网络安全与管理期末考试复习题(简答题)1、什么是网络黑客?一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2、概述网络黑客攻击方法?口令入侵、特洛
网络应用与网络安全复习题201512Tag内容描述:
1、网络安全与管理期末考试复习题(简答题)1、什么是网络黑客?一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail 技术、病毒技术、隐藏技术3、简述防范网络黑客防措施。 选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制 实施存取控制确保数据的安全4什么是网络病毒? 网络病毒的来源有哪些?如何。
2、网络安全与管理期末考试复习题(2011 年上学期)一、单选题: 1、信息安全的基本属性是(D)。A、机密性 B、可用性 C、完整性 D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。A、密码分析还原 B、协议漏洞渗透C、应用漏洞分析与渗透 D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。A、客观性 B、主观性C、盲目性 D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性 B、可用性 C、完整性 D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机。
3、一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面( A )A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马2、WINDOWS 主机推荐使用(A )格式A、NTFS B、FAT32 C、FAT D、LINUX3以下哪些行为属于威胁计算机网络安全的因素:(D )A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是4、FTP 服务对应的端口号是( A )A) 21 B) 25 C) 80 D) 1105、Ping 使用的是( D ) 。A) IP 协议 B) TCP 协议 C) UDP 。
4、密码编码学与网络安全复习题1信息安全(计算机安全)目标是什么?机密性(confidentiality):防止未经授权的信息泄漏 完整性(integrity):防止未经授权的信息篡改可用性(avialbility):防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2理解计算安全性(即one-time pad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3传。
5、1、选择题2、通信过程中的攻击方式不包括(D ) 。A 中断 B 截获 C 伪造 D 抵赖2.PPDR 安全模型的组成部分是(A ) 。A 策略,保护,检测,响应 B 策略,加密,检测,响应C 策略,加密,检测,恢复 D 策略,保护,检测,恢复3.以下( A )经常作为首选的用于网络连通?测试的命令。A ping B nslookup C dnsconfig D ipconfig4.根据美国制定的可信计算机安全评价标准中,将计算机信息系统的安全定义分为(D)个等级。A 4 B 5 C 6 D 75.在 Windows 系统下,网络命令 netstat 可以显示的信息包括(D) 。A 当前的 TCP/IP 连接 B Ethernet 统。
6、网络安全管理与维复习题一一判断题1. 计算机病毒对计算机网络系统威胁不大。false2. 黑客攻击是属于人为的攻击行为。ture3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t5. 密钥是用来加密、解密的一些特殊的信息。 t6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t7. 数据加密可以采用软件和硬件方式加密。t8. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。t9. 对路由器的配置可以设置用户访问路由器的权。
7、第一章 网络安全概述2网络系统面临的主要威胁有哪些?答:网络系统威胁主要有两个方面:网络存储威胁和网络传输威胁。网络存储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。网络传输威胁是指信息在动态传输过程中受到的威胁,主要有以下几种威胁。截获、中断、篡改和伪造。3主动攻击和被动攻击的区别是什么?答:在被动攻击中,攻击者只是观察和分析某一个协议数据单元而不干扰信息流。主动攻击是指攻击者对某个连接中通过的协议数据单元进行各种处理。第 2 章 网络安全体系结构1计算机网络。
8、网络应用与网络安全复习题(一)选择题1TCP 连接的建立需要 ( )次握手才能实现。 CA1 B2C3 D42包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:DA 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容E3下列互联网上网服务营业场所的经营行为中,哪一行为违反互联网上网服务营业场所管理办法规定 BA记录有关上网信息,记录备份保存 60 日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日 8 时至 21 时;D有与营业规模相适应的专业技术人员和专业技术支持;4当你感觉。
9、网络应用与网络安全复习题(一)选择题1TCP 连接的建立需要 ( )次握手才能实现。 CA1 B2C3 D42包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:DA 数据包的目的地址B 数据包的源地址C 数据包的传送协议D 数据包的具体内容E3下列互联网上网服务营业场所的经营行为中,哪一行为违反互联网上网服务营业场所管理办法规定 BA记录有关上网信息,记录备份保存 60 日;B经营含有暴力内容的电脑游戏;C向未成年人开放的时间限于国家法定节假日每日 8 时至 21 时;D有与营业规模相适应的专业技术人员和专业技术支持;4当你感觉。