9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦>學習電腦>電腦安全>網絡安全知識>

2017計算機網絡安全試題

時間: 林澤1002 分享

  在現在計算機被廣泛應用的現代,計算機的相關的網絡安全就顯得非常的重要。這不僅僅是在平時的應用中,更多的時候,則是在相關網絡的安全維護中的重要性.下面是學習啦小編跟大家分享的是2017計算機網絡安全試題,歡迎大家來閱讀學習。

  2017計算機網絡安全試題

  計算機網絡安全教程復習題

  一、選擇題

  1. 狹義上說的信息安全,只是從( D )自然科學的角度介紹信息安全的研究內容。

  A 心理學 B社會科學 C 工程學 D 自然科學

  2.信息安全從總體上可以分成5個層次,( A )密碼技術是信息安全中研究的關鍵點。

  A 密碼技術 B 安全協議 C 網絡安全 D 系統安全

  3.信息安全的目標CIA指的是(ABD)。

  A 機密性 B 完整性 C 可靠性 D 可用性

  4.1999年10月經過國家質量技術監督局批準發布的《計算機信息系統安全保護等級劃分準則》將計算機安全保護劃分為以下( C )個級別。

  A 3 B 4 C 5 D 6

  5.OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成( C )個互相間接的協議層。

  A 5 B 6 C 7 D 8

  6.( A )服務的一個典型例子是用一種一致選定的標準方法對數據進行編碼。

  A 表示層 B 網絡層 C TCP層 D 物理層

  7.( B )是用來判斷任意兩臺計算機的IP地址是否屬于同一子網絡的根據。

  A IP地址 B 子網掩碼 C TCP層 D IP 層

  8.通過( D ),主機和路由器可以報告錯誤并交換相關的狀態信息。

  A IP協議 B TCP協議 C UDP協議 D ICMP 協議

  9.常用的網絡服務中,DNS使用( A )。

  A UDP協議 B TCP協議 C IP協議 D ICMP 協議

  10.( C )就是應用程序的執行實例(或稱一個執行程序),是程序動態的描述。

  A 線程 B 程序 C 進程 D 堆棧

  11.在main()函數中定義兩個參數 argc 和 argv,其中 argc存儲的是( A ),argv數組存儲的是( C )

  A 命令行參數的個數 B 命令行程序名稱 C 命令行各個參數的值 D 命令行變量

  12.凡是基于網絡應用的程序都離不開( A )

