欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络安全试卷(答案)(共8页).doc

    • 资源ID:5394879       资源大小:18.50KB        全文页数:8页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全试卷(答案)(共8页).doc

    精选优质文档-倾情为你奉上一、填空题。(每空1分,共15分1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。4、防火墙一般部署在内部网络和外部网络之间。5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。二、单项选择题。(每题2分,共30分1、网络攻击的发展趋势是(B。A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B。A、21B、80C、8080D、234、网络监听是(B。A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D。A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D。A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。A、64B、7C、8D、568、计算机网络的安全是指(B。A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B。A、SETB、SSLC、HTTPD、S-HTTP11、(B是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证12、数字签名功能不包括(B。A.防止发送方的抵赖行为B.接收方身份确认C.发送方身份确认D.保证数据的完整性13、目前无线局域网主要以(B作传输媒介。A.短波B.微波C.激光D.红外线14、防火墙能够(A。A.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15、Windows Server 2003系统的安全日志通过(C设置。A、事件查看器B、服务器管理C、本地安全策略D、网络适配器三、多项选择题。(每题2分,共10分,错选或漏选不得分1、以下属于木马入侵的常见方法的是(ABCD。A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件2、网络防火墙的作用是(ACD。A、防止内部信息外池B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障3、计算机病毒的传播方式有(ABCD。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播4、在保证密码安全中,应该采取的正确措施有(ABC。A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上5、Windows Server 2003服务器的安全采取的安全措施包括(ABCD。A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护四、判断题。(每题1分,共10分,对的打“”,错的打“×”1、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(2、拒绝服务攻击属于被动攻击的一种。(×3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。(×4、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(5、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(×6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(7、入侵检测系统是网络信息系统安全的第一道防线。(×8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×9、日常所见的校园饭卡是利用的身份认证的单因素法。(10、公开密钥密码体制比对称密钥密码体制更为安全。(×五、简答题。(每题5分,共15分1、简述物理安全包括那些内容?答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。2、简述防火墙有哪些基本功能?(写出五个功能答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。3、简述无线局域网由那些硬件组成?答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。专心-专注-专业

    注意事项

    本文(计算机网络安全试卷(答案)(共8页).doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开