算机网络安全技术》模拟试题2.doc_第1页
算机网络安全技术》模拟试题2.doc_第2页
算机网络安全技术》模拟试题2.doc_第3页
算机网络安全技术》模拟试题2.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术模拟试题2一、 单项选择题(每小题3分,共30分) 1信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。A. 密码技术 B. 安全协议C. 网络安全D. 系统安全2( )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。A. IP地址B. 子网掩码C.TCP层 D. IP层3凡是基于网络应用的程序都离不开( )。A. SocketB. WinsockC.注册表D. MFC编程4打电话请求密码属于( )攻击方式。A. 木马 B. 社会工程学C. 电话系统漏洞 D. 拒绝服务5终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。A. 25B. 3389C. 80D. 13996黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。A. 恶意代码 B. 计算机病毒C. 蠕虫 D. 后门7操作系统中的每一个实体组件不可能是( )。A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体8RSA算法是一种基于( )的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设C. 大数不可能质因数分解假设 D. 公钥可以公开的假设9( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火墙B. 应用代理防火墙B. 状态检测防火墙D. 分组代理防火墙10ESP除了AH提供的所有服务外,还提供( )服务。A. 机密性 B. 完整性校验C. 身份验证D. 数据加密二、 多项选择题(每小题4分,共20分) 1在main()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储( )。A. 命令行参数的个数 B. 命令行程序名称C. 命令行各个参数的值D. 命令行变量2实体安全技术包括:( )。A环境安全B设备安全 C人员安全D媒体安全3最重要的电磁场干扰源是:( )。A电源周波干扰B雷电电磁脉冲LEMPC电网操作过电压SEMPD静电放电ESD4实施计算机信息系统安全保护的措施包括:( )。A安全法规B安全管理C安全技术 D安全培训5我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。A国家事务 B经济建设、国防建设C尖端科学技术 D教育文化三、填空题(每空2分,共10分)1_指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。2_是一个指针,可以控制指向的对象。3SYN flooding攻击即是利用的_设计弱点。4. 早期恶意代码的主要形式是_。5. 数字水印应具有3个基本特性: 隐藏性、_和安全性四、简答题(每小题10分,共30分)1. 网络攻击和防御分别包括哪些内容?2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?3. 恶意代码是如何定义?五、问答题(每小题10分,共10分)参考答案一、单项选择题1A 2B 3A 4B 5B 6A 7D 8C 9A 10A二、多项选择题1AC2ABD3BCD4ABC5ABC三、填空题1Ping2句柄3TCP/IP协议4.计算机病毒5. 鲁棒性四、简答题1. 网络攻击和防御分别包括哪些内容?答:防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:第一, 隐藏IP;第二, 踩点扫描;第三, 获得系统或管理员权限;第四, 种植后门;第五, 在网络中隐身。以上几个步骤根据实际情况可以随时调整。3. 恶意代码是如何定义?答:恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。五、问答题网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论