计算机安全概论-第二阶段练习_第1页
计算机安全概论-第二阶段练习_第2页
计算机安全概论-第二阶段练习_第3页
计算机安全概论-第二阶段练习_第4页
计算机安全概论-第二阶段练习_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、江南大学现代远程教豫二阶段练习题考试科目:计算机安全概论第四章至第五章(总分100分)层次:身份证号:得分:学习中心(教学点) 批次:专业: 学号:姓名:一、单项选择题 (从以下选项中选出1个正确答案,每小题1分,共20分)1、10.68.89.1 是(A )类地址。A、A B、B C、C D、D2、TCP UDP于TCP/IP协议分层结构的哪一层? ( C )A、数据链路层 B、网络层C、传输层D、应用层 3、Smtp协议使用的端口号是( D )。A 20 B 、 21 C 、 23 D 、 25 4、计算机病毒是指:(CB、已损坏的磁盘D、被破坏了的程序A、带细菌的磁盘C、具有破坏性的特制

2、程序5、计算机连网的主要目的是( A )。A、资源共享B、共用一个硬盘C节省经费D、提高可靠性6、属于域名服务系统 DNS中所维护的信息的是( D )。A、域名与IP地址的对应关系C、域名与MACM址的对应关系7、Telnet 指的是(D )。A、万维网 B 、电子邮件8、以下不属于入侵监测系统的是B、CPUD IP地址与MAcM址的对应关系C 、文件传输 D 、远程登录C )。A、AAFID系统 B 、SNORTS统 C、IETF 系统 D、NETEY疏统9、下列哪一个描述是Internet比较恰当的定义? ( B )A、一个协议 B、一个由许多个网络组成的网络C、OSI模型的下三层D 、一

3、种内部网络结构10、计算机网络与分布式系统之间的区别主要是在( B )。A、系统物理结构成B 、系统高层软件C、传输介质D 、服务器类型11、电子商务的安全要求包含( D )。I数据传输的安全性、n网络的安全性、m身份认证、W数据的完整性、v交易的不可抵赖A、i、n、ni、iv、vb 、i、n、vC、i、n、iv、vd、i、m、iv、v TOC o 1-5 h z 12、在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(A )。A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构13、下列说法中,不正确的有( D )。A、工作在工作组模式的服务器,本地用户账号存储在服务

4、器自身的SAMB、工作在域模式的服务器,用户账号存储在域控制器的SAWC、客户机加入域后,使用同一账号就可以访问加入域的成员服务器D、客户机加入域后,需要使用不同的账号访问加入域的成员服务器14、两个不同的消息摘要要具有相同值时,称为 (B )。A、攻击B、冲突C、散列D、都不是15、在正常情况下,Windows 2000中建议关闭的服务是( A )。A、TCP/IP NetBIOS Helper ServiceB、Logical Disk ManagerC、Remote Procedure CallD、Security Accounts Manager16、下面不是 UNIX/L垃111x操

5、作系统的密码设置原则的是( D )A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码17、记录协议是SSL中的(B )消息。A、第一个B、第二个C、最后一个D 、都不是18、Windows NT/2000 SAM 存放在( D )。A WINNTC、 WINNT/SYSTEM32B WINNT/SYSTEM D 、 WINNT/SYSTEM32/config19、对文件和对象的审核,错误的一项是( D )。A、文件和对象访问成功和失败B 、用户及组管理的成功和失败C、安全规则

6、更改的成功和失败D 、文件名更改的成功和失败20、WINDOWS机推荐使用(A )格式。A NTFSB、 FAT32C、FAT、LINUX二、多项选择题(从以下选项中选出 25个答案,每小题2分,共10分)1、在安全服务中,不可否认性包括两种形式,分别是( AB )A、原发证明B、交付证明C、数据完整D、数据保密E、数据传递2、防火墙不能防止以下那些攻击行为( ABDE )A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗 D、数据驱动型的攻击E、网络内部病毒的攻击3、计算机存取控制的层次可以分为( ABC )A、身份认证B、存取权限控制C、数据库保护D、密码应

7、用E、密码生成4、为了实现计算机的网络系统安全,我们可以在那些层次上建立相应的安全体系。(ABC )A、物理层安全B 、基础平台层安全C、应用层安全D、代理层安全E、运输层安全5、以下关于包过滤技术与代理技术的比较,正确的是( ABCE )A、包过滤技术的安全性较弱,代理服务技术的安全性较高B、包过滤不会对网络性能产生明显影响C、代理服务技术会严重影响网络性能D、代理服务技术对应用和用户是绝对透明的E、代理服务技术对网络速度没有影响三、判断题(判断下列论述是否正确,每小题1分,共10分)1、Ip地址提供统一的地址格式,由32位二进制数组成。(对 ) TOC o 1-5 h z 2、Ip地址可以

8、唯一地标识主机所在的网络和网络位置。(对 )3、在internet 中,网关是一种连接内部网与 internet 上其他网络的中间设备,也称路由器”。4、Ping命令主要用来监测路由是否能够到达某站点。(对)5、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。(错 )6、主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。(对)7、虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。(对 )8、UNIX勺开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。UNIX只定义了个操作系统内核。所有的UNIX发行版本

9、共享相同的内核源,但是,和内 核一起的辅 助材料则随版本不同有很大不同。( 错)9、每个UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。(错 )10、鲁棒性水印对信号的改动很敏感,主要用于完整性保护。 (错)四、填空题(每空1分,共15分)1、网络安全完整性的主要防范措施是校验 与认证 技术。2、在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。3、注册表 是Windows的重要组成部分,它存放了 Windows中所有应用程序和系统_配置信息。4、网络安全机制包括技术机制 和 管理机制。5、按照数据来

10、源的不同,入侵监测系统可以分为基于主机、基于网络和混合型入侵监测系统三类。6、电子商务的体系结构可以分为网络基础平台、安全结构、支付体系、业务系统4个层次。7、入侵监测系统通常分为基于主机 和基于 网络 两类。8、黑客攻击的步骤首先确定目标与收集相关信息其次获得对系统的访问权力然后隐藏踪 。五、名词解释(每小题3分,共15分)1、非军事化区(DMZ2、操作系统3、访问控制4、溢出5、入侵监测系统1.诈骗者利用其欺骗性的电子邮件和伪造的WEB站点来进行网络诈骗活动,萌骗访问者提供一 些私人信息、转储所谓转储即数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过 程.、3、数据备份(

11、Data Backup)就是指为防止系统出现操作失误或系统故障导致数据丢失,而聘 全系统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程.4、数据库的完整性是指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数 据库造成无效操作.5、冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份.六、简答题(每小题6分,共30分)1、操作系统的安全定义包括哪些方面?2、试述防火墙的主要技术及实现方法。3、什么是虚拟专用网技术 VPN4、网络安全的防范措施主要有哪些?5、简述提高操作系统安全性的两种主要方法。K答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个

12、问题.只是在数据库系统 中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出中系统安全 保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包 括操作系统、网络系统的安全性是紧密联系、相互支持的,.答:CGI可能出现的漏洞很多,而被攻破后所能造成的威胁也很次 程序设计人员的一个简单 的错误或不规范的编程就可能为系统增加一个安全漏洞, 一个故意:前置的有恶意的CGI程序能 端自由访问系统资源,使系统失效、删除文件或查看顾客的保密信息(包括用户名和口令3.答;电子商务基本安全技术有U加密技术、2、认证技术、丸 安全电子交易协议、4.黑客 防范技术、5、虚拟专网技术、6、反病毒技术容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论