《计算机网络安全技术》试卷B_第1页
《计算机网络安全技术》试卷B_第2页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机网络安全技术》试卷B第2页共2页B卷2014-2015学年第一学期《计算机网络安全技术》试卷B(闭卷)题号一二三四五总得分复核人得分评卷人(考试时间:120分钟)得分评卷人一、填空题(每空2分,共20分)1、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和___________________。2、黑客实施网络攻击的一般步骤为:收集信息、___________________、留下后门程序、窃取网络资源和特权以及清理日志。3、不对称密码体系中,加密过程和解密过程共使用___________________个密钥。4、在电子商务活动过程中,使用___________________可以确认信息未被破坏或篡改。5、端口扫描方式有以下两种,标准___________________连接扫描和SYN方式扫描。6、X-Scan采用多线程方式对指定的___________________进行安全漏洞检测。7、Wsyscheck是一款手动___________________的工具。8、可通过___________________命令来显示当前的ARP列表情况。9、如果将WindowsXP操作系统安装在C盘下,则一般情况下常见的计算机病毒会隐藏在___________________下。10、按照计算机病毒的传播媒介来分类,可分为单机病毒和___________________。得分评卷人二、单项选择题(每小题2分,共30分,请一定将选择的正确答案填入题号左边的括号内)()11、木马的常见传播途径有___________________。A、邮件附件B、下载文件C、网页D、聊天工具()12、计算机病毒___________________A、都有破坏性B、有些病毒无破坏性C、都破坏.exe文件D、不破坏数据,只破坏文件()13、不对称密码体系中,加密过程和解密过程共使用___________________个密钥。A、1B、2C、3D、4《计算机网络安全技术》试卷B全文共2页,当前为第1页。()14、___________________不是数字证书中的内容。《计算机网络安全技术》试卷B全文共2页,当前为第1页。A、公开密钥B、数字签名C、证书发行机构名称D、私有密钥()15、未明确提示用户或未经用户许可,在用户计算机或其它终端上安装软件是___________________的行为。A、恶意软件B、病毒C、木马D、没有这样的软件()16、下列选项中,可以隐藏木马的有___________________。A、应用程序B、游戏外挂C、网络插件D、电子邮件()17、(以下关于密码设置的说法不正确的是___________________A、密码越长,黑客猜中的概率越低B、经常改变自己的密码,以防密码泄露C、为了方便记忆,密码长度越小越好D、一般不要设置和账号相同的密码()18、木马的硬件部分包括___________________。A、客户端B、控制端C、电子邮件工具D、利用系统漏洞攻击()19、计算机网络的安全是指___________________。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全()20、网络监听是___________________。A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向()21、HTTP默认端口号为___________________。A、21B、80C、8080D、23()22、防火墙能够___________________。A、防范通过它的恶意连接B、防范恶意的知情者C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件()23、___________________是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证()24、在电子商务活动过程中,使用___________________可以确认信息未被破坏或篡改。A、数字签名B、数字证书C、数字时间戳D、消息摘要()25、WindowsServer2003系统的安全日志通过___________________设置。A、事件查看器B、服务器管理C、本地安全策略D、网络适配器得分评卷人三、判断题(每小题1分,共10分,对的题打√,错的题打×,请一定将答案填在题号前括号内。)(

)26、病毒传染主要指病毒从一台主机蔓延到另一台主机。。(

)27、防火墙无法完全防止传送已感染病毒的软件或文件。(

)28、网络攻击的步骤是隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。(

)29、防火墙一般部署在内部网络和外部网络之间。(

)30、目前无线局域网主要以短波作传输媒介。(

)31、防火墙能够完全防止传送己被病毒感染的软件和文件。(

)32、在保证密码安全中,应该采取的正确措施有不要使用纯数字。(

)33、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(

)34、公开密钥密码体制比对称密钥密码体制更为安全。(

)35、WindowsServer2003服务器的安全采取的安全措施包括使用NTFS格式的磁盘分区。得分评卷人四、简答题:(每小题5分,共20分)36、网络安全的基本要素?37、防火墙有哪些基本功能?38、简述TCP协议的三次握手机制?39、简述拒绝服务攻击的概念和原理?得分评卷人五、论述题(每小题10分,共20分)《计算机网络安全技术》试卷B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论