山东大学网络教育《计算机网络安全》1 模拟题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
山东大学网络教育《计算机安全》1 模拟题及答案
1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。(完整性,可用性,真实性,
可控性)
2、网络安全的特征应具有_保密性__、_完整性__、_ 可用性__和_可控性__四个方面的特征。
3、黑客攻击的三个阶段是:_收集信息__、_探测系统安全弱点__和__实施攻击_。
4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的
破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序
代码”是指 _计算机病毒__。
5、_ 网络监听 __本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能
有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。 6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为__堡垒主机_。
7、身份认证是基于__加密_技术的,它的作用就是用来确定用户是否是真实的。 8、代理服务器运行在__应用_层。它又被称为应用级网关。
9、一般情况下,机密性机构的可见性要比公益性机构的可见性__高_(填高或低)。 10、《中华人民共和国计算机信息安全保护条例》中明确定义:_计算机病
毒__是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一
组计算机指令或者程序代码。。
1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的
是:( C )。
A、允许包含内部网络地址的数据包通过该路由器进入
B、允许包含外部网络地址的数据包通过该路由器发出
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
2、在以下网络互连设备中,( d ) 通常是由软件来实现的。 A、中继器
B、网桥
C、路由器
D、网关
3、在网络信息安全模型中,( a )是安全的基石。它是建立安全管理的标准和方法。
A、政策,法律,法规
B、授权
C、加密
D、审计与监控
4、下列口令维护措施中,不合理的是:( b )。 A、第一次进入系统就修改系统指定的口令
B、怕把口令忘记,将其记录在本子上
C、去掉guest(客人)帐号
D、限制登录次数
5、病毒扫描软件由( c )组成。
A、仅由病毒代码库
B、仅由利用代码库进行扫描的扫描程序
C、代码库和扫描程序
D、以上都不对
6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( a ),
因此不被人们察觉。
A、它不需要停留在硬盘中可以与传统病毒混杂在一起
B、它停留在硬盘中且可以与传统病毒混杂在一起
C、它不需要停留在硬盘中且不与传统病毒混杂在一起
D、它停留在硬盘中且不与传统病毒混杂在一起 7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( c )。
A、磁盘格式化
B、读取或重写软盘分区表
C、读取或重写硬盘分区表
D、仅是重写磁盘分区表
8、以下属于加密软件的是( c )。
A、CA
B、RSA
C、PGP
D、DES
9、以下关于公用/私有密钥加密技术的叙述中,正确的是:(c )。 A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联
D、公用密钥和私有密钥不相互关联
10、网络攻击的种类( a )
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。( 1 )
2、牺牲主机就是堡垒主机。( 0 )
3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。( 0 )
4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。( 0)
5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。( 1 )
6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后
门。( 1 )
7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。( 0 ) 8、因为有了伪域名服务器,所以才有了DNS欺骗。( 0 )
9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。( 1 ) 10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。( 1 )
1、简述进行网络安全设计时的安全需求?
1 .保密性
2 .安全性
3 .完整性
4 .服务可用性
5 .可控性
6 .信息流保护
2、网络安全设计的步骤是什么?
1 ()分析安全需求
2 ()确定安全方针
3 ()选择安全功能
4 ()选择安全措施
5 ()完善安全管理
3、详细的计算机安全威胁有哪些(最少举3例)信息泄漏
完整性破坏
拒绝服务攻击
网络滥用