ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:20.69KB ,
资源ID:8789213      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8789213.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(《计算机网络安全》模拟题(B卷).docx)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

《计算机网络安全》模拟题(B卷).docx

1、《网络安全考试题》模拟题 一、填空题。 1.容错系统通常采用的冗余类型是: 硬件冗余、软件冗余、 时间冗余 信息冗余。 2.容错技术:在一定程度上 容忍故障 的技术。 3.容错系统:采用 容错技术 的系统。 4.密码学是关于 加密 和 解密 变换的一门科学,是保护数据和信息的有力武器。 5.从明文到密文的变换过程称为 加密 。 6.加密和解密变换函数所用的一个控制参数称为 密钥 。 7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。 8.操作系统的安全威胁主要来自于: 内网 、 外网 。

2、 9.在操作系统的安全机制中,文件系统的保护机制分为对 文件保护 和 文件保密 的安全。 10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。 11.软件安全保护的内容:软件自身安全和软件存储安全 、软件通信安全、软件使用安全、软件运行安全。 12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、 以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁 、 以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害 。 13.防信息泄漏的机制包括: 、 、信息使用权限及时效的控制

3、三种。 14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型 、 前/后附加型 和伴随型。 15. 代理服务器的功能是: 作为防火墙 、 实现网络地址转换、网址过滤和访问权限限制 二、选择。 1、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 2、DNS客户机不包括所需程序的是(D) A、 将一个主机名翻译成IP地址 B、 将IP地址翻译成主机名 C、 获得有关主机其他的一公布信息 D、 接收邮件 3、向有限

4、的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 4、为了防御网络监听,最常用的方法是( B ) A、 采用物理传输(非网络) B、 信息加密 C、 无线网 D、 使用专线传输 5、不属于被动攻击的是( B ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 6、防火墙是一种( B )网络安全措施。  A.被动的      B.主动的  C.能够防止内部犯罪的     D.能够解决所有问题的 7、输入法漏洞通过( D

5、端口实现的。 A、21 B、23 C、445 D、3389 8、TELNET协议主要应用于哪一层(A ) A、应用层 B、传输层 C、Internet层 D、网络层 9、在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 10、不属于WEB服务器的安全措施的是( D ) A、 保证注册帐户的时效性 B、 删除死帐户 C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码

6、 11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 12、不属于安全策略所涉及的方面是( ) A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 13、(D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 14、对文件和对象的审核,错误的一项是(D ) A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的

7、成功和失败 D、文件名更改的成功和失败 15、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 16、UNIX系统的目录结构是一种( A )结构 A、树状 B、环状 C、星状 D、线状 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务 18、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日

8、作为密码 C、只有4位数的密码 D、10位的综合型密码 19、下列措施中不能增强DNS安全的是(C ) A、 使用最新的BIND工具 B、 双反向查找 C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到 20、监听的可能性比较低的是( B )数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 21、我们平时所说的计算机病毒,实际是( C ) A。有故障的硬件 B.一段文章 C.一段程序 D。微生物 22、QQ通信主要是使用的是(B )协议。 A、TCP B、UDP C、

9、IP D、DNS 23、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 25、下面没有利用猜测密码口令方式进行传播的病毒是:(C ) A.高波变种3T    B.迅猛姆马    C.震荡波    D.口令蠕虫 26、防毒系统在哪个阶段可以获得病毒入侵报告( C ) A.扩散预防阶段     B.

10、快速响应清除阶段   C.评估与恢复阶段    D.向领导汇报阶段 27、.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( B ) A.高波变种3T    B.冲击波    C.震荡波    D.尼姆达病毒 28、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( D ) A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击 29、

11、 特洛伊木马攻击的威胁类型属于 ( C ) A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 30、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( C ) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统 31、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用( A ) A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术 32、 在电子商

12、务应用中,下面哪一种说法是错误的 (D ) A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 33、 电子商务务安全要求的四个方面是  ( C ) A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 34、 关于防火墙的功能,以下哪一种描述是错误

13、的?( D ) A) 防火墙可以检查进出内部网的通信量 B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择 D) 防火墙可以阻止来自内部的威胁和攻击 35、 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施( D ) A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离 36、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( D ) A.SYN湮没    B.Teardr

14、op    C.IP地址欺骗    D.Smurf 37、.链路加密的目的是:(A ) A.保护网络节点之间链路信息安全 B.对源端用户到目的端用户的数据提供保护 C.对源节点到目的节点的传输链路提供保护 D.对用户数据的传输提供保护 38、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:( D ) A.数据加密    B.身份认证    C.数据完整性 D.访问控制 39、下列对入侵检测系统的描述错误的是 :( B ) A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

15、 B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击 C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接 40、计算机系统的实体安全是指保证( C )安全。 A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据 三、判断题。(对的打“√”错的打“×”共10题) 1、电脑上安装越多套防毒软件,系统越安全 (× ) 2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 (× ) 3、一个好的加密算

16、法安全性依赖于密钥安全性(√ ) 4、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 (√ ) 5、PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. (√ ) 6、公安网在安装防火墙的情况下可与INTERNET网络连接。(× ) 7、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (× ) 8、已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(× ) 9、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(× ) 10、用户名或用户帐号是所有计算机系统中最基本的安全形式。(√ )

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服