  A Socket B Winsock C 注冊表 D MFC編程

  13.由于( B )并發運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分的利用硬件資源的優勢。

  A 多進程 B 多線程 C 超線程 D 超進程

  14.( C )就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。

  A 掃描 B 入侵 C 踩點 D 監聽

  15.對非連接端口進行的、并且源地址不一致、時間間隔長而沒有規律的掃描,稱之為( B )。

  A 亂序掃描 B 慢速掃描 C 有序掃描 D 快速掃描

  16.打電話請求木馬屬于(B)攻擊方式。

  A 木馬 B 社會工程學 C 電話系統漏洞 D 拒絕服務

  17.一次字典攻擊能否成功,很大因素上決定于( A )。

  A 字典文件 B 計算機速度 C 網絡速度 D 黑客學歷

  18.SYN風暴屬于( A )攻擊

  A 拒絕服務攻擊 B 緩沖區溢出攻擊 C 操作系統漏洞攻擊 D 社會工程學攻擊

  19.下面不屬于DoS攻擊的是( D )。

  A Smurf攻擊 B Ping of Death C Land攻擊 D TFN攻擊

  20.網絡后門的功能是( A )。

  A 保持對目標主機的長久控制 B 防止管理員密碼丟失

  C 為定期維護主機 D 為了防止主機被非法入侵

  21.終端服務是Windows操作系統自帶的,可以通過圖形界面遠程操縱服務器。在默認的情況下,終端服務的端口號是( B )。

  A 25 B 3389 C 80 D 1399

  23.( D )是一種可以駐留在對方服務器系統中的一種程序。

  A 后門 B 跳板 C 終端服務 D 木馬

  24.( B )是一套可以免費使用和自由傳播的類UNIX操作系統,主要用于基于Intel x86系列CPU的計算機上

  A Solaris B Linux C XENIX D FreeBSD

  25.操作系統中的每一個實體組件不可能的是(D)。

  A 主體 B 客體 C 既是主體又是客體 D 既不是主體又不是客體

  26.( A )是指有關管理、保護和發布敏感消息的法律、規定和實施細則。

  A 安全策略 B 安全模型 C 安全框架 D 安全原則

  27.操作系統的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統安全管理的人員一起組成了系統的( B )。

  A 可信計算平臺 B 可信計算基 C 可信 計算模塊 D 可信計算框架

  28.( C )是最常用的一類訪問控制機制,用來決定一個用戶是否有權訪問一些特定客體的一種訪問約束機制。

  A 強制訪問控制 B 訪問控制列表 C 自主訪問控制 D 訪問控制矩陣

  29.僅設立防火墻系統,而沒有( C ),防火墻就形同虛設。

  A 管理員 B 安全操作系統 C 安全策略 D 防毒系統

  30.下面不是防火墻的局限性的是( D )。

  A 防火墻不能防范網絡內部的攻擊。

  B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限。

  C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒

  D 不能阻止下載帶病毒的數據

  31.(A)作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

  A 分組過濾防火墻 B 應用代理防火墻 C 狀態檢測防火墻 D 分組代理防火墻

  32.下面說法錯誤的是( D )。

  A 規則越簡單越好

  B 防火墻和防火墻規則集只是安全策路的技術實現。

  C 建立一個可靠的規則集對于事件一個成功的、安全的防火墻來說是非常關鍵的。

  D DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸。

  二、填空題

  1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Deect),

  反映(React),恢復(Restore)。

  2. TCG目的是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的 可信計算平臺(Trusted Computing Platform),以提高整體的安全性。

  3. 從1998年到2006年,平均年增長幅度達 50% 左右,導致這些安全事件發生的主要因素是系統和網絡安全脆弱性層出不窮,這些安全威脅事件給 Internet 帶來巨大的經濟損失。

  4. B2級,又稱為 結構保護級別(Structured Protection) ,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。

  5. 從系統安全的角度可以把網絡安全的研究內容分成兩大體系: 攻擊 和 防御 。

  6. 網絡層 的主要功能是完成網絡中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的端的路由。

  7. TCP/IP協議族包括4個功能層:應用層、 傳輸層 、 網絡層 和網絡接口層。這4層概括了相對于OSI參考模型中的7層。

  8. 目前E-mail服務是用兩個主要協議是 簡單郵件傳輸協議 和 郵局協議 。

  9. Ping 指令通過發送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應答消息的接收情況將和往返工程的次數一起顯示出來。

  10. 使用“ net user ”指令查看計算機上的用戶列表。

  11. 目前流行的兩大語法體系: Basic語系 和 C語系 ,同一個語系下的語言基本語法是一樣的。

  12. 句柄 是一個指針,可以控制指向的對象。

  13. 注冊表 中存儲了Windows操作系統的所有配置。

  14. 使用多線程技術編程有兩大優先。(1)提高CPU的利用率;(2)可以設置每個線程的優先級,調整工作的進度。

  15. 在 iostream.h 文件中定義了cout的功能是輸出,endl的功能是回車換行。

  16. DOS命令行下使用命令“ net user Hacker/add ”添加一個用戶Hacke,同樣可以下程序中實現。

  17. 掃描方式可以分成兩大類:慢速掃描 和 亂序掃描 。

  18. 被動式策略 是基于主機之上,對系統中不合適的設置、脆軟的口令及其他同安全規則抵觸的對象進行檢查。

  19. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是“黑客攻擊五部曲”,分別為:

  隱藏IP 、踩點掃描 、獲得系統或管理員權限 、種植后門 、和 在網絡中隱身 。

  20. 字典攻擊是最常見的一種 暴力 攻擊。

  21. 分布式拒絕服務攻擊 的特點是先是用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程,集數十臺,數百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。

