浙江电大计算机网络安全技术作业1-4.docx

上传人:李司机 文档编号:7010897 上传时间:2024-04-07 格式:DOCX 页数:32 大小:42.92KB
返回 下载 相关 举报
浙江电大计算机网络安全技术作业1-4.docx_第1页
第1页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第2页
第2页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第3页
第3页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第4页
第4页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《浙江电大计算机网络安全技术作业1-4.docx》由会员分享,可在线阅读,更多相关《浙江电大计算机网络安全技术作业1-4.docx(32页珍藏版)》请在三一办公上搜索。

1、浙江电大计算机网络安全技术-OOOl单选题(共15题,共45分)1. (3分)用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作(B)0A、比较法B、特征代码法C、搜索法D、分析法E、扫描法2. (3分)(A)是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统安全3. (3分)网络攻击的发展趋势是(A)oA、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4. (3分)以下描述的现象中,不属于计算机病毒的是(D)oA、破坏计算机的程序或数据B、使网络阻塞C、各种网上

2、欺骗行为D、WindOWS的“控制面板”窗口中无“本地连接”图标在程序编写上防范缓冲区溢出攻击的方法有(B)。I.编写正确、安全的代码11.程序指针完整性检测HL数组边界检查IV.使用应用程序保护软件A、I、II和IVB、I、II和InC、II和HID、都是6. (3分)(4)信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证(D)oI.保密性11.完整性III.可用性IV.可控性V.不可否认性A、I、II和IVB、I、II和InC、II、III和IVD、都是7. (3分)通过非直接技术的攻击手法称为(B)oA、会话劫持B、社会工程学C、特权提升

3、D、应用层攻击8. (3分)当感觉到操作系统运行速度明显减慢,打开Windows任务管理器后发现CPU的使用率达到100新寸,最有可能受到了(B)攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人9. (3分)以下(B)不是杀毒软件。A、瑞星B、 WordC、 NortonAntiVirusD、金山毒霸10. (3分)网络监听是(B)oA、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC的运行情况D、监视一个网站的发展方向11. (3分)信息不泄露给非授权的用户、实体或过程,指的是信息的(八)oA、保密性B、完整性C、可用性D、可控性12. (3分)下列叙述中正确的是(D)

4、oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播13. (3分)被黑客搭线窃听属于(B)风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、D、目录级安全控制E、属性安全控制15. (3分)计算机病毒的特征包括(E)oA、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确多选题(共5题,共25分)16. (5分)以下攻击可能是基于应用层攻击的是(ACD)0A、ARP攻击B、DDoS攻击C、

5、Sniffer嗅探D、CC攻击17. (5分)从系统整体看,“漏洞”包括(ABCD)等几方面。A、技术因素B、人为因素C、规划、策略和执行过程D、应用系统18. (5分)网络安全脆弱性原因包括(ABCDE)oA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素19. (5分)计算机病毒的传播方式有(ABCD)oA、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传播D、通过电子邮件传播20. (5分)计算机病毒按其表现性质可分为(AB)0A、良性的B、恶性的C、随机的D、定时的判断题(共15题,共30分)21. (2分)DOS攻击不但能使目的主机停止服务,

6、还能入侵系统,打开后门,得到想要的资料。()22. (2分)若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感染病毒。(X)23. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。(J)24. (2分)木马与传统病毒不同的是木马不会自我复制。(J)25. (2分)ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(X)26. (2分)冒充信件回复、下载电子贺卡同意书,使用的是“字典攻击”的方法。()27. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)28. (2分)社会工程学攻击不容忽视,面对社会工程

7、学攻击,最好的方法是对员工进行全面的教育。(J)X29. (2分)文本文件不会感染宏病毒。(J)当服务器受到De)S攻击的时候,只需要重新启动系统即可阻止攻击。(J)31. (2分)将文件的属性设为只读不可以保护其不被病毒感染。(J)32. (2分)等保2.O只针对网络和信息系统.(X)33. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。(J)X34. (2分)在OUtIoOkExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。()35. (2分)手机上的APP不存在安全漏洞。(X)计算机网络安全技术-000236. (3分)DOS

