欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络安全试卷(答案)(3页).doc

    • 资源ID:37864268       资源大小:123KB        全文页数:3页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全试卷(答案)(3页).doc

    -计算机网络安全试卷(答案)-第 3 页一、填空题。(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。4、防火墙一般部署在内部网络和外部网络之间。5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。二、单项选择题。(每题2分,共30分)1、网络攻击的发展趋势是(B)。A、黑客技术与网络病毒日益融合 B、攻击工具日益先进C、病毒攻击 D、黑客攻击2、拒绝服务攻击(A)。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。A、21 B、80 C、8080 D、234、网络监听是(B)。A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流C、监视PC系统的运行情况 D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。A、DES B、AES C、IDEA D、RSA6、在公开密钥体制中,加密密钥即(D)。A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。A、64              B、7               C、8              D、568、计算机网络的安全是指(B)。A、网络中设备设置环境的安全       B、网络中信息的安全C、网络中使用者的安全               D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。A、木马          B、社会工程学    C、电话系统漏洞    D、拒绝服务10、安全套接层协议是(B)。A、SET B、SSL C、HTTP D、S-HTTP11、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证 B、数字证书 C、电子证书 D、电子认证12、数字签名功能不包括(B)。A防止发送方的抵赖行为 B接收方身份确认C发送方身份确认 D保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。A短波 B微波 C激光 D红外线14、防火墙能够(A)。A防范通过它的恶意连接 B防范恶意的知情者C防备新的网络安全问题 完全防止传送己被病毒感染的软件和文件15、Windows Server 2003系统的安全日志通过(C)设置。A、事件查看器 B、服务器管理 C、本地安全策略 D、网络适配器三、多项选择题。(每题2分,共10分,错选或漏选不得分)1、以下属于木马入侵的常见方法的是(ABCD)。A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件2、网络防火墙的作用是(ACD)。A、防止内部信息外池B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障3、计算机病毒的传播方式有(ABCD)。A、通过共享资源传播 B、通过网页恶意脚本传播C、通过网络文件传输传播 D、通过电子邮件传播4、在保证密码安全中,应该采取的正确措施有(ABC)。A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、将密码设得非常复杂并保证在20位以上5、Windows Server 2003服务器的安全采取的安全措施包括(ABCD)。A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护四、判断题。(每题1分,共10分,对的打“”,错的打“×”)1、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()2、拒绝服务攻击属于被动攻击的一种。(×)3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。(×)4、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()5、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(×)6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。()7、入侵检测系统是网络信息系统安全的第一道防线。(×)8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)9、日常所见的校园饭卡是利用的身份认证的单因素法。()10、公开密钥密码体制比对称密钥密码体制更为安全。(×)五、简答题。(每题5分,共15分)1、简述物理安全包括那些内容?答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。

    注意事项

    本文(计算机网络安全试卷(答案)(3页).doc)为本站会员(1595****071)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开