2017计算机网络安全试题计算机网络安全课程复习
一、多项选择题
(资料图片)
1.狭义的信息安全只是从(d)自然科学的角度介绍了信息安全的研究内容。
a心理学b社会科学c工程学d自然科学
2.总体来说,信息安全可以分为五个层次。(一)密码学是信息安全研究的重点。
a密码技术b安全协议c网络安全d系统安全
3.中情局的信息安全目标是指(ABD)。
a保密性b完整性c可靠性d可用性
4.《计算机信息系统安全保护等级划分准则》,由国家质量技术监督局于1999年10月批准发布,将计算机安全保护分为以下(c)级。
A 3 B 4 C 5 D 6
5.OSI参考模型是由国际标准化组织制定的模型,它将计算机之间的通信分为(c)相互间接的协议层。
A 5 B 6 C 7 D 8
6.(A)服务的一个典型例子是用一致选择的标准方法对数据进行编码。
表示层b网络层C TCP层d物理层
7.(B)是判断任意两台计算机的IP地址是否属于同一子网的依据。
Ip地址b子网掩码C TCP层D IP层
8.通过(d),主机和路由器可以报告错误并交换相关的状态信息。
Ip协议B TCP协议C UDP协议D ICMP协议
9.在常见的网络服务中,DNS使用(A)。
Udp协议B TCP协议C IP协议D ICMP协议
10.(C)是应用程序的执行实例(或执行程序),是程序的动态描述。
线程b程序c进程d堆栈
11.在main()函数中定义两个参数argc和argv,其中argc存储(a),argv数组存储(c)。
若干命令行参数b命令行程序的名称c命令行参数的值d命令行变量
12.所有基于网络应用的程序都离不开(A)。
A Socket B Winsock C registry D MFC编程
13.由于(b)并发操作,用户可以在做一件事的同时做另一件事。尤其是在多CPU的情况下,可以充分发挥硬件资源的优势。
a多进程b多线程c超线程d超进程
14.(C)是通过多种方式(包括任何可获得的线索,但要保证信息的准确性)了解要攻击的目标,并确定攻击的时间和地点。
扫描a b,入侵c,踩d,监视器
15.对源地址不一致、时间间隔长的未连接端口的扫描称为(B)。
a无序扫描b慢速扫描c有序扫描d快速扫描
16.打电话索要木马属于(B)攻击方式。
木马b社会工程c电话系统漏洞d拒绝服务
17.字典攻击的成功很大程度上取决于(a)。
a字典文件b电脑速度c网络速度d黑客教育
18.SYN storm属于(a)攻击。
a拒绝服务攻击b缓冲区溢出攻击c操作系统漏洞攻击d社会工程攻击
19.下列不属于DoS攻击的是(D)。
a蓝精灵攻击B死亡之平C陆地攻击D TFN攻击
20.网络后门的作用是(A)。
a保持对目标主机的长期控制b防止管理员密码丢失。
c定期维护主机D防止主机被非法入侵
21.终端服务附带Windows操作系统,可以通过图形界面远程操作服务器。默认情况下,终端服务的端口号是(B)。
A 25 B 3389 C 80 D 1399
23.(D)是可以驻留在另一方的服务器系统中的程序。
a后门b跳板c终端服务d木马
24.(B)是一种类似UNIX的操作系统,可以免费使用和免费分发,主要用在基于Intel x86系列CPU的电脑上。
A Solaris B Linux C XENIX D FreeBSD
25.对操作系统中的每个物理组件来说不可能的是(D)。
主语b宾语c既是主语,宾语d既不是主语也不是宾语
26.(一)指与敏感信息管理、保护和发布相关的法律、法规和实施细则。
a安全策略b安全模型c安全框架d安全原则
27.操作系统的安全性依赖于一些专门实现安全策略的可信软件和硬件。这些软件、硬件和负责系统安全管理的人员构成了系统的(B)。
a可信计算平台b可信计算基础c可信计算模块d可信计算框架
28.(C)是最常用的访问控制机制,用于确定用户是否有权访问某些特定对象。
a强制访问控制b访问控制列表c自主访问控制d访问控制矩阵
29.只设置了防火墙系统,没有(c),防火墙就没用了。
a管理员b安全操作系统c安全策略d防病毒系统
30.以下不是防火墙的限制(D)。
防火墙不能防止网络内部的攻击。
b无法阻止伪装成超级用户或炸新员工的黑客说服不知情的用户公开密码,授予他们临时网络访问权限。
c防火墙不能阻止被感染的软件或文件的传播,也不能指望防火墙扫描每一个文件来找出潜在的病毒。
d无法停止下载带有病毒的数据。
31.(一)作用于应用层,特点是完全“阻断”网络通信流。它可以通过为每个应用服务编写专门的代理程序来监视和控制应用层通信流。
a包过滤防火墙b应用代理防火墙c状态检测防火墙d数据包代理防火墙
32.下列说法错误的是(D)。
规则越简单越好。
b防火墙和防火墙规则集只是安全策略的技术实现。
建立一个可靠的规则集对于一个成功和安全的防火墙来说是非常关键的。
D DMZ网络在内网,严禁直接通过DMZ网络传输信息。
二。填空
1.信息保障的核心思想是系统或数据的四个方面的要求:保护、检测,
反应、恢复等。
2.TCG的目标是在计算和通信系统中广泛使用由硬件安全模块支持的可信计算平台,以提高整体安全性。
3.从1998年到2006年,年均增长率达到50%左右。导致这些安全事件的主要因素是系统和网络层出不穷的安全漏洞,给互联网带来了巨大的经济损失。
