ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:19.93KB ,
资源ID:8798983      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8798983.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(XXXX计算机网络应用(2)网络安全期终试题.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

XXXX计算机网络应用(2)网络安全期终试题.docx

1、广东省粤东高级技工学校2010-2011学年度第一学期 非全日制学历班《网络安全》期末考试试题 专业班:      姓名:    学号:    评分:   一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F) 题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T 题目 11 12 13 14 15 16 17 18 19 20 答案 T 1. 基于IEEE 802.1x与R

2、adius的认证方式属于接入认证。( ) 2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( ) 3. 数字签名只能使用非对称加密方式来实现。( ) 4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。( ) 5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( ) 6. 间谍软件具有计算机病毒的所有特征。( ) 7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( ) 8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的

3、特性,蠕虫在局域网上传播速度更快,危害更大。( ) 9. SMTP协议需要对邮件发送者的身份进行鉴别。( ) 10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。( ) 11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( ) 12. 防火墙不具有入侵检测功能。( ) 13. IPS在将来一定会取代IDS。( ) 14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( ) 15. 包过滤防火墙一般工作在OSI参考模型的网络层与传

4、输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。( ) 16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( ) 17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。( ) 18. VPN全部采用了“网关对网关”的结构。( ) 19. 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。( ) 20. 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。( ) 二、填空题(每题2分,共32

5、分) 1. SSL是一种综合利用 和 技术进行安全通信的工业标准。 2. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的 ,但可能会同时拥有多个不同的 。 3. 利用公钥加密数据,然后用私钥解密数据的过程称为 ;利用私钥加密数据,然后用公钥解密数据的过程称为 。 4. DNS同时调用了TCP和UDP的53端口,其中 端口用于DNS客户端与DNS服务器端的通信,而 端口用于DNS区域之间的数据复制。 5.

6、在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为 ;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 ;中止或干扰服务器为合法用户提供服务的行为称为 。 6. 在LAND攻击中,LAND攻击报文的 和 是相同的。 7. 扫描技术主要分为 和 两种类型。 8. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称 ;而将IDS对已知的入侵活动未产生报

7、警的现象称为 。 9. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中 属于可信赖的安全域,而 属于不可信赖的非安全域。 10. VPN是利用Internet等 的基础设施,通过 技术,为用户提供一条与专网相同的安全通道。 11. VPN的三种典型应用类型分别是 、 和 。 12. VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP地址,而与外网连接的接口则要分配使用

8、 IP地址。 13. VPN的主要实现技术分别为 、 和 ,其中核心是 。 14. VPN系统中的身份认证技术包括 和 两种类型。 15. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用 认证方式,而信息认证中采用 认证方式。 16. VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是 ,而内联网VPN和外联网VPN则使用

9、 。 三、论述题(每题6分,共18分) 1、什么是计算机网络安全? 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。 2、简述计算机病毒的传播途径与表现形式。 计算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数量少,但危害大);(2)、通过移动存储设备来传播(软盘、U盘、光盘、磁带、移动硬盘);(3)、通过计算机网络来传播

10、直接发送病毒‘蠕虫攻击’、电子邮件炸弹、恶意网页)。 计算机病毒的表现形式有:(1)、运行速度明显减慢;(2)、经常死机或重启动;(3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘狂转;(7)、打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、不能打开窗口。 3、防火墙能防什么?防不住什么? 防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容:   (1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;   (2)抗攻击:限定人们访问特殊站点;   (3)审计:为监

11、视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。   但也存在一定的局限性:   (1)不能完全防范外部刻意的人为攻击;   (2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;   (3)不能防止内部用户因误操作而造成口令失密受到的攻击;   (4)很难防止病毒或者受病毒感染的文件的传输。 四、单项选择题(每题1分,共30分。将正确答案写在下表中) 题目 1 2 3 4 5 6 7 8 9 10 答案 题目 11 12 13

