计算机网络安全技术(崔升广微课版)-课后习题.docx

上传人:王** 文档编号:1054057 上传时间:2024-03-22 格式:DOCX 页数:29 大小:170.77KB
下载 相关 举报
计算机网络安全技术(崔升广微课版)-课后习题.docx_第1页
第1页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第2页
第2页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第3页
第3页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第4页
第4页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第5页
第5页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第6页
第6页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第7页
第7页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第8页
第8页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第9页
第9页 / 共29页
计算机网络安全技术(崔升广微课版)-课后习题.docx_第10页
第10页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络安全技术(崔升广微课版)-课后习题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术(崔升广微课版)-课后习题.docx(29页珍藏版)》请在优知文库上搜索。

1、第1章计算机网络安全概述1.选择题(1)对企业网络最大的威胁是(卜A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(2)以下对TCP和UDP协议区别的描述,哪个是正确的()。A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反CTCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(3)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是(卜A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(4)在OSl模型的哪一层进行数据格

2、式变换、数据加密与解密、数据压缩与恢复等功能(卜A.应用层B.会话层C.表示层D.传输层(5)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议()oA网络层B.数据链路层C.应用层D.会话层(6)计算机网络安全的目标不包括()。A.可移植性B.保密性C.可控性D.可用性(7)在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对()。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击(8庭网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D.

3、真实性的攻击(9)在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D,真实性的攻击(10)网络攻击的发展趋势是什么,请选择最佳答案()oA.黑客技术与网络病毒日益融合B.攻击工具日益先进D.黑客攻击C.病毒攻击(11)信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息(A.保密性B.完整性C.可用性 D.可控性(12)计算机网络安全是指(A.网络使用者的安全B.网络中设备设置环境的安全C.网络的财产安全D.网络中信息的安全(13)()是用来保证硬件和软件本身的安全的。A.运行安全B.实体安全C.信息安全D.系统

4、安全(14)被黑客搭线窃听属于()风险。A.信息访问安全B.信息存储安全C.信息传输安全D.以上都不正确(15)【多选】网络安全主要包括(A.物理安全B.软件安全C.信息安全D.运行安全(16)【多选】网络安全脆弱性的原因(A.开放性的网络环境B.操作系统的缺陷C.应用软件的漏洞D.人为因素(17)【多选】网络安全的基本要素(B.完整性A.保密性C.可靠性D.可用性E.不可抵赖性(18)【多选】网络安全的发展阶段包括(A.通信安全阶段B.计算机安全阶段C.信息技术安全阶段D.信息保障阶段2.简答题(1)简述网络安全的定义及重要性。(2)简述网络安全脆弱性的原因。(3)简述网络安全的基本要素。(

5、4)简述网络安全面临的威胁。(5)简述网络安全的发展阶段。(6)简述网络体系结构与协议。(7)简述OSl参考模型与TCP/IP参考模型。(8)简述网络安全网络安全模型。第2章网络攻击与防御(1)域名服务DNS端口号(A. 21B.23C. 53D. 69(2)实现路由跟踪,用于确定IP数据包访问目标时采取的路径的命令(A. tracertB.netC. nslookupD. netstat(3)利用向目标主机发送大量的源地址和目标地址相同的数据包,造成目标主机解析时占用大量的系统资源,从而使网络功能完全瘫痪的攻击手段(A . IP欺骗性攻击C . Teardrop 攻击B . Land攻击D

6、. SYN Flood 攻击(4)用于指定查询的类型,可以查到DNS记录的生存时间,还可以指定使用哪个DNS服务器进行解释。A. pingBJfconifgC. arpD. nslookup(5)用于IP地址和MAC地址进行绑定的操作命令是(XA . arp -S 192.168.1.1a8-25-eb-1 c-84-40B . arp -aC . arp -d192.168.1.1192.168.1.1D . arp -g 192.168.1.1a8-25-eb-1c-84-40a8-25-eb-1 c-84-40a8-25-eb-1c-84-40(6)拒绝服务攻击是(A.拒绝来自一个服务器

7、所发送的指令B.一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务C.英文全称为DistributedDenialofServiceD.入侵控制一台服务器后远程关机(7)通过非直接技术的攻击手法称为(A.特权提升B.应用层攻击C.会话劫持D.社会工程学(8)拒绝服务攻击破坏了(A.保密性B.完整性C.可控性D.可用性(9)在网络攻击活动中,Smurf是()类的攻击程序。A.字典攻击B.拒绝服务C.网络监听D.病毒程序(10)()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.加密软件D.基于TCP/IP工具(11)当用户通过域名访问某一合法