8、攻击的特征不包括(C)oA、攻击者从多个地点发动攻击B、被攻击者处于“忙”状态C、攻击者通过入侵来窃取被攻击者的机密信息D、被攻击者无法提供正常的服务37. (3分)下面的描述与木马相关的是(八)oA、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制38. (3分)信息风险主要是指(D)oA、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确39. (3分)(B)能够阻止外部主机对本地计算机的端口扫描。A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具D、加密软件40. (3分)在Windows操作系统中,对网关IP地址和MAC地址进行绑定

9、的操作命令为(OoA、arp-a192.168.0.100-0a-03-aa-5d-ffB、arp-d192.168.O.100-0a-03-aa-5d-ffC、arp-s192.168.O.100-0a-03-aa-5d-ffDarp-g192.168.O.100-0a-03-aa-5d-ff41. (3分)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(八)oA、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控性的攻击42. (3分)下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行

10、传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播43. (3分)如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,(D)是错误的。A、源IP地址B、目的IP地址C、源MAC地址D、目的MAC地址44. (3分)与一般病毒相比,网络病毒(D)oA、隐蔽性强B、潜伏性强C、破坏性大D、传播性广45. (3分)关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是(B)oA、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络安全的风险日益严重46. (3分)信息安全的发展阶段的准确排序是(A)oA、通信保密阶段一计算机安全阶

11、段一信息系统安全阶段一信息安全保障阶段B、计算机安全阶段一信息系统安全阶段一信息安全保障阶段一通信保密阶段C、信息系统安全阶段一信息安全保障阶段一通信保密阶段一计算机安全阶段D、信息安全保障阶段一通信保密阶段一计算机安全阶段一信息系统安全阶段47. (3分)(D)病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。A、引导型病毒B、宏病毒CWindows病毒D、复合型病毒48. (3分)死亡之Ping属于(八)oA、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击49. (3分)某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是(D)oA、删除该U盘上的所有程序B、给该U盘加上写保

12、护C、将该U盘放一段时间后再使用D、对U盘进行格式化50. (3分)计算机网络的安全是指(C)oA、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全多选题(共5题,共25分)51. (5分)网络型安全漏洞扫描器的主要功能有(ABCDE)oA、端口扫描检测B、后门程序扫描检测C、密码破解扫描检测D、应用程序扫描检测E、系统安全信息扫描检测52. (5分)网络安全脆弱性原因包括(ABCDE)OA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素53. (5分)信息安全的ClA三要素指(ABC)oA、保密性B、完整性C、可用性D、可控性

13、E、不可否认性54. (5分)计算机病毒的破坏方式包括(ABCD)oA、删除及修改文件B、抢占系统资源C、非法访问系统进程D、破坏操作系统55. (5分)以下属于木马入侵的常见方法的是(ACDE)0A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、文件感染E、打开邮件中的附件判断题(共15题,共30分)56. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)57. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。()等保2.O只针对网络和信息系统.(X)58. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第

14、五国防。(J)X59. (2分)蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。(J)60. (2分)世界上第一个攻击硬件的病毒是“CIH”病毒。(J)X61. (2分)蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。()62. (2分)社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。(J)63. (2分)木马与传统病毒不同的是木马不会自我复制。(Q64. (2分)手机上的APP不存在安全漏洞。(X)65. (2分)重新格式化硬盘可以清除所有病毒。(J)66. (2分)间谍软件具有

15、计算机病毒的所有特征。(X)67. (2分)DOS攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料。()68. (2分)防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。(J)69. (2分)GIF和JPG格式的文件不会感染病毒。(X)计算机网络安全技术-0003单选题(共15题,共45分)1. (3分)以下不属于防范SQL注入有效措施的是(八)oA、使用Sa登录数据库B、使用存储过程进行查询C、检查用户输入的合法性D、SQL运行出错时不显示全部出错信息2. (3分)为保证计算机信息安全,通常使用(C),以使计算机只允许用户在输入正确的保密信息时进入系统。A、暗号B、命

16、令C、密码D、密钥3. (3分)为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以提到一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件4. (3分)数字签名技术是公开密钥加密算法的一个典型应用,在发送方,采用()对要发送的信息进行数字签名;在接收方,采用(B)进行签名验证。A、发送者的公钥接收者的公钥B、发送者的私钥发送者的公钥C、接收者的公钥接收者的私钥D、接收者的私钥发送者的私钥5. (3分)可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(D)的控制下进行的。A、明文B、密文C、信息D、密钥6. (3分)Windows

