《网络安全》期末考试试题.docx

上传人:lao****ou 文档编号:538063 上传时间:2024-01-16 格式:DOCX 页数:10 大小:41.68KB
下载 相关 举报
《网络安全》期末考试试题.docx_第1页
第1页 / 共10页
《网络安全》期末考试试题.docx_第2页
第2页 / 共10页
《网络安全》期末考试试题.docx_第3页
第3页 / 共10页
《网络安全》期末考试试题.docx_第4页
第4页 / 共10页
《网络安全》期末考试试题.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《网络安全》期末考试试题.docx》由会员分享,可在线阅读,更多相关《《网络安全》期末考试试题.docx(10页珍藏版)》请在第一文库网上搜索。

1、更多企业学院:中小企业管理全能版183套讲座+89700份资料总经理、高层管理49套讲座+16388份资料中层管理学院46套讲座+6020份资料国学数智、易经46套讲座人力资源学院56套讲座+27123份资料各阶段员工培训学院77套讲座+324份资料员工管理企业学院67套讲座+8720份资料工厂生产管理学院52套讲座+13920份资料财务管理学院53套讲座+17945份资料销售经理学院56套讲座+14350份资料销售人员培训学院72套讲座+4879份资料更多企业学院:中小企业管理全能版183套讲座+89700份资料总经理、高层管理49套讲座+16388份资料中层管理学院46套讲座+6020份资

2、料国学数智、易经46套讲座人力资源学院56套讲座+27123份资料各阶段员工培训学院77套讲座+324份资料员工管理企业学院67套讲座+8720份资料工厂生产管理学院52套讲座+13920份资料财务管理学院53套讲座+17945份资料销售经理学院56套讲座+14350份资料销售人员培训学院72套讲座+4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班网络安全期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)题目12345678910答案FFTFFTTTFT题目11121314151617181920答案

3、T1 .基于IEEE802.Ix与Radius的认证方式属于接入认证。()2 .PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()3 .数字签名只能使用非对称加密方式来实现。()4 .在DNSSEC相关系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。()5 .计算机病毒只会破坏计算机的操作相关系统,而对其他网络设备不起作用。()6 .间谍软件具有计算机病毒的所有特征。()7 .防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()8 .蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(

4、)9 .SMTP协议需要对邮件发送者的身份进行鉴别。()10 .ACtiVeX控件不能自己执行,只能由其他的进程加载后运行。()11 .要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()12 .防火墙不具有入侵检测功能。()13 .IPS在将来一定会取代IDS。()14 .防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()15 .包过滤防火墙一般工作在OS1参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。()16 .在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以

5、在一定程度上检测并防止内部用户的恶意破坏。()17 .有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。()18 .VPN全部采用了“网关对网关”的结构。()19 .远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。()20 .在利用VPN连接两个1AN是,1AN中必须使用TCP/IP协议。()二、填空题(每题2分,共32分)1. SS1是一种综合利用和相关技术进行安全通信的工业标准。2. 在PKI/PMI相关系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。3. 利用公钥加密数据,然后用私钥解密数据的过程称为:利用私钥

6、加密数据,然后用公钥解密数据的过程称为。4. DNS同时调用了TCP和UDP的53端口,其中端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。5. 在网络入侵中,将自己伪装成合法用户来攻击相关系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为:中止或干扰服务器为合法用户提供服务的行为称为。6. 在1AND攻击中,1AND攻击报文的和是相同的。7. 扫描相关技术主要分为和两种类型。8. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称;而将IDS对已知的入侵活动未产生报警的现象称为

7、。9. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的基础设施,通过相关技术,为用户提10. VPN是利用Internet等供一条与专网相同的安全通道。11. VPN的三种典型应用类型分别是、和。12. VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用IP地址,而与外网连接的接口则要分配使用IP地址。13. VPN的主要实现相关技术分别为、和,其中核心是。14. VPN相关系统中的身份认证相关技术包括和两种类型。15. 目前身份认证相关技术可分为PK1和非PK1两种类型,其中在VPN的用户身份认证中一般采用认证方式,而信息认证中采用认证方式

