浙江电大计算机网络安全技术作业1-4.docx

上传人:王** 文档编号:1163115 上传时间:2024-04-08 格式:DOCX 页数:32 大小:42.92KB
下载 相关 举报
浙江电大计算机网络安全技术作业1-4.docx_第1页
第1页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第2页
第2页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第3页
第3页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第4页
第4页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第5页
第5页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第6页
第6页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第7页
第7页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第8页
第8页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第9页
第9页 / 共32页
浙江电大计算机网络安全技术作业1-4.docx_第10页
第10页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《浙江电大计算机网络安全技术作业1-4.docx》由会员分享,可在线阅读,更多相关《浙江电大计算机网络安全技术作业1-4.docx(32页珍藏版)》请在优知文库上搜索。

1、浙江电大计算机网络安全技术-OOOl单选题(共15题,共45分)1. (3分)用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作(B)0A、比较法B、特征代码法C、搜索法D、分析法E、扫描法2. (3分)(A)是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统安全3. (3分)网络攻击的发展趋势是(A)oA、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4. (3分)以下描述的现象中,不属于计算机病毒的是(D)oA、破坏计算机的程序或数据B、使网络阻塞C、各种网上

2、欺骗行为D、WindOWS的“控制面板”窗口中无“本地连接”图标在程序编写上防范缓冲区溢出攻击的方法有(B)。I.编写正确、安全的代码11.程序指针完整性检测HL数组边界检查IV.使用应用程序保护软件A、I、II和IVB、I、II和InC、II和HID、都是6. (3分)(4)信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证(D)oI.保密性11.完整性III.可用性IV.可控性V.不可否认性A、I、II和IVB、I、II和InC、II、III和IVD、都是7. (3分)通过非直接技术的攻击手法称为(B)oA、会话劫持B、社会工程学C、特权提升

3、D、应用层攻击8. (3分)当感觉到操作系统运行速度明显减慢,打开Windows任务管理器后发现CPU的使用率达到100新寸,最有可能受到了(B)攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人9. (3分)以下(B)不是杀毒软件。A、瑞星B、 WordC、 NortonAntiVirusD、金山毒霸10. (3分)网络监听是(B)oA、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC的运行情况D、监视一个网站的发展方向11. (3分)信息不泄露给非授权的用户、实体或过程,指的是信息的(八)oA、保密性B、完整性C、可用性D、可控性12. (3分)下列叙述中正确的是(D)

4、oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播13. (3分)被黑客搭线窃听属于(B)风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、D、目录级安全控制E、属性安全控制15. (3分)计算机病毒的特征包括(E)oA、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确多选题(共5题,共25分)16. (5分)以下攻击可能是基于应用层攻击的是(ACD)0A、ARP攻击B、DDoS攻击C、

5、Sniffer嗅探D、CC攻击17. (5分)从系统整体看,“漏洞”包括(ABCD)等几方面。A、技术因素B、人为因素C、规划、策略和执行过程D、应用系统18. (5分)网络安全脆弱性原因包括(ABCDE)oA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素19. (5分)计算机病毒的传播方式有(ABCD)oA、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传播D、通过电子邮件传播20. (5分)计算机病毒按其表现性质可分为(AB)0A、良性的B、恶性的C、随机的D、定时的判断题(共15题,共30分)21. (2分)DOS攻击不但能使目的主机停止服务,

6、还能入侵系统,打开后门,得到想要的资料。()22. (2分)若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感染病毒。(X)23. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。(J)24. (2分)木马与传统病毒不同的是木马不会自我复制。(J)25. (2分)ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(X)26. (2分)冒充信件回复、下载电子贺卡同意书,使用的是“字典攻击”的方法。()27. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)28. (2分)社会工程学攻击不容忽视,面对社会工程