17、NT操作系统能达到的最高安全级别是(CA、A2B、B2C、C2D、D21. (3分)防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种(八)网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的8. (3分)在建立网站的目录结构时,最好的做法是(OoA、将所有的文件都放在根目录下B、目录层次最好为35层C、按栏目内容建立子目录D、最好使用中文目录9. (3分)以下不属于OWASP团队2017年公布的十大Web应用程序安全风险的是(D)。A、代码注入B、跨站脚本攻击C、失效的身份认证D、会话劫持10. (3分)在WindoWS操作系统中,账户的密码一般以(B)

18、形式保存。A、明文B、加密后的密文C、数字签名后的报文D、哈希变换后的散列值11. (3分)IP过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层12. (3分)为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取的措施是(B)。A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表和用户权限13. (3分)WindOWS操作系统的安全日志通过(C)设置。A、事件查看器B、服务管理器C、本地安全策略D、网络适配器14. (3分)防火墙系统通常由(D)组成。A、入侵检测系统和杀毒软件B、代理服务器

19、和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器15. (3分)一般作为代理服务器的堡垒主机上装有(A)0A、一块网卡且有一个IP地址B、两块网卡且有两个不同的IP地址C、两块网卡且有相同的IP地址D、多块网卡且动态获得IP地址多选题(共5题,共25分)16. (5分)有些病毒为了在计算机启动的时候自动加载,可以更改注册表,(ABCD)键值可更改注册表自动加载项。A、HKLMsoftwaremicrosoftWindowscurrentversionrunHKLMsoftwaremicrosoftwindowscurrentversionrunonceC、HKLMsoftw

20、aremicrosoftwinclowscurrentversionrunservicesD、HKLMsoftwaremicrosoftwindowscurrentversionrunservicesonce17. (5分)在保证密码安全中,我们应采取正确的措施有(AB)0A、不用生日做密码B、不要使用少于5位的密码C、单纯使用数字做密码D、使用用户名做密码18. (5分)以下关于状态检测防火墙的描述不正确的是(BCD)0A、其所检查的数据包称为状态包,多个数据包之间存在一些关联B、在每一次操作中,其必须先检测规则表,再检测连接状态表C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操

21、作中,其必须先检测规则表,再检测状态连接表19. (5分)IE浏览器提供了(ABCD)安全区域。A、InternetBn本地IntranetC、可信站点D、受限站点20. (5分)WindowsServer2003服务器采取的安全措施包括(ABCDEA、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件判断题(共15题,共30分)21. (2分)WindowsNT中启动服务的命令是Netbegin0(X)22. (2分)认证技术一般分为消息认证和身份认证两种,其中数字签名属于后者。(X)X23

22、. (2分)有些个人防火墙是一款独立的软件,而有些个人防火墙整合在防病毒软件中。(J)24. (2分)采用防火墙的网络一定是安全的。(X)25. (2分)数据驱动的远程代码执行安全漏洞是常见的Web服务器软件安全漏洞。(J)X26. (2分)WindowsNT中需要将TeInet的NTLM值改为0才能正常远程登录。(X)27. (2分)PGP不仅可以对邮件进行加密,还可以对文件、磁盘等进行加密。(J)X28. (2分)一个完整的PKI系统包括证书签发机构CA、证书签发机构CAs注册机构RA、证书库、密钥备份及恢复系统和除处理系统6个部分。()29.(2分)WindowsNT使用“Ctrl+Al

23、t+Delete”组合键启动登录时,激活了WINLOGoN.EXE进程。(J)30. (2分)一般来说,防火墙在ISO/OSI参考模型中的位置越高,所需要检查的内容就越多,同时对CPU和RAM的要求也就越高。(J)31. (2分)针对传输网络的安全威胁不属于Web应用安全的范畴。(X)32. (2分)作为Web应用核心的Web应用程序,最常见的采用表示层、业务逻辑层和数据层3层体系机构。(J)33. (2分)在传统的简单包过滤、代理和状态检测等3类防火墙中,状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(J)X34. (2分)在实际应用中,一般将对称加密算法和公开密钥加密算法混合

24、起来使用,使用对称算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。(J)35. (2分)目前网络攻击中50%以上是针对Web应用的。(J)计算机网络安全技术-0004单选题(共15题,共45分)1. (3分)以下关于传统防火墙的描述不正确的是(A)oA、既可防内,又可防外B、存在结构限制,无法适应当前有线和无线并存的需要C、工作效率较低,如果硬件配置较低或参数配置不当,则防火墙将形成网络瓶颈D、容易出现单点故障2. (3分)以下不属于防范SQL注入有效措施的是(A)oA、使用Sa登录数据库B、使用存储过程进行查询C、检查用户输入的合法性D、SQL