12、 14 15 16 17 18 19 20 答案 题目 21 22 23 24 25 26 27 28 29 30 答案 1. 下面有关MD5的描述,不正确的是( ) A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位 C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度 2. 下面有关CRL和OCSP的描述,错误的是( ) A. CRL和OCSP都用于数字证书的撤销操作 B. OCS

13、P要比CRL高效、及时 C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议 D. OCSP可以单独使用,也可以与CRL联合使用 3. 在基于IEEE 802.1x与Radius组成的认证系统中,客户端是指( ) A. 运行IEEE 802.1x软件的用户计算机 B. 支持IEEE 802.1x标准的交换机或无线AP C. 运行在用户端计算机上的应用程序 D. 运行在用户端计算机上的拨号程序 4. DNSSEC中并未采用( ) A. 数字签名技术 B. 公钥加密技术 C. 对称加密技术 D. 报文摘要技术 5. 以

14、下描述的现象中,不属于计算机病毒的是( C) A. 破坏计算机的程序或数据 B. 使网络阻塞 C. 各种网上欺骗行为 D. Windows“控制面板”中无“本地”连接图标 6. 当计算机上发现病毒时,最彻底的清除方法为(A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 7. 木马与病毒的最大区别是( ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马

15、不具有潜伏性,而病毒具有潜伏性 8. 经常与黑客软件配合使用的是( ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 9. 下面描述中,与木马相关的是( ) A. 由各户端程序和服务器端程序组成夹 B. 感染计算机中的文件 C. 破坏计算机系统 D. 进行自我复制 10. 木马无法通过以下哪一种方式隐藏自己( ) A. 任务栏 B. 任务管理器 C. 邮件服务器 D. 修改系统配置文件 11. 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

16、此类木马属于( ) A. 密码发送型木马 B. 键盘记录型木马 C. DoS攻击型木马 D. 远程控制型木马 12. 计算机屏幕上不断的弹出运行窗口,可能是( ) A. 中了蠕虫 B. 中了木马 C. 中了脚本病毒 D. 中了间谍软件 13. 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( ) A. 删除该U盘上所有程序 B. 给该U盘加上写保护 C. 将该U盘放一段时间后再用 D. 将U盘重新格式化 14. 计算机病毒通常是指( ) A. 一段程序 B. 一条命令

17、 C. 一个文件 D. 一个标记 15. 文件型病毒传染的对象主要是以下哪一种文件类型( ) A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.DOC 16. 关于计算机病毒的传播途径,以下描述中不正确的是( ) A. 通过U盘等移动设备之间的复制 B. 多台计算机之间共用同一个U盘等移动设备 C. 通过在同一个地方共同存放U盘等移动设备 D. 通过借用他人的U盘等移动设备 17. 目前使用的防杀病毒软件的作用是( ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B.

18、 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 18. 以下哪一种方法中,无法防范蠕虫的入侵。( ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 19. 以下哪一种现象,一般不可能是中木马后引起的( ) A. 计算机的反应速度下降,计算机被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作

19、计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 20. 死亡之ping属于( ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 21. 泪滴使用了IP数据报中的( ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 22. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 23. 以

20、下设备和系统中,不可能集成防火墙功能的是( ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 24. 对“防火墙本身是免疫的”这句话的正确理解是( ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 25. 在以下各项功能中,不可能集成在防火墙上的是( ) A. 网络地址转换(NAT) B. 虚拟专用网(VPN) C. 入侵检测和入侵防御 D. 过滤内部网

21、络中设备的MAC地址 26. 下面对于个人防火墙的描述,不正确的是( ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 27. 下面对于个人防火墙未来的发展方向,描述不准确的是( ) A. 与xDSL Modem、无线AP等网络设备集成 B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动 C. 将个人防火墙作为企业防火墙的有机组成部分 D. 与集线器等物理层设备集成 28. VPN的应用特点主要表现在两个方面,分别是( ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 29. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入 30. 以下有关VPN的描述,不正确的是( ) A. 使用费用低廉 B. 为数据传输提供了机密性和完整性 C. 未改变原有网络的安全边界 D. 易于扩展

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服