欢迎来到天天文库
浏览记录
ID:38411746
大小:84.00 KB
页数:6页
时间:2019-06-12
《05计算机五年制《计算机网络安全》A卷陈复将》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、试卷代号:WG21江苏城市职业学院二00九—二0一0学年度第一学期五年制高职课程期末考试试卷A(√)B()《计算机网络安全》试卷命题人:陈复将审题人:程耀坤2010年1月题号一二三总分分数班级姓名学号得分阅卷人一、填空题(每空1分,共30分)1.网络安全策略由3个重要的方面组成,它们是________、物理和政策。2.网络安全主要包括________、________、________和运行安全等几个方面。3.依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为________类________级。4.
2、Windows2000下的部分命令程序已经通过系统中的________环境变量注册过默认的执行路径,可以直接在cmd下执行。5.Ipconfig命令的功能是________。6.80端口是为________服务器开放的。7.身份认证分为:和。8.事件查看器可以用来查看关于________、________、________三个方面的日志。《计算机网络安全》试卷第6页共6页9.Telnet使用________端口和外部连接。10.操作系统安全主要包括________、________、________、________四个方面
3、的安全。11.Windows2000的事件日志文件分为________、________、________、________四大类。12.TCP/IP层次划分为________层、________层、_______层、_______层。13.由于防火墙一般都要检查网络连接,因此,当在自己的机器上安装了网络防火墙后,上网速度可能会有所________。14.数据包过滤技术是防火墙为系统提供安全保障的主要技术,它依据系统内事先设定的过滤逻辑,通过设备进行网络的________进行有选择的控制与操作。15.电子现金支付系统是一种的
4、支付系统。得分阅卷人二、单项选择题(每小题2分,共40分)1.计算机病毒()。A.都具有破坏性B.有些无破坏性C.都破坏.exe文件D.不破坏数据,只破坏文件2.计算机病毒()A.是生产计算机硬件时不注意产生的B.都是人为制造的《计算机网络安全》试卷第6页共6页C.都必须清除计算机才能使用D.有可能是人为无意制造的3.计算机病毒()。A.破坏都是巨大的B.都具有可知性C.破坏计算机软件D.是可预防的4.Ping命令可以实现下面选项中的()功能。A.测试网络速度B.解析MAC地址C.查看DNS的IP地址D.测试网络的连通性班级
5、姓名学号5.主要用于加密机制的协议是()。A.HTTPBB.FTPC.TELMETDD.SSL6.下面()是网络面临的一些威胁的例子。A.黑客入侵和攻击B.病毒和其他恶意程序C.自然灾害,如地震、火灾、爆炸等D.以上各项都是7.下列选项中,对于系统漏洞描述不正确的是()。A.系统和程序一样,都存在着漏洞B.系统漏洞是由于开发人员马虎造成的,因此是可以避免的C.现在安全的系统也会随着时间的推移变得不安全D.系统漏洞是可以通过补丁进行修补的8.在以下认证方式中,最常用的认证方式是()。《计算机网络安全》试卷第6页共6页A.基本账
6、户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证9.下列不属于系统安全的技术是()。A.防火墙B.加密狗C.认证D.防病毒10.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击11.在Windows2000系统中怎样改变一个本地帐号密码()。A.在用户管理右击帐户B.在本地安全右击帐户C.在本地安全策略右击帐户D.在本地用户和组中,右击帐户12.为了设置基于用户的本地文件权限,必须采用()文件系统。A.FAT
7、B.NTFSC.UIDD.GID13.没有启用NTFS之前,下面()功能不能用。A.日志TB.删除文件C.审核D.建立用户共享14.如果每次打开Word程序编辑文档时,计算机都会把文档传送到FTP服务器,那么可以怀疑Word程序已经被黑客植入()。A.蠕虫B.FTP程序C.特洛伊木马D.陷门《计算机网络安全》试卷第6页共6页15.下列不属于木马入侵的途径的是()。A.电子邮件B.动态网页C.语音聊天D.网上下载程序16.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关系统响应减慢甚至瘫痪。这种攻击叫做(
8、)。A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击17.()不属于防止口令猜测的措施。A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端再现C.防止用户使用太短的口令班级姓名学号D.使用机器产生的口令18.()技术不是现实防火墙的主流技术。A.包过滤技术B.应用级网关
此文档下载收益归作者所有