7、学攻击,最好的方法是对员工进行全面的教育。(J)X29. (2分)文本文件不会感染宏病毒。(J)当服务器受到De)S攻击的时候,只需要重新启动系统即可阻止攻击。(J)31. (2分)将文件的属性设为只读不可以保护其不被病毒感染。(J)32. (2分)等保2.O只针对网络和信息系统.(X)33. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。(J)X34. (2分)在OUtIoOkExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。()35. (2分)手机上的APP不存在安全漏洞。(X)计算机网络安全技术-000236. (3分)DOS

8、攻击的特征不包括(C)oA、攻击者从多个地点发动攻击B、被攻击者处于“忙”状态C、攻击者通过入侵来窃取被攻击者的机密信息D、被攻击者无法提供正常的服务37. (3分)下面的描述与木马相关的是(八)oA、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制38. (3分)信息风险主要是指(D)oA、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确39. (3分)(B)能够阻止外部主机对本地计算机的端口扫描。A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具D、加密软件40. (3分)在Windows操作系统中,对网关IP地址和MAC地址进行绑定

9、的操作命令为(OoA、arp-a192.168.0.100-0a-03-aa-5d-ffB、arp-d192.168.O.100-0a-03-aa-5d-ffC、arp-s192.168.O.100-0a-03-aa-5d-ffDarp-g192.168.O.100-0a-03-aa-5d-ff41. (3分)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(八)oA、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控性的攻击42. (3分)下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行

10、传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播43. (3分)如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,(D)是错误的。A、源IP地址B、目的IP地址C、源MAC地址D、目的MAC地址44. (3分)与一般病毒相比,网络病毒(D)oA、隐蔽性强B、潜伏性强C、破坏性大D、传播性广45. (3分)关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是(B)oA、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络安全的风险日益严重46. (3分)信息安全的发展阶段的准确排序是(A)oA、通信保密阶段一计算机安全阶

11、段一信息系统安全阶段一信息安全保障阶段B、计算机安全阶段一信息系统安全阶段一信息安全保障阶段一通信保密阶段C、信息系统安全阶段一信息安全保障阶段一通信保密阶段一计算机安全阶段D、信息安全保障阶段一通信保密阶段一计算机安全阶段一信息系统安全阶段47. (3分)(D)病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。A、引导型病毒B、宏病毒CWindows病毒D、复合型病毒48. (3分)死亡之Ping属于(八)oA、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击49. (3分)某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是(D)oA、删除该U盘上的所有程序B、给该U盘加上写保

12、护C、将该U盘放一段时间后再使用D、对U盘进行格式化50. (3分)计算机网络的安全是指(C)oA、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全多选题(共5题,共25分)51. (5分)网络型安全漏洞扫描器的主要功能有(ABCDE)oA、端口扫描检测B、后门程序扫描检测C、密码破解扫描检测D、应用程序扫描检测E、系统安全信息扫描检测52. (5分)网络安全脆弱性原因包括(ABCDE)OA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素53. (5分)信息安全的ClA三要素指(ABC)oA、保密性B、完整性C、可用性D、可控性

13、E、不可否认性54. (5分)计算机病毒的破坏方式包括(ABCD)oA、删除及修改文件B、抢占系统资源C、非法访问系统进程D、破坏操作系统55. (5分)以下属于木马入侵的常见方法的是(ACDE)0A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、文件感染E、打开邮件中的附件判断题(共15题,共30分)56. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)57. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。()等保2.O只针对网络和信息系统.(X)58. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第

14、五国防。(J)X59. (2分)蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。(J)60. (2分)世界上第一个攻击硬件的病毒是“CIH”病毒。(J)X61. (2分)蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。()62. (2分)社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。(J)63. (2分)木马与传统病毒不同的是木马不会自我复制。(Q64. (2分)手机上的APP不存在安全漏洞。(X)65. (2分)重新格式化硬盘可以清除所有病毒。(J)66. (2分)间谍软件具有计算机病毒的所有特征。(X)67. (2分)DOS攻击不但能使目的主机停止服务,还能入侵系统,打开后门

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!