网络安全与病毒防御

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安阳师范学院网络安全与病毒防范课2011——2012学年度第二学期考试卷

答题时间:120分钟

试卷总分:100

考生系别:

考生专业:

考生年级:

考生姓名:心星晴空

考生学号

考生成绩:

一、单选题(每题2分,共70分)

1、网络攻击的发展趋势是什么,请选择最佳答案?

a.黑客技术与网络病毒日益融合;

b.攻击工具日益先进;

c.病毒攻击;

d.黑客攻击

2、对企业网络最大的威胁是___ __,请选择最佳答案。

a.黑客攻击;

b.外国政府;

c.竞争对手;

d.内部员工的恶意攻击

3、保证网络安全的最主要因素是___ ___。

a.拥有最新的防毒防黑软件;

b.使用高档机器;

c.使用者的计算机安全素养;

d.安装多层防火墙

4、对计算机网络的最大威胁是什么?

a.黑客攻击;

b.计算机病毒的威胁;

c.企业内部员工的恶意攻击;

d.企业内部员工的恶意攻击和计算机病毒的威胁

5、黑客搭线窃听属于哪一类风险?

a.信息存储安全;

b.信息传输安全;

c.信息访问安全;

d.以上都正确

6、狭义的网络安全是指?

a.信息内容的安全性;

b.保护信息的秘密性、真实性和完整性;

c.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行

为;

d.保护合法用户的利益和隐私;

e.以上都正确

7、可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性

是指信息的?

a.保密性;

b.完整性;

c.可用性;

d.可控性;

e.以上都正确

8、网络安全漏洞可以分为各个等级,A级漏洞表示?

a.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞;

b.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞;

c.允许用户中断、降低或阻碍系统操作的漏洞;

d.以上都不正确

9、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?

a.系统和软件的设计存在缺陷,通信协议不完备;

b.技术实现不充分;

c.配置管理和使用不当也能产生安全漏洞;

d.以上都不正确

10、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮

件寄给同一个收件人,这种破坏方式叫做___ ___。

a.邮件病毒;

b.邮件炸弹;

c.特洛伊木马;

d.逻辑炸弹

11、Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击

方式是____ __?

a.特洛伊木马;

b.DDos攻击;

c.邮件炸弹;

d.逻辑炸弹

12、ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿

主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于____ __?

a.特洛伊木马;

b.DDos攻击;

c.邮件病毒;

d.逻辑炸弹

13、攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链

路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于__ ____?

a.通过网络监听;

b.Ip地址欺骗;

c.口令攻击;

d.特洛伊木马

14、什么是计算机病毒?

a.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性;

b.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性;

c.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无

自我复制功能;

d.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的

传染性。

15、下列各项中,哪一项不是文件型病毒的特点。

a.病毒以某种形式隐藏在主程序中,并不修改主程序;

b.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪;

c.文件型病毒可以通过检查主程序长度来判断其存在;

d.文件型病毒通常在运行主程序时进入内存

16、一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有__ __

特点。

a.传染方式多;

b.扩散面广;

c.消除难度大;

d.传播性强;

e.多态性

17、数据加密技术可以应用在网络及系统安全的哪些方面?

a.数据保密;

b.身份验证;

c.保持数据完整性;

d.确认事件的发生;

e.以上都正确

18、有关对称密钥加密技术的说法,哪个是确切的?

a.又称秘密密钥加密技术,收信方和发信方使用相同的密钥;

b.又称公开密钥加密,收信方和发信方使用的密钥互不相同;

c.又称秘密密钥加密技术,收信方和发信方使用不同的密钥;

d.又称公开密钥加密,收信方和发信方使用的密钥互不相同

19、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人

的身份,并可进行数据完整性检查,称为__ __。

a.身份验证;

b.数据保密;

c.数字签名;

d.哈希(Hash)算法;

e.数字证书

20、一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。

其中在节点处信息以明文出现的是__ _。

a.链路加密方式;

b.端对端加密方式;

c.节点加密;

d.都以明文出现;

e.都不以明文出现

21、鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网

络),这种身份鉴别机制叫做__ __。

a.基于对称密钥密码体制的身份鉴别技术;

b.基于用户名和密码的身份鉴别;

c.基于KDC的身份鉴别技术;

d.基于非对称密钥密码体制的身份鉴别技术;

e.基于证书的身份鉴别技术

22、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节

串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做__ __。

a.比较法;

b.特征字的识别法;

c.搜索法;

d.分析法;

e.扫描法

23、首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监

测有没有明显偏离“写照”的行为。这指的是入侵分析技术的___ __。

a.签名分析法;

b.统计分析法;

c.数据完整性分析法;

d.以上都正确

24、入侵防范技术是指___ __。

a.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转;

相关文档
最新文档