25、运行出错时不显示全部出错信息3. (3分)(B)不是WindoWSServer2003的系统进程。A、SystemIdleB、iexplore.exeC、lsass.exeD、services,exe4. (3分)作为代理服务器的堡垒主机上运行的是(A)oA、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件5. (3分)(D)不是WindoWS的共享访问权限。A、只读B、完全控制C、更改D、读取及执行6. (3分)(B)是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet中认证身份的方式。A、数字认证B、数字证书C、电子证书D、电子认证7. (3分)数字证书采

26、用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(八)oA、加密和验证签名B、解密和签名C、加密D、解密8. (3分)防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(D)oA、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术9. (3分)在ISO/OSI参考模型中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在(D)进行A、网络层B、会话层C、物理层D、应用层10. (3分)防火墙采用的最简单的技术是(C)oA、安装保护卡B、隔离C、简单包过滤D、设置进入密码11. (3分)WindowsNT操作系统能达到的最高安

27、全级别是(C)oA、A2B、B2C、C2D、D212. (3分)(B)不是专门的防火墙产品。A、ISAServer2004CiscoRouterCTopSec网络卫士D、CheckPoint防火墙13. (3分)(B)是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet中认证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书有一台主机专门被用作内部网络和外部网络的分界线。该主机中插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Intemet中的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是

28、(A)的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构15. (3分)WindowsServer2003的注册表根键(八)用于确定不同文件类型。A、 HKEY_CLASSES_ROOTB、 HKEY_USERC、HKEY_LOCALJ!ACHINED、HKEY_SYSTEM多选题(共5题,共25分)16. (5分)(AE)可以启动WindOwSServer2003的注册表编辑器。A、regedit,exedfview.exeC、fdisk.exeD、registry,exeE、regedt32.exe17. (5分)以下不属于对称加密算法的是(

29、CD)0A、DESB、RC4C、HASHD、RSA从TCP/IP栈的角度而言,实现Web安全的方法包括(ABD)。A、基于网络层实现Web安全基于传输层实现Web安全C、基于表示层实现Web安全D、基于应用层实现Web安全19. (5分)防火墙的作用包括(AC)oA、提高计算机系统总体的安全性B、提高网络的速度C、控制对网点系统的访问D、数据加密20. (5分)在保证密码安全时,应该采取的正确措施有(ABC)0A、不以生日作为密码B、不要使用少于5位的密码C、不要使用纯数字的密码D、将密码设置得非常复杂并保证在20位以上判断题(共15题,共30分)21. (2分)WindowsNT中删除C盘默

30、认共享的命令是Netsharec$delete0()22. (2分)作为Web应用核心的Web应用程序,最常见的采用表示层、业务逻辑层和数据层3层体系机构。(J)23. (2分)在传统的简单包过滤、代理和状态检测等3类防火墙中,状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(J)24. (2分)PGP不仅可以对邮件进行加密,还可以对文件、磁盘等进行加密。(J)25. (2分)WindowsNT使用“Ctrl+Alt+Delete”组合键启动登录时,激活了WINLoGoN.EXE进程。(J)26. (2分)数据驱动的远程代码执行安全漏洞是常见的Web服务器软件安全漏洞。(J)X27

31、. (2分)采用防火墙的网络一定是安全的。(X)28. (2分)目前网络攻击中50%以上是针对Web应用的。(J)X29. (2分)简单包过滤防火墙一般工作在ISO/OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测及过滤操作。(J)30. (2分)一个完整的PKl系统包括证书签发机构CA、证书签发机构CA、注册机构RA、证书库、密钥备份及恢复系统和除处理系统6个部分。(J)31. (2分)WindowsNT中需要将TeInet的NTLM值改为0才能正常远程登录。(X)X32. (2分)认证技术一般分为消息认证和身份认证两种,其中数字签名属于后者。(X)33. (2分)针对传输网络的安全威胁不属于Web应用安全的范畴。(X)X34. (2分)在实际应用中,一般将对称加密算法和公开密钥加密算法混合起来使用,使用对称算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。(J)35. (2分)当硬件配置相同时,代理服务器对网络运行性能的影响比简单包过滤防火墙小。()

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号