山东大学网络教育《计算机网络安全》2 模拟题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

山东大学网络教育《计算机安全》2 模拟题及答案1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议?互相通信,以共享软硬件和数据资源。

2.僵尸网络是指由“ 肉鸡?”组成的部队。

3.TCP/IP协议数据流采用数据包?传输。

4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成。 5.安全策略的三个重要组成为:法律、管理、技术。 6.加密?是简历安全系统的第一道防线。

7.黑客是英文“ Hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。 8.黑客的行为趋势:手段高明化、活动频繁化、动机复杂化。

1、下列不属于扫描工具的是( c )

A、SATAN

B、NSS

C、Strobe

D、cmd

2、在网络上,为了监听效果最好,监听设备不应放在( c )

A、网关

B、路由器

C、中继器

D、防火墙

3、在选购防火墙软件时,不应考虑的是:( b )。

A、一个好的防火墙应该是一个整体网络的保护者

B、一个好的防火墙应该为使用者提供唯一的平台

C、一个好的防火墙必须弥补其他操作系统的不足

D、一个好的防火墙应能向使用者提供完善的售后服务

4、以下哪种特点是代理服务所具备的( a )

A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理

D、代理服务不适合于做日志

5、下列互联网上网服务营业场所的经营行为中,哪一行为( b )是违反《互联网上网服务营业场所管理办法》规定的

A、记录有关上网信息,记录备份保存60日

B、经营含有暴力内容的电脑游戏

C、向未成年人开放的时间限于国家法定节假日每日8时至21时

D、有与营业规模相适应的专业技术人员和专业技术支持

6、在建立口令时最好要遵循的规则是( d )。

A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字 D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( a )有时更安全些。

A、外面

B、内部

C、一样

D、不一定

8、提高数据完整性的办法是( d )

A、备份

B、镜像技术

C、分级存储管理

D、采用预防性技术和采取有效的恢复手段

9、网络安全性策略应包括网络用户的安全责任、( b )、正确利用网络资源和检测到安全问题时的对策

A、技术方面的措施

B、系统管理员的安全责任

C、审计与管理措施

D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( a )伪造源地址进来的任何数据包

A、外部网;;;

B、内部网

C、堡垒主机

D、内部路由器

1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻

媒体和互联网站发布的新闻。(0 )

2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中( 1)

3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。 ( 1 )

5、最小特权、纵深防御是网络安全原则之一。( 1 )

1、计算机系统面临的主要威胁有那些?

1)对硬件实体的威胁和攻击

2)对信息的威胁和攻击

3)同时攻击软、硬件系统

4)计算机犯罪

2、简述网络病毒的特点?

1) 传染方式多

2) 传播速度快

3) 清除难度大

4) 破坏性强

3、简要说明信息安全包括哪几个方面的内容? "保密性:防止系统内信息的非法泄漏;

完整性:防止系统内软件(程序)与数据被非法删改和破坏;

有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格

式存取资源。

4、加密系统的组成部分有哪些?

待加密的报文,也称明文。

加密后的报文,也称密文。

加密、解密装置称算法。

加密和解密的密钥,它可以是数字,词汇或者语句。

相关文档
最新文档