8、网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(A.DHCP欺骗BARP欺骗C.DNS缓存中毒D.SYNFlood攻击(12)向有限的空间输入超长的字符串是(A.网络监听B.缓冲区溢出)攻击手段。C.拒绝服务D.IP欺骗(13)Windows操作系统设置账户锁定策略,这可以防止()攻击手段。A.IP欺骗B.暴力破解C.缓冲区溢出D.ARP欺骗(14)死亡之Ping属于()攻击手段。A.冒充攻击B.篡改攻击C.重放攻击D.拒绝服务攻击(15)【多选】计算机运行时将内存划分为几段(A.代码段B.数据段C.堆栈段(16)【多选】入侵检测方法按照所用技术可分为(A.一般检测B.特殊检测C.

9、异常检测D.服务段D.误用检测2.简答题(1)简述什么是黑客及黑客的行为发展趋势。(2)简述黑客攻击的目的及过程。(3)简述常见的网络信息收集技术。(4)简述常见的网络扫描器工具。(5)简述拒绝服务攻击与分布式拒绝服务攻击的区别。(6)简述什么是ARP欺骑。(7)简述什么是缓冲区溢出。(8)简述入侵检测与防御系统。第3章计算机病毒与木马(1)恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(bA,配置修改B.基于系统缺陷型C.资源消耗型D.物理实体破坏型(2)电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(卜A.邮件病毒B.邮件炸弹

10、 C.特洛伊木马 D.逻辑炸弹(3)以下关于计算机病毒的特征说法正确的是(卜A计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(4)下列哪个不是计算机病毒的特征(卜A隐蔽性B.感染性C.破坏性D.自发性(5)按感染对象分类,CIH病毒属于哪一类病毒(卜A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒(6)文件型病毒传染的对象主要是()类文件。A.EXE和.WPSB.COM和.EXEC.WPSD.DBF(7)以下关于宏病毒说法正确的是(卜A.宏病毒主要感染可执行文件B.宏病毒仅向办公自

11、动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒(8)蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么(卜A.利用网络进行复制和传播B.利用网络进行攻击C.利用网络进行后门监视D.利用网络进行信息窃取(9)第一个手机病毒是(卜A.MellisaB.Happy99C.VBS.TimofonicaD.Nimda(10)从病毒中截取一小段独一无二而且足以表示这种病毒的二进制代码,来当作扫描此病毒的依据,这种病毒的检测方法是(bA.特征代码法B.检验和法C.行为监测法D.虚拟机法2.简答题(1)简述计算机病毒的定义。(2)简述计算机

12、病毒的发展历程。(3)简述计算机病毒的主要特征。(4)简述计算机病毒的发展历程。(5)简述计算机病毒的分类。(6)简述计算机病毒的异常症状。(7)简述计算机病毒的危害表现。(8)简述计算机病毒程序的构成。(9)简述计算机病毒的防范技术。(10)简述木马的工作原理及其的工作过程。第4章数据加密技术1)对称密钥加密技术的特点是什么(A.无论加密还是解密都用同一把密钥C.不能从加密密钥推导解密密钥bB.收信方和发信方使用的密钥互不相同D.可以适应网络的开放性要求(2)信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原(,A.明文B.密文C.算法D.密钥(3)以下关于对称密钥加密说法正确的

13、是(卜A加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单(4)以下哪个不是公钥密码的优点(卜A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(5)以下对于对称密钥加密说法不正确的是(卜A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快(6)在通信过程中,只采用数字签名不可以解决()问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性(7)以下关于数字签名说法正确的是(卜A.数字签名

14、能够解决数据的加密传输,即安全传输问题B.数字签名能够解决篡改、伪造等安全性问题C.数字签名一般采用对称加密机制D.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息(8)信息安全的基本要素中,通过()保障信息的源发鉴别。A.数据加密B.数字签名C.单向散列函数D.时间戳(9)信息安全的基本要素中,通过()保障信息的保密性。A.数据加密B.数字签名C.单向散列函数D.时间戳(10)信息安全的基本要素中,通过()保障信息的源发鉴别。A.数据加密B.数字签名C.单向散列函数D.时间截(11)DES算法将明文分为()位的数据分组,使用()位的密钥变换。A.32B.56C.64D.128(12)以下密码算法,属于非对称性加密算法的是(卜A.DESB.AESC.RSAD.IDEA(13)PGP采用了()和传统加密的综合算法,用于数字签名的()算法、加密前压缩等。A.A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!