网络安全与病毒防范课测试.doc_第1页
网络安全与病毒防范课测试.doc_第2页
网络安全与病毒防范课测试.doc_第3页
网络安全与病毒防范课测试.doc_第4页
网络安全与病毒防范课测试.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与病毒防范课测试答题时间:试卷总分: 考生系别:考生专业:考生年级:考生姓名:考生学号:考生成绩:一、评卷人分数单选题(每题2分,共70分)12345678910ADCADEBBCB11121314151617181920BABDDDEACA2122232425AABAA1、 网络攻击的发展趋势是什么 ,请选择最佳答案? a. 黑客技术与网络病毒日益融合;b. 攻击工具日益先进;c. 病毒攻击;d. 黑客攻击2、 对企业网络最大的威胁是_ _,请选择最佳答案。a. 黑客攻击;b. 外国政府;c. 竞争对手;d. 内部员工的恶意攻击3、 保证网络安全的最主要因素是_ _。a. 拥有最新的防毒防黑软件;b. 使用高档机器;c. 使用者的计算机安全素养;d. 安装多层防火墙4、 对计算机网络的最大威胁是什么? a. 黑客攻击;b. 计算机病毒的威胁;c. 企业内部员工的恶意攻击;d. 企业内部员工的恶意攻击和计算机病毒的威胁5、 黑客搭线窃听属于哪一类风险? a. 信息存储安全;b. 信息传输安全;c. 信息访问安全;d. 以上都正确6、 狭义的网络安全是指? a. 信息内容的安全性;b. 保护信息的秘密性、真实性和完整性;c. 避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为;d. 保护合法用户的利益和隐私;e. 以上都正确7、 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的? a. 保密性;b. 完整性;c. 可用性;d. 可控性;e. 以上都正确8、 网络安全漏洞可以分为各个等级,A级漏洞表示? a. 允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 ;b. 允许恶意入侵者访问并可能会破坏整个目标系统的漏洞;c. 允许用户中断、降低或阻碍系统操作的漏洞 ; d. 以上都不正确9、 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? a. 系统和软件的设计存在缺陷,通信协议不完备;b. 技术实现不充分 ;c. 配置管理和使用不当也能产生安全漏洞 ;d. 以上都不正确10、 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做_ _。a. 邮件病毒;b. 邮件炸弹;c. 特洛伊木马;d. 逻辑炸弹11、 Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是_ _?a. 特洛伊木马;b. DDos攻击;c. 邮件炸弹;d. 逻辑炸弹12、 ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于_ _?a. 特洛伊木马;b. DDos攻击;c. 邮件病毒;d. 逻辑炸弹13、 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于_ _?a. 通过网络监听;b. Ip地址欺骗;c. 口令攻击;d. 特洛伊木马14、 什么是计算机病毒? a. 计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性;b. 计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性;c. 计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能;d. 计算机病毒是一种程序,它在一定条件下 激活,起破坏作用,并有自我复制和极强的传染性。15、 下列各项中,哪一项不是文件型病毒的特点。 a. 病毒以某种形式隐藏在主程序中,并不修改主程序;b. 以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪;c. 文件型病毒可以通过检查主程序长度来判断其存在;d. 文件型病毒通常在运行主程序时进入内存16、 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有_ _特点。a. 传染方式多 ;b. 扩散面广;c. 消除难度大;d. 传播性强;e. 多态性17、 数据加密技术可以应用在网络及系统安全的哪些方面? a. 数据保密 ;b. 身份验证;c. 保持数据完整性;d. 确认事件的发生;e. 以上都正确18、 有关对称密钥加密技术的说法,哪个是确切的? a. 又称秘密密钥加密技术,收信方和发信方使用相同的密钥;b. 又称公开密钥加密,收信方和发信方使用的密钥互不相同;c. 又称秘密密钥加密技术,收信方和发信方使用不同的密钥;d. 又称公开密钥加密,收信方和发信方使用的密钥互不相同19、 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为_ _。a. 身份验证 ; b. 数据保密;c. 数字签名;d. 哈希(Hash)算法;e. 数字证书20、 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是_ _。a. 链路加密方式 ;b. 端对端加密方式 ;c. 节点加密;d. 都以明文出现;e. 都不以明文出现21、 鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做_ _。a. 基于对称密钥密码体制的身份鉴别技术 ;b. 基于用户名和密码的身份鉴别 ;c. 基于KDC的身份鉴别技术;d. 基于非对称密钥密码体制的身份鉴别技术 ;e. 基于证书的身份鉴别技术22、 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_ _。a. 比较法 ;b. 特征字的识别法;c. 搜索法;d. 分析法 ;e. 扫描法23、 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_ _。a. 签名分析法 ;b. 统计分析法 ;c. 数据完整性分析法;d. 以上都正确24、 入侵防范技术是指_ _。a. 系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转;b. 攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好;c. 完全依赖于签名数据库 ;d. 以上都不正确25、 以下有关企业防病毒观念最准确的是? a. 与其亡羊补牢,不如未雨绸缪;b. 发现病毒立即杀掉;c. 拥有最新的防毒防黑软件;d. 拥有先进的防火墙软件;e. 建立VPN通道二、评卷人分数论述题(每题15分,共30分)1、根据下面的图,论述一下如何去构建一个完善的整体防卫技术架构?(15分)防火墙访问控制防病毒入侵检测 虚拟专用网 漏洞评估1 最外面应该设置防火墙,防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。2 使用漏洞扫描器,进行漏洞评估。3 安装入侵检测系统,对网络传输进行即时监控。在发现可疑传输时发出警报或者采取主动反应。4 进行访问控制,防止非法的主体进入受保护的网络资源。也防止合法的用户对受保护的网络资源进行非授权的访问。5 安装杀毒软件,消除电脑病毒,隔离木马。2、谈一下对这门课程的认识和体会,并简述一下如何去防护自己的电脑及常用的防护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论