8、。16. VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是,而内联网VPN和外联网VPN则使用。三、论述题(每题6分,共18分)1、什么是计算机网络安全?计算机网络安全是指利用控制和相关技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指相关系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。2、简述计算机病毒的传播途径与表现形式。计算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数量少,但危害大);(2)、通过移动存储设备来传播(软

9、盘、U盘、光盘、磁带、移动硬盘);(3)、通过计算机网络来传播(直接发送病毒蠕虫攻击、电子邮件炸弹、恶意网页)。计算机病毒的表现形式有:(1)、运行速度明显减慢;(2)、经常死机或重启动;(3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘狂转;(7)、打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、不能打开窗口。3、防火墙能防什么?防不住什么?防火墙是网络安全的重要一环,防火墙相关技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下合适的内容:(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)抗攻击:限定人们访问特

10、殊站点;(3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。但也存在一定的局限性:(1)不能完全防范外部刻意的人为攻击;(2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;(3)不能防止内部用户因误操作而造成口令失密受到的攻击;(4)很难防止病毒或者受病毒感染的文件的传输。四、单项选择题(每题1分,共30分。将正确答案写在下表中)题目12345678910答案题目11121314151617181920答案题目21222324252627282930答案1.下面有关MD5的描述,不正确的是()A.

11、是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度2.下面有关CR1和OCSP的描述,错误的是()A.CR1和OCSP都用于数字证书的撤销操作B.OCSP要比CR1高效、及时C.CR1和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议D.OCSP可以单独使用,也可以与CR1联合使用3 .在基于IEEE802.Ix与Radius组成的认证相关系统中,客户端是指()A.运行IEEE802.Ix软件的用户计算机B.支持IEEE802.Ix标准的交换机或无线APC.运行在用户端计算机上的应用程序D.运行在用户端计算机上

12、的拨号程序4 .DNSSEC中并未采用()A.数字签名相关技术B.公钥加密相关技术C.对称加密相关技术D.报文摘要相关技术5 .以下描述的现象中,不属于计算机病毒的是(OA.破坏计算机的程序或数据B.使网络阻塞C.各种网上欺骗行为D.Windows“控制面板”中无“本地”连接图标6 .当计算机上发现病毒时,最彻底的清除方式方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件7 .木马与病毒的最大区别是()A.木马不破坏文件,而病毒会破坏文件8 .木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒

13、具有潜伏性9 .经常与黑客软件配合使用的是()A.病毒B.蠕虫C.木马D.间谍软件10 下面描述中,与木马相关的是()A.由各户端程序和服务器端程序组成夹B.感染计算机中的文件C.破坏计算机相关系统D.进行自我复制11 .木马无法通过以下哪一种方式隐藏自己()A.任务栏B.任务管理器C.邮件服务器D.修改相关系统配置文件12 .入侵相关系统后,搜索相关系统中可能包含有密码的文件合适的内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于()A.密码发送型木马B.键盘记录型木马C.DoS攻击型木马D.远程控制型木马13 .计算机屏幕上不断的弹出运行窗口,可能是()A.中了端虫B.中了木马C.中

14、了脚本病毒D.中了间谍软件14 .某个U盘上已染有病毒,为防止该病毒传染计算机相关系统,正确的措施是()A.删除该U盘上所有程序B.给该U盘加上写保护C.将该U盘放一段时间后再用D.将U盘重新格式化15 .计算机病毒通常是指()A.一段程序B.一条命令C.一个文件D.一个标记16 .文件型病毒传染的对象主要是以下哪一种文件类型()A.DBFB.WPSC.COM和.EXED.EXE和.DOC17 .关于计算机病毒的传播途径,以下描述中不正确的是()A.通过U盘等移动设备之间的复制B.多台计算机之间共用同一个U盘等移动设备C.通过在同一个地方共同存放U盘等移动设备D.通过借用他人的U盘等移动设备18 .目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服