4.级别B2,也称为结构化保护,要求对计算机系统中的所有对象进行标记,并为设备(磁盘、磁带和终端)分配一个或多个安全级别。
5.从系统安全的角度来看,网络安全的研究内容可以分为攻击和防御两个系统。
6.网络层的主要功能是完成网络中主机之间的消息传输。在广域网中,这包括生成从源端到目的端的端到端路由。
7.TCP/IP协议族包括四个功能层:应用层、传输层、网络层和网络接口层。第4层总结了OSI参考模型中的七层。
8.目前,电子邮件服务使用两种主要协议:简单邮件传输协议和邮局协议。
9.ping指令通过发送ICMP数据包来验证与另一台TCP/IP计算机的IP级连接,收到的回复消息将与项目的往返次数一起显示。
10.使用“net user”指令查看计算机上的用户列表。
11.目前比较流行的语法体系有Basic和c两种,同一语系的语言基本语法都是一样的。
12.句柄是一个指针,可以控制被指向的对象。
13.Windows操作系统的所有配置都存储在注册表中。
14.使用多线程技术编程有两个优先事项。(1)提高CPU的利用率;(2)可以设置每个线程的优先级,调整工作进度。
15.iostream.h文件中定义了cout的作用是输出,endl的作用是回车换行。
16.使用DOS命令行下的“net user Hacker/add”命令添加一个用户黑客,也可以在下一个程序中实现。
17.扫描方式可以分为两类:慢速扫描和无序扫描。
18.被动策略基于主机,它检查不适当的设置、脆弱的密码和其他与系统中的安全规则相冲突的对象。
19.一次成功的进攻可以总结为五个基本步骤,但可以根据实际情况随时调整。总结起来,就是“黑客攻击三部曲”,分别是:
隐藏IP,现场扫描,获取系统或管理员权限,植入后门,在网络中隐身。
20.字典攻击是最常见的暴力攻击。
21.分布式拒绝服务攻击的特点是首先通过一些典型的黑客手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,聚集几十台、几百台甚至上千台机器的力量攻击单个目标。
22.SYN泛洪攻击是TCP/IP协议设计的弱点。
23.后门就看被管理员发现的概率了。
24.木马程序一般由两部分组成:服务器端程序和客户端程序。
25.从本质上来说,木马和后门都提供了网络后门的功能,只是木马功能略强,一般都有远程控制的功能,而后门程序功能单一。
26.操作系统的安全在计算机信息系统的整体安全中起着至关重要的作用。没有它的安全,信息系统的安全就没有基础。
27.Multics是开发安全操作系统的最早尝试。
28.1969年,B.W.Lampson使用了主语、宾语和
访问矩阵的思想首次抽象出了访问控制问题。
29.访问控制机制的理论基础是访问监控器,它是由J.P.Anderson首先提出的。
30.计算机硬件安全的目标是保证其自身的可靠性,并为系统提供基本的安全机制。基本的安全机制包括存储保护、操作保护、I/O保护等。
31.Biba模型主要用于保护信息的完整性,而BLP模型则用于保护信息的机密性。
32.防火墙是一种网络安全技术,用于增强内部网络的安全性,决定哪些外部用户可以访问哪些内部服务,哪些外部网站可以由内部人员访问。
33.常见的防火墙有三种类型:包过滤防火墙、应用程序代理防火墙和状态检测防火墙。
34.常见的防火墙系统一般按照四种模型来构造:屏蔽路由器模型、单宿堡垒主机(屏蔽主机防火墙)模型、双宿堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。
35.入侵检测是加强系统安全的一种有效方法,它可以检测出违反系统安全规则或威胁系统安全的行为。
36.入侵检测的三个基本步骤:信息收集、数据分析和通信。
2017计算机网络安全试题相关文章:
1.计算机网络安全试题
2.大学计算机基础试题及答案
3.计算机网络安全最基本的知识
4.计算机网络试卷
5.中南大学大学计算机网络技术应用试题
6.2017公务员科技常识问答
本文到此结束,希望对大家有所帮助。
-
艺术家边剃头,边作画,用10万根白发创造“新东方明珠”这是一幅发人深思的画作。近日,上海艺术家杨烨炘走出封闭2个月的家门,以行为绘画的方式创作了《新东方明珠图》献给上海。杨烨炘以疫情期
-
花8000多元买的商品,白等两个月却没收到货?亚马逊回应“花8000多元买的商品,白等了两个月却没收到货。”近日,消费者赵先生向《中国消费者报》投诉,称他通过亚马逊购物APP下了两笔订单,在等待两个月后订单均被强制取消。
-
广东省消委会发布二手车买卖合同示范文本为配合广东省推进“阳光二手车”工作,促进二手车流通行业健康发展,推动经营主体树立诚信经营理念,规范二手车交易行为,切实保护消费者的合法权益。
-
国家卫健委:家庭医生签约服务“最后一公里”有望打通3月15日,国家卫生健康委、财政部等六部门共同提出的《关于推进家庭医生签约服务高质量发展的指导意见》(以下简称《意见》)发布。
-
2022年1~2月房企拿地榜出炉:冠军碧桂园近日,中指研究院公布了2022年1~2月房企拿地(金额)TOP100榜单。令业内惊讶的是,除了品牌房企名次“乾坤大挪移”,榜单内还冒出了许多“名不见经传”的新面孔。
X 关闭
X 关闭