人人范文网 范文大全

计算机网络安全与维护

发布时间:2020-03-02 17:06:43 来源:范文大全 收藏本文 下载本文 手机版

《计算机网络安全与维护 》期末习题

一、选择题

1.计算机网络的安全是指( C)。

A.网络中设备设置环境的安全

B.网络使用者的安全

C.网络中信息的安全

D.网络的财产安全

2.以下( D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的唯一性

3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性

4.拒绝服务攻击( A )

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.全称是Distributed Denial Of Service

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%

时,最有可能受到(B)攻击。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

6.对于发弹端口型的木马,(A )主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器

A.ⅠB.ⅡC.ⅢD.Ⅰ或 Ⅲ

7.DDos攻击破坏了( A )。

A.可用性B.保密性C.完整性D.真实性

8.在网络攻击活动中,死亡之PING是(A)类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒

9.( B)类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙

C.基于TCP/IP的检查工具,如netstatD.加密软件

10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D )地址是错

误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址

11.网络监听是(B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流

C.监视PC系统的运行情况D.监视一个网站的发展方向

12.熊猫烧香病毒是一种( C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒

13.计算机病毒是一种 (C )

A.软件故障B.硬件故障

C.程序D.细菌

14.以下关于加密说法正确的是(D)

A.加密包括对称加密和非对称加密两种

B.信息隐藏是加密的一种方法

C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D.密钥的位数越多,信息的安全性越高

15.数字签名为保证其不可更改性,双方约定使用( A )。

A.Hash算法B.RSA算法C.CAP算法D.ACR算法

16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息

进行数字签名。

A.发送者的公钥B.发送者的私钥

C.接收者的公钥D.接收者的私钥

17.DES算法是一种(B)加密算法。

A.非对称密钥B.对称密钥C.公开密钥D.HASH

18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A)。

A.加密和验证签名B.解密和签名C.加密D.解密

19.在公开密钥体制中,加密密钥即( C )。

A.解密密钥B.私密密钥C.公开密钥D.私有密钥

20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现

一定的防范作用。

A.网络管理软件B.邮件列表C.防火墙D.防病毒软件

21.下列关于防火墙的说法正确的是(D )。

A.防火墙的安全性能是根据系统安全的要求而设置的

B.防火墙的安全性能是一致的,一般没有级别之分

C.防火墙不能把内部网络隔离为可信任网络

D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

22.( B )不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全

C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动

23.防火墙技术可分为( D )等3大类型。

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、数据代理和入侵检测

D.包过滤、状态检测和应用代理

24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两

个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信,这是(A)防火墙。

A.屏蔽主机式体系结构B.筛选路由式体系结构

C.双网主机式体系结构D.屏蔽子网式体系结构

25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并

在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B )。

A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确

26.设置Windows账户的密码长度最小值,通过(C )进行设置。

A.任务管理器B.服务管理器C.本地安全策略D.本地用户和组

27.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,( C)键值更改注册表

自动加载项。

A.HKLM\\software\\currentcontrolset\\services

B.HKLM\\SAM\\SAM\\domain\\account\\user

C.HKLM\\software\\microsoft\\windows\\currentversion\\run

D.HKLM\\software\\currentcontrolset\\control\\setup

28.IDEA密钥的长度为(D )

A.56B.64C.124D.128

29.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B)攻击。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

30.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(B )。

A.数字水印B.数字签名C.访问控制D.发电子邮件确认

31.信息安全技术的核心是( A)

A.PKIB.SETC.SSLD.ECC

32.以下算法中属于非对称算法的是(B)

A.DESB.RSA算法C.IDEAD.三重DES

33.包过滤型防火墙工作在(C)

A.会话层B.应用层C.网络层D.数据链路层

34.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络B.非受信网络C.防火墙内的网络D.互联网

三、判断题

1)

2)

3)

4)

5) 设计初期,TCP/IP通信协议并没有考虑到安全性问题。( √ ) 目前没有理想的方法可以彻底根除IP地址欺骗。( √ ) GIF和JPG格式的文件不会感染病毒。(×) 缓冲区溢出并不是一种针对网络的攻击方法。(×) DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

( √)

6) 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。( √ )

7) 防火墙将限制有用的网络服务。(√ )

8) 计算机信息系统的安全威胁同时来自内、外两个方面。(√)

9) 包过滤防火墙可以防御SYN式扫描。(× )

10) 冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的

方法。(×)

11) 当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以攻击。( ×)

12) 在Outlook Expre中仅预览邮件的内容而不打开邮件的附件是不会中毒的。( × )

13) 木马与传统病毒不同的是:木马不自我复制。(√ )

14) 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病

毒。( ×)

15) 重新格式化硬盘可以清除所有病毒。( ×)

16) DES属于公开密钥算法。(×)

17) 状态检测防火墙可以防御SYN式扫描。(√)

18) 计算机网络的安全是指网络设备设置环境的安全。( ×)

19) 灰鸽子是传统木马,服务器端主动打开端口。(× )

20) 文本文件不会感染宏病毒。( × )

21) IP过滤型防火墙在应用层进行网络信息流动控制。( × )

22) 在混合加密体系中,使用对称加密算法对要发送的数据进行加密,其密钥则使用非对称

加密算法进行加密。( √ )

23) 一般来说,Window XP的进程中有4个以上的svchost.exe进程。(√ )

24) PGP加密系统不能对磁盘进行加密。( × )

计算机网络安全维护协议

网络安全与维护演讲稿

网络安全与维护毕业论文

医院计算机网络安全维护工作论述

计算机使用维护及网络安全管理办法

计算机网络安全与防护

计算机网络安全与防护

计算机网络安全与防范

计算机网络安全

计算机网络安全

计算机网络安全与维护
《计算机网络安全与维护.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档