2) 目前没有理想的方法可以彻底根除IP地址欺骗。( )3) GIF和JPG格式的文件不会感染病毒。( )4) 缓冲区溢出并不是一种针对网络的攻击方法。( )5) DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( )6) 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号