《计算机网络安全》(A卷)测试题答案

《计算机网络安全》(A卷)一、填充题YuI傲朋学习网
1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。YuI傲朋学习网
2、网络安全的特征应具有___、___、___和___四个方面的特征。YuI傲朋学习网
3、黑客攻击的三个阶段是:___、___和___。YuI傲朋学习网
4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___。YuI傲朋学习网
5、___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。YuI傲朋学习网
6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___。YuI傲朋学习网
7、身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的。YuI傲朋学习网
8、代理服务器运行在___层。它又被称为应用级网关。YuI傲朋学习网
9、一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低)。YuI傲朋学习网
10、《中华人民共和国计算机信息安全保护条例》中明确定义:___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。。YuI傲朋学习网
二、单选题YuI傲朋学习网
1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是  )。YuI傲朋学习网
A、允许包含内部网络地址的数据包通过该路由器进入YuI傲朋学习网
B、允许包含外部网络地址的数据包通过该路由器发出YuI傲朋学习网
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包YuI傲朋学习网
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过YuI傲朋学习网
2、在以下网络互连设备中,(  ) 通常是由软件来实现的。YuI傲朋学习网
A、中继器YuI傲朋学习网
B、网桥YuI傲朋学习网
C、路由器YuI傲朋学习网
D、网关YuI傲朋学习网
3、在网络信息安全模型中,(     )是安全的基石。它是建立安全管理的标准和方法。YuI傲朋学习网
A、政策,法律,法规YuI傲朋学习网
B、授权YuI傲朋学习网
C、加密YuI傲朋学习网
D、审计与监控YuI傲朋学习网
4、下列口令维护措施中,不合理的是:(     )。YuI傲朋学习网
A、第一次进入系统就修改系统指定的口令YuI傲朋学习网
B、怕把口令忘记,将其记录在本子上YuI傲朋学习网
C、去掉guest(客人)帐号YuI傲朋学习网
D、限制登录次数YuI傲朋学习网
5、病毒扫描软件由(    )组成。YuI傲朋学习网
A、仅由病毒代码库YuI傲朋学习网
B、仅由利用代码库进行扫描的扫描程序YuI傲朋学习网
C、代码库和扫描程序YuI傲朋学习网
D、以上都不对YuI傲朋学习网
6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(      ),因此不被人们察觉。YuI傲朋学习网
A、它不需要停留在硬盘中可以与传统病毒混杂在一起YuI傲朋学习网
B、它停留在硬盘中且可以与传统病毒混杂在一起YuI傲朋学习网
C、它不需要停留在硬盘中且不与传统病毒混杂在一起YuI傲朋学习网
D、它停留在硬盘中且不与传统病毒混杂在一起YuI傲朋学习网
7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(    )。YuI傲朋学习网
A、磁盘格式化YuI傲朋学习网
B、读取或重写软盘分区表YuI傲朋学习网
C、读取或重写硬盘分区表YuI傲朋学习网
D、仅是重写磁盘分区表YuI傲朋学习网
8、以下属于加密软件的是(    )。YuI傲朋学习网
A、CAYuI傲朋学习网
B、RSAYuI傲朋学习网
C、PGPYuI傲朋学习网
D、DESYuI傲朋学习网
9、以下关于公用/私有密钥加密技术的叙述中,正确的是  )。YuI傲朋学习网
A、私有密钥加密的文件不能用公用密钥解密YuI傲朋学习网
B、公用密钥加密的文件不能用私有密钥解密YuI傲朋学习网
C、公用密钥和私有密钥相互关联YuI傲朋学习网
D、公用密钥和私有密钥不相互关联YuI傲朋学习网
10、网络攻击的种类(    )YuI傲朋学习网
A、 物理攻击,语法攻击,语义攻击YuI傲朋学习网
B、 黑客攻击,病毒攻击YuI傲朋学习网
C、 硬件攻击,软件攻击YuI傲朋学习网
D、 物理攻击,黑客攻击,病毒攻击YuI傲朋学习网
三、判断题(正确的在括号内划√,错的划×,填入其它符号按错论。) YuI傲朋学习网
1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。(  )YuI傲朋学习网
2、牺牲主机就是堡垒主机。(  )YuI傲朋学习网
3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。(  )YuI傲朋学习网
4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。(  )YuI傲朋学习网
5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。(  )YuI傲朋学习网
6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。(  )YuI傲朋学习网
7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。(  )YuI傲朋学习网
8、因为有了伪域名服务器,所以才有了DNS欺骗。(  )YuI傲朋学习网
9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。(  )YuI傲朋学习网
10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。(  )YuI傲朋学习网
五、简答题YuI傲朋学习网
1、        简述进行网络安全设计时的安全需求 ?YuI傲朋学习网
2、网络安全设计的步骤是什么?YuI傲朋学习网
3、详细的计算机安全威胁有哪些(最少举3例)YuI傲朋学习网
参考答案:YuI傲朋学习网
1、保密性、安全性、完整性、服务可用性、可控性、信息流保护YuI傲朋学习网
2、分析安全需求,确定安全方针,选择安全功能,选择安全措施,完善安全管理YuI傲朋学习网
3、系统漏洞;防火墙安全缺陷或者配置不合理;内部网用户的安全威胁(或 内鬼);缺乏有效的手段监视、评估网络的安全性;TCP/IP协议软件本身缺乏安全性;电子邮件病毒;web页面中存在恶意的Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞;线路窃听。YuI傲朋学习网
Q 761 2960 21YuI傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: