版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、中小企业管理全能版总经理、高层管理中层管理学院国学智慧、易经人力资源学院各阶段员工培训学院员工管理企业学院工厂生产管理学院财务管理学院销售经理学院销售人员培训学院中小企业管理全能版总经理、高层管理中层管理学院国学智慧、易经人力资源学院各阶段员工培训学院员工管理企业学院工厂生产管理学院财务管理学院销售经理学院销售人员培训学院广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班网络安全期末考试试题专业班:姓洛:学号:评分:一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)题目12345678910答案FFTFFTTTFT题目111213141516171819
2、20答案T基于IEEE 802. lx * j Radius的认证方式属于接入认ilE。PKI和PMI在应用中必须进行绑泄,而不能在物理上分开。()数字签名只能使用非对称加密方式来实现。()在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端2.3.4.进行安全认证。(5.6.7.计算机病毒只会破坏计算机的操作系统,而对英他网络设备不起作用0()间谍软件具有计算机病毒的所有特征。()防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()蠕虫既可以在互联网上传播,也可以在局域网上传播0而且由于局域网本身的特8.性,端虫在局域网上传播速度更快,危害更大。(9.10.
3、11.12.13.SMTP协议需要对邮件发送者的身份进行鉴别。()ActiveX控件不能自己执行,只能由其他的进程加载后运行。()要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()防火墙不具有入侵检测功能。()IPS在将来一定会取代IDS.()防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”14.两个基本准则,其中前考的安全性要比后者高。()15. 包过滤防火墙一般工作在0SI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。()16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一左程度上检测并防止内
4、部用户的恶意破坏。()17.使用。(18.有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中19.低。(20.VPN全部采用了 “网关对网关"的结构。()远程接入VPN与RAS的功能柑似,但VPX使用了加密方式,要比RAS安全且成本在利用VPX连接两个LAN是,LAN中必须使用TCP/IP协议。(二、填空题(每题2分,共32分)1. SSL是一种综合利用标准。技术进行安全通信的工业2. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的 会同时拥有多个不同的O:利用私钥加密数3. 利用公钥加密数据,然后用私钥解密数据的过程称为 据然后用公钥解密数据的过程称为O4
5、. DXS同时调用了 TCP和UDP的53端口,其中端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。:复制合:中止或干扰服5. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为法用户发出的数据,然后进行重发,以欺骗接收者的行为称为务器为合法用户提供服务的行为称为O6.在LAND攻击中,LAND攻击报文的是相同的。7.扫描技术主要分为两种类型。在IDS的报警中,可以分为错误报警和正确的报警两种类型.苴中错误报警中,将IDS工作于正常状态下产生的报警称:而将IDS对已知的入侵活动未产生报警的现象称为O9. 防火墙将网络分割为两部分,即将网络分成两个不同的安全感
6、。对于接入Internet 的局域网,苴中属于可信赖的安全域,而属于不可信赖的非安全域。的基础设施,通过技术,为用戸提供一10. VPN 是利用 Internet 等 条与专网相同的安全通道。11. VPN的三种典型应用类型分别是IP地址。12. VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP地址,而打外网连接的接口则要分配使用13. VPN的主要实现技术分别为 中孩心是。14. VPN系统中的身份认证技术包插两种类型。15.目前自份认证技术可分为PKI和非PKI两种类型,貝中在VPN的用户身份认证中 一般采用认证方式,而信息认证中采用认证方式。16. VPN隧道可以
7、分为主动式隧道和被动式隧道两种类型,英中远程接入VPN使用的 是,而内联网VP和外联网VPN则使用O三.论述题(每题6分,共18分)1、什么是计算机网络安全?讣算机网络安全是指利用控制和技术措施,保证在一个网络环境里9数据的保 密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即和逻辑 安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻 辑安安全包括信息的完整性、保密性和可用性。2、简述计算机病毒的传播途径与表现形式.讣算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数 量少,但危害大);(2人通过移动存储设备来传播(软盘、U盘、光盘、磁带、 移
8、动硕盘人(3)、通过讣算机网络来传播(直接发送病毒“蠕虫攻击'、电子邮 件炸弹、恶总网页九汁算机病毒的表现形式有:(1)、运行速度明显减慢:(2)、经常死机或重启动; (3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘 狂转;(7)、打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、 不能打开窗口。3、防火墙能防什么?防不住什么?防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全 防范的最佳选择,防火墙能防以下内容:(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)抗攻击:限定人们访问特殊站点;(3)审
9、讣:为监视Internet安全提供方便,对网络访问进行记录,建立 完备的日志、审讣和追踪网络访问,并可以根据需要产生报表、报警和入侵检 测等。但也存在一定的局限性:(1)(2)(3)(4)不能完全防范外部刻意的人为攻击;不能防范内部用户攻击防火墙不适用于内部人员的攻击; 不能防止内部用户因误操作而造成口令失密受到的攻击; 很难防止病毒或者受病毒感染的文件的传输。题目12345678910答案题目11121314151617181920答案题目21222324252627282930答案四、单项选择题(每题1分,共30分。将正确答案写在下表中)A.C.2.C.D.3.A.卜而有关MD5的描述,不
10、正确的是(是一种用于数字签名的算法B.得到的报文摘要长度为固左的128位输入以字节为单位D.用一个8字节的整数表示数据的原始长度下而有关CRL和0CSP的描述,错误的是()CRL和OCSP都用于数字证书的撤销操作0CSP要比CRL高效、及时CRL和OCSP都是由IETF颁发的用于检査数字证书当前有效性的协议OCSP可以单独使用,也可以与CRL联合使用在基于IEEE 802. lx与Radius组成的认证系统中,客户端是指()运行IEEE 802. lx软件的用户计算机B. 支持IEEE 802. lx标准的交换机或无线APC. 运行在用户端il算机上的应用程序D. 运行在用户端计算机上的拨号程
11、序4.A.5.A.C.6.A.C.DXSSEC中并未采用()数字签名技术 B.公钥加密技术C.对称加密技术D.报文摘要技术以下描述的现象中,不属于计算机病毒的是(C)破坏计算机的程序或数据各种网上欺骗行为当计算机上发现病毒时,格式化硬盘删除感染病毒的文件B.使网络阻塞D. ffindows “控制面板”中无“本地”连接图标 最彻底的清除方法为(A )B.用防病毒软件清除病毒D.删除碱盘上所有的文件7.A.C.D.8.A.9.A.C.木马与病毒的最大区别是()木马不破坏文件,而病毒会破坏文件木马无法自我复制,而病毒能够自我复制木马无法使数据丢失,而病毒会使数据丢失 木马不具有潜伏性,而病毒具有潜
12、伏性经常与黑客软件配合使用的是()病毒 B.蠕虫 C.木马 D.间谍软件卜而描述中,与木马相关的是()由各户端程序和服务器端程序组成夹B.破坏计算机系统D.感染计算机中的文件 进行自我复制10. 木马无法通过以下哪一种方式隐藏自己(D.修改系统配直文件A.任务栏 B.任务管理器 C.邮件服务器11. 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指楚的邮箱。此类木马属于()A.密码发送型木马B.键盘记录型木马C. DoS攻击型木马D.远程控制型木马12. 计算机屏幕上不断的弹出运行窗口,可能是()A.中了蠕虫 B.中了木马 C.中了脚本病毒 D.中了间谍软件13.
13、某个U盘上已染有病毒,为防止该病毒传染汁算机系统,正确的措施是()B.给该U盘加上写保护D.将U盘重新格式化A.删除该U盘上所有程序C.将该U盘放一段时间后再用14. 计算机病毒通常是指(C. 一个文件D. 一个标记A.一段程序B.一条命令15. 文件型病毒传染的对象主要是以下哪一种文件类型()A.DBFB.WPSC. .COM 和.EXED. . EXE 和.DOC16. 关于计算机病毒的传播途径,以下描述中不正确的是()A.通过U盘等務动设备之间的复制B. 多台计算机之间共用同一个U盘等務动设备C. 通过在同一个地方共同存放U盘等移动设备D. 通过借用他人的U盘等移动设备17. 目前使用的
14、防杀病毒软件的作用是()检查计算机是否感染病毒,并消除已感染的任何病毒 杜绝病毒对计算机的侵害检查计算机是否感染病毒,并淸除部分已感染的病毒 査出已感染的任何病毒,淸除部分已感染的病毒A.C.D.18. 以下哪一种方法中,无法防范蠕虫的入侵。()及时安装操作系统和应用软件补丁程序将可疑邮件的附件下载等文件夹中,然后再双击打开设置文件夹选项,显示文件名的扩展名 不要打开扩展名为VBS、SHS、PIF等邮件附件A.C.D.19. 以下哪一种现象,一般不可能是中木马后引起的()讣算机的反应速度下降,计算机被关机或是重启 讣算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 在没有操作计算机时,而硬
15、盘灯却闪个不停 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停A.C.D.20. 死亡之ping属于(A.冒充攻击B.拒绝服务攻击 C.重放攻击D.篡改攻击21. 泪滴使用了 IP数据报中的()A.段位務字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能22. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()B. 安装防病毒软件并及时更新病毒库D.安装漏洞扫描软件不可能集成防火墙功能的是()C. 路由器 D. ffindows Server 2003操作系统A.及时更新补丁程序C.安装防火墙23. 以下设备和系统中,A.集线器 B.交换机24. 对“防火墙本
16、身是免疫的”这句话的正确理解是()A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有淸除计算机病毒的能力25. 在以下$项功能中,不可能集成在防火墙上的是()A.网络地址转换(NAT) B.虚拟专用网(VPN)C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址26. 下而对于个人防火墙的描述,不正确的是()个人防火墙是为防护接入互联网的单机操作系统而出现的个人防火墙的功能打企业级防火墙类似,而配置和管理相对简单所有的单机杀病毒软件都具有个人防火墙的功能为了满足非专业用户的使用,个人防火墙的配置方法相对简单A.B.C.D.27. 下而对于个人防火墙未来的发展方向,描述不准确的是()xDSL Modem.无线AP等网络设备集成与防病毒软件集成,并实现与防病毒软件之间的安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度平菇香菇线上线下销售渠道拓展合同
- 2025年度二手房买卖合同交易手续办理指南
- 2025年度文化创意产业项目合作开发合同4篇
- 2025年度宁夏粮食和物资储备局粮食储备库安全管理合同4篇
- 二零二五年度高品质木箱纸箱租赁经营合同3篇
- 二零二五年停薪留职员工绩效管理合同
- 二零二五年度床上用品电商平台合作推广合同2篇
- 江苏省村卫生室人员合理用药培训
- 二零二五年度民政局认证离婚协议书范本
- 二零二五年度林地使用权租赁合同范例3篇
- 《中国高考评价体系》解读(化学学科)
- 公司发展能力提升方案
- 电梯安全守则及乘客须知
- IT硬件系统集成项目质量管理方案
- 《容幼颖悟》2020年江苏泰州中考文言文阅读真题(含答案与翻译)
- 水上水下作业应急预案
- API520-安全阀计算PART1(中文版)
- 2023年广东省广州地铁城际铁路岗位招聘笔试参考题库附带答案详解
- 商务提成办法
- 直流电机电枢绕组简介
- GB/T 19889.5-2006声学建筑和建筑构件隔声测量第5部分:外墙构件和外墙空气声隔声的现场测量
评论
0/150
提交评论