15秋-网络《计算机网络安全技术》中期测验题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《网络安全技术》测验题第1页(共6页)国家开放大学2015级计算机网络技术大专班《网络安全技术》期中测验试题(开卷)学号:姓名:成绩:注意事项:学号为单数选做单号题,学号为偶数选做双号题,选错题不得分。一、单项选择题(每小题2分,共24分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。1.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的3.狭义上说的信息安全,只是从()自然科学的角度介绍信息安全的研究内容。A.心理学B.社会科学C.工程学D.自然科学4.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A.密码技术B.安全协议C.网络安全D.系统安全5.信息安全的目标CIA指的是()。A.机密性B.完整性C.可靠性D.可用性6.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。A.3B.4C.5D.67.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听8.2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描9.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征得分评卷人《网络安全技术》测验题第2页(共6页)D.计算机病毒只具有传染性,不具有破坏性10.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力12.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全13.网络层安全性的优点是:()A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性14.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁。C.病毒威胁D.对网络人员的威胁15.Telnet服务自身的主要缺陷是:()A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录16.木马病毒是:()A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒17.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台18.打电话请求密码属于()攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务19.一次字典攻击能否成功,很大因素上决定于()。A.字典文件B.计算机速度《网络安全技术》测验题第3页(共6页)C.网络速度D.黑客学历20.SYN风暴属于()攻击。A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击21.下面不属于DoS攻击的是()。A.Smurf攻击B.PingofDeathC.Land攻击D.TFN攻击22.网络后门的功能是()。A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵23.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。A.25B.3389C.80D.139924.()是一种可以驻留在对方服务器系统中的一种程序。A.后门B.跳板C.终端服务D.木马二.填空题(每空格2分,共26分)在括号里填上一个正确的答案25.网络安全具有机密性、和。26.网络安全机密性的主要防范措施是。27.中止或干扰服务器为合法用户提供服务的行为称为。28.与其他病毒相比,蠕虫的最大特点是消耗___________和___________。29.网络安全机制包括___________和___________。30.信息保障的核心思想是对系统或者数据的4个方面的要求:__________,检测(Detect),__________,恢复(Restore)。31.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_________,以提高整体的安全性。32.从1998年到2006年,平均年增长幅度达左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。33.B2级,又叫___________,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。34.从系统安全的角度可以把网络安全的研究内容分成两大体系:和。35.扫描方式可以分成两大类:和。36.是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。37.字典攻击是最常见的一种攻击。38.的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。39.SYNflooding攻击即是利用的设计弱点。得分评卷人《网络安全技术》测验题第4页(共6页)40.后门的好坏取决于。41.木马程序一般由两部分组成:和。42.本质上,木马和后门都是提供网络后门的功能,但是的功能稍微强大一些,一般还有远程控制的功能,功能比较单一。三、判断是非题(每小题2分,共10分)正确的在括号里打(O),错误的在括号里打(X)43.目前计算机网络中广泛使用的加密方式为端对端加密。()44.在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。()45.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()46.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。()47.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()48.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()49.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。()50.间谍软件能够修改计算机上的配置文件。()51.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()52.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()四.简答题(每小题10分,共40分)53.网络攻击和防御分别包括哪些内容?54.从层次上,网络安全可以分成哪几层?每层有什么特点?55.简述黑客攻击和网络安全的关系。黑客在进攻的过程中需要经过哪些步骤?56.简述拒绝服务攻击的概念、种类与原理。57.为什么需要网络踩点?58.网络监听技术的原理是什么?59.简述社会工程学攻击的原理。60.简述DDos的特点以及常用的攻击手段。得分评卷人得分评卷人《网络安全技术》测验题第5页(共6页)国家开放大学2013级计算机网络技术大专班《计算机网络安全技术》期中测验试题(答题卡)学号:姓名:成绩:一、单项选择题(每小题2分,共24分)题号123456789101112答案题号131415161718192021222324答案二.填空题(每空格2分,共26分)25.26.2728.29.30.31.32.33.34.35.36.37.38.39.40.41.42.三、判断是非题(每小题2分,共10分)题号12345678910答案《网络安全技术》测验题第6页(共6页)四.简答题(每小题10分,共40分)

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功