网络安全试库(自编).doc

网络安全试库(自编).doc

ID:55471179

大小:581.50 KB

页数:17页

时间:2020-05-14

网络安全试库(自编).doc_第1页
网络安全试库(自编).doc_第2页
网络安全试库(自编).doc_第3页
网络安全试库(自编).doc_第4页
网络安全试库(自编).doc_第5页
资源描述:

《网络安全试库(自编).doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、填空题1、网络安全的基本要素有机密性、完整性、可用性、可控性、不可否认性。2、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。2、使用网卡实现监听必须将普通工作模式改为混杂模式。3、DoS根据攻击的方法和目的的不同,有两种不同的存在形式。一种以消耗目标主机的可用资源为目的,另一种则以消耗服务器链路的有效带宽为目的。4、冰河木马连接使用的7626端口是由服务端主动打开。4.SMTP服务默认开放端口为25。4、常见的普通木马一般是客户机/服务器(C/S)模式。5、SYNFloo

2、d攻击利用TCP协议的缺陷。6、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒。7、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。8、“尼姆达”和“震荡波”病毒都属于蠕虫类病毒。9、用某种方法伪装消息以隐藏它的内容的过程称为加密。10、使用RSA算法实现数据加密传输的工作过程:在发送端用接收者的公钥对数据进行加密,在接收端用接收者的私钥进行解密。11、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称加密算

3、法对要发送的数据进行加密,而其密钥则使用公开密钥算法进行加密,这样可以综合发挥两种加密算法的优点。12、防火墙是在2个网络之间执行访问控制策略的一系列部件的组合,目的是保护网络不被他人侵扰。13、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。14、代理服务器是一种代表客户和真正服务器通信的程序。15、从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。16、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。17、安全标识符是标识用户、组和计算机帐

4、号的唯一的号码。18、Windows2000的日志文件通常有:应用程序日志、安全日志、系统日志。19、Windows2000基本的系统进程中负责管理用户登录的进程名是winlogon.exe。20、Windows2000安全架构主要包括6个主要的安全元素,而这其中又最主要的是用户身份验证和基于对象的访问控制。二、单选题1、计算机网络的安全是指(C)。A网络中设备设置环境的安全B网络使用者的安全C网络中信息的安全D网络的财产安全2、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。A系统的安

5、全评价B保护数据安全C是否具有防火墙D硬件结构的稳定3、以下(C)策略是防止非法访问的第一道防线。A网络权限控制B目录级安全控制C入网访问控制D属性安全控制4、以下(A)是用来保证硬件和软件本身的安全的。A实体安全B运行安全C信息安全D系统安全5、网络监听是(B)。A远程观察一个用户的电脑B监视网络的状态、传输的数据流C监视PC系统运行情况D监视一个网站的发展方向6、拒绝服务(DoS)攻击(B)。A全称是DistributedDenialOfServiceB用超出被攻击目标处理能力的海量数据包消耗可用系统

6、、带宽资源等方法的攻击C拒绝来自一个服务器所发送回应请求的指令D入侵控制一个服务器后远程关机8、病毒扫描软件由(C)组成。A仅由病毒代码库B仅由利用代码库进行扫描的扫描程序C代码库和扫描程序D以上都不对9、(C)总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。A引导区病毒B异形病毒C宏病毒D文件病毒10网络病毒与一般病毒相比,(D)。A隐蔽性强B潜伏性强C破坏性大D传播性广11、计算机病毒的核心是(B)。A引导模块B传染模块C表现模块D发作模块12、用一种病毒

7、体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。A比较法B搜索法C病毒特征字识别法D分析法13、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。(A),不被人们察觉。A它不需要停留在硬盘中,可以与传统病毒混杂在一起B它停留在硬盘中且可以与传统病毒混杂在一起C它不需要停留在硬盘中且不与传统病毒混杂在一起D它停留在硬盘中且不与传统病毒混杂在一起14、在DES和RSA标准中,下列描述不正确的是(D)。ADES的加密钥=解密钥BRSA的加密钥公开,解密钥秘密CDES算法公开DR

8、SA算法不公开15、加密在网络上的作用就是防止有价值的信息在网上被(B)。A拦截和破坏B拦截和窃取C篡改和损坏D篡改和窃取16、数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行(B)。A解密和签名B加密和验证签名C加密D解密17、采用公用/私有密钥加密技术,(C)。A私有密钥加密的文件不能用公用密钥解密B公用密钥加密的文件不能用私有密钥解密C公用密钥和私有密钥相互关联D公用密钥和私有密钥不相互关联18、关于信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。