收藏 分享(赏)

算机网络安全技术》模拟试题1.doc

上传人:scg750829 文档编号:7071372 上传时间:2019-05-05 格式:DOC 页数:5 大小:40KB
下载 相关 举报
算机网络安全技术》模拟试题1.doc_第1页
第1页 / 共5页
算机网络安全技术》模拟试题1.doc_第2页
第2页 / 共5页
算机网络安全技术》模拟试题1.doc_第3页
第3页 / 共5页
算机网络安全技术》模拟试题1.doc_第4页
第4页 / 共5页
算机网络安全技术》模拟试题1.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机网络安全技术模拟试题 1一、单项选择题(每小题 3 分,共 30 分) 1狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学C. 工程学 D. 自然科学2( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 。A. 表示层 B. 网络层C. TCP 层 D. 物理层3( )就是应用程序的执行实例(或称一个执行程序) ,是程序动态的描述。A. 线程 B. 程序C. 进程 D. 堆栈4( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确) ,确定攻击的时间和地点。A. 扫描 B. 入

2、侵C. 踩点 D. 监听5SYN 风暴属于( )攻击。A. 拒绝服务攻击 B. 缓冲区溢出攻击C. 操作系统漏洞攻击 D. 社会工程学攻击6网络后门的功能是( )。A. 保持对目标主机长久控制 B. 防止管理员密码丢失C. 为定期维护主机 D. 为了防止主机被非法入侵7计算机系统安全很多问题的根源都来自于( )。A. 利用操作系统脆弱性 B. 利用系统后门C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性8( )是一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上。A. Solaris B. LinuxC. XENIX D. F

3、reeBSD9PGP 加密技术是一个基于( )体系的邮件加密软件。A. RSA 公钥加密 B. DES 对称密钥C. MD5 数字签名 D. MD5 加密10仅设立防火墙系统,而没有( ),防火墙就形同虚设。A. 管理员 B. 安全操作系统C. 安全策略 D. 防毒系统二、 多项选择题(每小题 4 分,共 20 分) 1信息安全的目标 CIA 指的是( )。A. 机密性 B. 完整性C. 可靠性 D. 可用性2OSI 层的安全技术来考虑安全模型( )。A. 物理层 B. 数据链路层C. 网络层、传输层、会话层 D. 表示层、应用层3入侵检测的内容主要包括: ( )。A独占资源、恶意使用B试图闯

4、入和成功闯入、冒充其他用户C安全审计D规范安全策略、合法用户的泄漏4公开密钥基础设施(PKI)由以下部分组成:( )。A认证中心;登记中心 B质检中心C咨询服务 D证书持有者;用户、证书库5计算机病毒是指能够( )的一组计算机指令或者程序代码。A破坏计算机功能 B毁坏计算机数据C自我复制 D危害计算机操作人员健康三、填空题(每空 2 分,共 10 分)1TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_,以提高整体的安全性。2_的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。3. _中存储了 Windows 操作系统的所有配置。4. _是基于

5、主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。5. 字典攻击是最常见的一种_攻击。四、简答题(每小题 10 分,共 30 分)1. 网络攻击和防御分别包括哪些内容?2. 简述 OSI 参考模型的结构3. 简述研究恶意代码的必要性。五、问答题(每小题 11 分,共 11 分)简述学习 Windows 下编程的注意点。参考解答一、单项选择题1D 2A 3C 4C 5A 6A 7A 8B 9A 10C二、多项选择题1ABD 2ABCD 3ABD 4AD 5ABC三、填空题1可信计算平台 2网络层 3. 注册表4.被动式策略 5. 暴力四、简答题1. 网络攻击和防御分别

6、包括哪些内容?攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。2. 简述 OSI 参考模型的结构答:OSI 参考模型是国际标准化组织(International S

7、tandards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成 7 个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。3. 简述研究恶意代码的必要性。答:在 Internet 安全事件中,恶意代码造成的经济损失占有最大的比例。如今,恶意代码已成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。五、问答题简述学习 Windows 下编程的注意点。答:(1)根据实际情况选择一门语言,精通使用,切勿看到一种语言学一种,到最后都只是略知一二。(2)编程是一个循序渐进的过程,需要在学习的过程中一点一滴积累,遇到困难大可不必灰心丧气。(3)从一开始写程序要养成良好的编程习惯,如变量命名规则、缩进规范、编写文档和注释等,以提高程序的可读性和可扩展性。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报