- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章网络安全习题及解答
Chap7-习 题
一、选择题
1.下列情况中,( C )破坏了信息的完整性。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为
C.数据在传输中被篡改 D.数据在传输中被窃听
2.下列描述不正确的是( C )。
A.所有软、硬件都存在不同程度的漏洞
B.利用自动分析软件可以帮助系统管理员查找系统漏洞,加强系统安全性
C.网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏
D.Windows NTFS文件系统比FAT32文件系统具有更高的安全性
3.向有限的空间输入超长的字符串是( A )攻击手段。
A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗
4.对称式加密法采用的是( B )。
A.RSA算法 B.DES算法 C.背包密码 D.ElGamal算法
5.通常使用( A )保证只允许用户在输入正确的保密信息时才能进入系统。
A.口令 B.命令 C.序列号 D.公文
6.为了防御网络监听,最常用的方法是( B )。
A.采用专人传送 B.信息加密 C.使用无线网传输 D.使用专线传输
7.下列关于防火墙的说法,不正确的是( C )。
A.防止外界计算机病毒侵害的技术 B.阻止病毒向网络扩散的技术
C.隔离有硬件故障的设备 D.一个安全系统
8.下列描述的不属于防火墙的重要行为的是( D )。
A.准许 B.限制 C.日志记录 D.问候访问者
9.进行入侵检测的软硬件结构称为( C )。
A.防火墙 B.防入侵交换机 C.入侵检测系统 D.操作系统
10.以下哪项不是入侵检测系统利用的信息( C )。
A.系统和网络日志文件 B.目录和文件中的不期望的改变
C.数据包头信息 D.程序执行中的不期望行为
11.下列关于网络病毒描述错误的是( A )。
A.网络病毒不会对网络传输造成影响
B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介是网络
D.可通过电子邮件传播
12.计算机染上病毒后可能出现的现象是( D )。
A.系统出现异常启动或经常“死机” B.程序或数据突然丢失
C.磁盘空间变小 D.以上都是
13.关于计算机中使用的软件,( B )是错误的。
A.凝结着制作者的劳动成果 B.像书籍一样,借来复制一下不损害他人
C.如同硬件一样,也是一种商品 D.未经著作权人同意进行复制是侵权行为
14.以下行为中( D )是不符合网络道德行为规范的。
A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作 D.可以使用或拷贝没有授权的软件
二、填空题
1.网络安全从其本质上来讲就是网络上的( 信息 )安全。
2.基于TCP/IP协议的数据包在网络上通常是( 明文 )传输,容易被窃听和欺骗。
3.网络安全技术有数据加密、( 防火墙 )、( 入侵检测 )技术等。
4.计算机病毒的寄生对象有电子邮件、( 可执行文件 )和( 磁盘引导区 )等。
5.计算机病毒具有( 传染性 )、破坏性、潜伏性和可触发等特点。
6.利用网络传播充满色情、暴力等内容的行为属于( 网络犯罪行为 )。
三、问答题
1.网络安全的定义是什么?它有哪些特征?
2.数据加密能起到何种作用?有哪些主要的加密算法?
3.NAT型防火墙工作的基本原理是什么?型防火墙
4.入侵检测技术的主要作用是什么?
5.什么叫计算机病毒?有哪些防范技术?
通过采取技术上、管理上的措施,计算机病毒是可以防范的。目前采取的主要措施是预防、检测和使用反病毒软件。
6.如何理解计算机软件必须受到知识产权的保护?
1
您可能关注的文档
最近下载
- 第二版--医学伦理学经典案例分析100.pdf VIP
- fanuc发那科机器人编程手册.pptx VIP
- 2025年华医网继续教育“痔”的精准微创治疗技术题库及答案.docx VIP
- 大疆无人机御3航拍摄影与后期从入门到精通第9章 焦点跟随:无人机自动跟随拍大片.pptx VIP
- 计算机应用基础教程(Windows10+Office2016)PPT全套完整教学课件.pptx VIP
- 2025年交管学法减分考试题库以及答案(160题完整版) .pdf VIP
- 施工人员入场安全教育手册(一人一档).doc VIP
- 美的热水器F80- A20GA2(H)专项试验报告.pdf VIP
- 大学生创业生涯规划书.pdf VIP
- 人教版(2025)八年级上册14.2三角形全等的判定(课时1)(教学课件)(32张PPT)(含音频+视频).pptx VIP
原创力文档


文档评论(0)