计算机网络安全(简答题)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、计算机病毒的破坏方式包括传染、破坏。
问题反馈
【教师释疑】
正确答案:【潜伏】
2、IPsec属于_________上的安全机制。
问题反馈
【教师释疑】
正确答案:【网络层】
3、_______作用是为除IKE之外的协议协商安全服务。
问题反馈
【教师释疑】
正确答案:【快速交换】
4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。问题反馈
【教师释疑】
正确答案:【代码加密】
5、利用病毒的特有行为特征来监测病毒的方法,称为。
问题反馈
【教师释疑】
正确答案:【行为监测法】
6、是检测已知病毒的最简单、开销最小的方法。
问题反馈
【教师释疑】
正确答案:【特征代码法】
7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。
问题反馈
【教师释疑】
正确答案:【保护】
8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。
问题反馈
【教师释疑】
正确答案:【可信计算机平台】
9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
问题反馈
【教师释疑】
正确答案:【50% 】
10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
问题反馈
【教师释疑】
正确答案:【结构保护级别】
11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。
问题反馈
【教师释疑】
正确答案:【攻击】
12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
问题反馈
【教师释疑】
正确答案:【网络层】
13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。
问题反馈
【教师释疑】
正确答案:【传输层】
14、目前E-mail服务使用的两个主要协议是和邮局协议。
问题反馈
【教师释疑】
正确答案:【简单邮件传输协议】
15、指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
问题反馈
【教师释疑】
正确答案:【Ping 】
16、
使用“”指令查看计算机上的用户列表。
问题反馈
【教师释疑】
正确答案:【 net user 】
17、目前流行两大语法体系: Basic语系和同一个语系下语言的基本语法是一样的。
问题反馈
【教师释疑】
正确答案:【 C语系】
18、是一个指针,可以控制指向的对象。
问题反馈
【教师释疑】
正确答案:【句柄】
19、中存储了Windows操作系统的所有配置。
问题反馈
【教师释疑】
正确答案:【注册表】
20、使用多线程技术编程有两大优点。(1);(2)可以设置每个线程的优先级,调整工作的进度。
问题反馈
【教师释疑】
正确答案:【提高CPU的利用率】
21、扫描方式可以分成两大类:和乱序扫描。
问题反馈
【教师释疑】
正确答案:【慢速扫描】
22、是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
问题反馈
【教师释疑】
正确答案:【被动式策略】
23、字典攻击是最常见的一种攻击。
问题反馈
【教师释疑】
正确答案:【暴力】
24、的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
问题反馈
【教师释疑】
正确答案:【分布式拒绝服务攻击】
25、SYN flooding攻击即是利用的设计弱点。
问题反馈
【教师释疑】
正确答案:【TCP/IP协议】
26、入侵检测的3个基本步骤:信息收集、和响应。
问题反馈
【教师释疑】
正确答案:【数据分析】
27、IPsec协议族包括两个安全协议:和ESP协议。
问题反馈
【教师释疑】
正确答案:【AH协议】
28、被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
问题反馈
【教师释疑】
正确答案:【SSL 】
29、安全原则体现在5个方面:动态性、唯一性、、专业性和严密性。
问题反馈
【教师释疑】
正确答案:【整体性】
30、
实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。
问题反馈
【教师释疑】