2022年算机网络安全技术》模拟试题 .pdf

上传人:Q****o 文档编号:30527018 上传时间:2022-08-06 格式:PDF 页数:5 大小:45.68KB
返回 下载 相关 举报
2022年算机网络安全技术》模拟试题 .pdf_第1页
第1页 / 共5页
2022年算机网络安全技术》模拟试题 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年算机网络安全技术》模拟试题 .pdf》由会员分享,可在线阅读,更多相关《2022年算机网络安全技术》模拟试题 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全技术模拟试题 2一、单项选择题(每小题3 分,共 30 分)1信息安全从总体上可以分成5 个层次, ( )是信息安全中研究的关键点。A. 密码技术B. 安全协议C. 网络安全D. 系统安全2( )是用来判断任意两台计算机的IP 地址是否属于同一子网络的根据。A. IP 地址B. 子网掩码C.TCP 层D. IP 层3凡是基于网络应用的程序都离不开( )。A. Socket B. Winsock C.注册表D. MFC 编程4打电话请求密码属于( )攻击方式。A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务5终端服务是Windows 操作系统自带的,可以通过图形界面远程操

2、纵服务器。在默认的情况下,终端服务的端口号是( )。A. 25 B. 3389 C. 80 D. 1399 6黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。A. 恶意代码B. 计算机病毒C. 蠕虫D. 后门7操作系统中的每一个实体组件不可能是( )。A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 8RSA 算法是一种基于( )的公钥体系。A.

3、 素数不能分解B. 大数没有质因数的假设C. 大数不可能质因数分解假设D. 公钥可以公开的假设9 ( )作用在应用层,其特点是完全“ 阻隔 ” 网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火墙B. 应用代理防火墙B. 状态检测防火墙D. 分组代理防火墙10ESP除了 AH 提供的所有服务外,还提供( )服务。A. 机密性B. 完整性校验C. 身份验证D. 数据加密二、 多项选择题(每小题4 分,共 20 分)1在 main()函数中定义两个参数argc和 argv,其中 argc 存储的是 ( ),argv 数组存储 ( )。A. 命令行

4、参数的个数B. 命令行程序名称C. 命令行各个参数的值D. 命令行变量2实体安全技术包括:() 。A环境安全B设备安全C人员安全D媒体安全3最重要的电磁场干扰源是:() 。A电源周波干扰B雷电电磁脉冲LEMP C电网操作过电压SEMP D静电放电ESD 4实施计算机信息系统安全保护的措施包括:() 。A安全法规B安全管理C安全技术D安全培训5我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A国家事务B经济建设、国防建设名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -

5、 - 第 2 页,共 5 页 - - - - - - - - - C尖端科学技术D教育文化三、填空题(每空2 分,共 10 分)1_指令通过发送ICMP 包来验证与另一台TCP/IP 计算机的IP 级连接, 应答消息的接收情况将和往返过程的次数一起显示出来。2_是一个指针,可以控制指向的对象。3SYN flooding攻击即是利用的_设计弱点。4. 早期恶意代码的主要形式是_。5. 数字水印应具有3 个基本特性:隐藏性、 _和安全性四、简答题(每小题10 分,共 30 分)1. 网络攻击和防御分别包括哪些内容?2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?3. 恶意代码是如何定义?五、

6、问答题(每小题10 分,共 10 分)参考答案一、单项选择题1A 2B 3A 4B 5B 6A 7 D 8 C 9A 10A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 二、多项选择题1AC 2 ABD 3BCD 4ABC 5ABC 三、填空题1Ping 2句柄3 TCP/IP 协议4.计算机病毒5. 鲁棒性四、简答题1. 网络攻击和防御分别包括哪些内容?答:防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配

7、置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:第一,隐藏 IP;第二,踩点扫描;第三,获得系统或管理员权限;第四,种植后门;第五,在网络中隐身。以上几个步骤根据实际情况可以随时调整。3. 恶意代码是如何定义?答:恶意代码的定义随着计算机网络技术的发展逐渐丰富,G

8、rimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。五、问答题网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - -

9、 - - - 该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