  22. SYN flooding 攻擊即是利用的 TCP/IP協議 設計弱點。

  23.后門的好壞取決于 被管理員發現的概率 。

  24.木馬程序一般由兩部分組成: 服務器端程序 和 客戶端程序 。

  25.本質上,木馬和后門都是提供網絡后門的功能,但是 木馬 的功能稍微強大一些,一般還有遠程控制的功能, 后門程序 功能比較單一。

  26. 操作系統 的安全性在計算機信息系統的整體安全性中具有至關重要的作用,沒有它的安全性,信息系統的安全性是沒有基礎的。

  27.Multics 是開發安全操作系統最早期的嘗試。

  28.1969年B.W.Lampson 通過形式化表示方法運用 主體(Subject) 、客體(Object)和

  訪問矩陣(Access Mutrix) 的思想第一次對訪問控制問題進行了抽象。

  29.訪問控制機制的理論基礎是 訪問監控器 ,由 J.P.Anderson首次提出。

  30.計算機硬件安全的目標是,保證其自身的可靠性和為系統提供基本安全機制。其中基本安全機制包括存儲保護、 運行保護 、I/O保護等。

  31. Biba 模型主要應用是保護信息的完整性,而 BLP 模型是保護信息機密性。

  32. 防火墻 是一種網絡安全保障技術,它用于增強內部網絡安全性,決定外界的哪些用戶可以訪問內部的哪些服務,以及哪些外部站點可以被內部人員訪問。

  33. 常見的防火墻有3種類型: 分組過濾防火墻 、應用代理防火墻和狀態檢測防火墻。

  34.常見防火墻系統一般按照4種模型結構: 篩選路由器模型 、單宿主堡壘主機(屏蔽主機防火墻)模型、雙宿主堡壘主機模型(屏蔽防火墻系統模型)和 屏蔽子網模型 。

  35. 入侵檢測 是一種曾強系統安全的有效方法,能檢測出系統中違背系統安全性規則或者威脅到系統安全的活動。

  36.入侵檢測的3個基本步驟:信息收集、 數據分析 和相應。

2017計算機網絡安全試題相關文章:

1.計算機網絡安全試題

2.大學計算機基礎試題及答案

3.計算機網絡安全的最基本知識

4.計算機網絡試卷

5.大學計算機網絡技術應用試題中南大學

6.2017公務員科技常識試題及答案

2803251 主站蜘蛛池模板: 给我播放片在线观看| 国产成人精品中文字幕| 久久综合久中文字幕青草| 亚洲人成在线观看网站不卡| 国产欧美日韩精品丝袜高跟鞋| 免费国产拍久久受拍久久| 亚洲老女人区一区二视频| 极品尤物被啪到呻吟喷水| 国产亚洲精品在av| 日韩无专区精品中文字幕| 欧洲成人在线观看| 国内不卡的一区二区三区 | 成人精品老熟妇一区二区| 久久久无码精品亚洲日韩蜜臀浪潮 | 噜噜久久噜噜久久鬼88| 一色桃子中出欲求不满人妻| 亚洲国产精品一区二区久| 久久成人国产精品免费软件| 日韩精品 在线 国产 丝袜| 亚洲天堂在线观看完整版| 亚洲一区二区三区人妻天堂| 国产精品自产在线观看一| 精品一区二区三区四区色| 狠狠躁夜夜躁人人爽天天bl| 成年黄页网站大全免费无码| 国产成人午夜福利院| 永久免费无码成人网站| 在线看无码的免费网站| 久热视频这里只有精品6| 国产最大成人亚洲精品| 国产91丝袜在线播放动漫| 国产精品视频免费一区二区三区| 国产亚洲精品aaaa片app| 亚洲欧美精品一中文字幕| 久久精品免视看成人国产| 亚洲av高清一区二区| 国产一区二区三区的视频| a级亚洲片精品久久久久久久| 亚洲永久视频| 9丨精品国产高清自在线看| 97中文字幕在线观看|