网站大量收购独家精品文档,联系QQ:2885784924

9.计算机网络题目九章9.计算机网络题目第九章.doc

9.计算机网络题目九章9.计算机网络题目第九章.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.计算机网络题目九章9.计算机网络题目第九章

一、术语辨析 从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。 1.__H______后门攻击 2.___F_______拒绝服务攻击 3.__B______篡改信息 4. __I________数据保密服务 5.__J______身份认证 6.___W________入侵检测系统 7.__L______防抵赖 8.___E________欺骗攻击 9.__N______对称加密 10.__G________僵尸网络 11._Q_______认证中心 12.__P________公钥基础设施 13._S_______数字签名 14.__V________包过滤路由器 15._D_______漏洞攻击 16.__Z________木马程序 17._O_______非对称加密 18.__T________防火墙 19._X_______异常检测 20.__Y________业务持续性规划 目的节点没有接收到应该接收的信息,信息在传输过程中丢失。 信息遭到修改或插入欺骗性信息,使得接收的信息是错误的。 对网络攻击者的统称。 利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。 通过口令破解等方法达到非法侵入网络系统的目的。 通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的攻击。 控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起攻击的方式。 通过调试后门等方式,绕过网络防护系统的攻击方式。 防止信息在网络传输过程中被非授权用户获取的服务。 检查用户真实身份与授权,实施访问控制的功能。 保证网络中所传输的数据不被修改、插入或删除的服务。 保证通信的双方不能对已发送或已接收的信息予以否认的服务功能。 控制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用的功能。 对信息的加密与解密使用相同的秘钥。 加密用的公钥与解密用的私钥不同。 利用公钥加密和数字签名技术建立的提供安全服务的基础设施。 产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。 用户申请下载包含用户密钥的数字证书的部门。 网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。 保护内部网络资源不被外部非授权用户使用和攻击的网络设备。 建立检查进出内部网络数据包合法性,标准网络区域安全的方法。 按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。 对计算机和网络资源的恶意使用行为进行识别的系统。 根据已知网络的正常活动状态来判断攻击行为的系统。 对突发事件对网络与信息系统影响的预防技术。 假扮成其他的程序,依靠用户的信任去激活的恶意代码。 二、选择题(请从4个选项中挑选出1个正确答案) 1. 以下关于网络安全威胁发展的趋势的描述中错误的是___D__。 A. 趋利性是当前网络攻击的主要特点 B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具 C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害 D. 云计算可以有效地防止网络攻击发生 2. 以下关于网络安全的三大公害的描述中错误的是__B___。 A. 网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现 B. 垃圾邮件具有自由复制特征 C. 利用漏洞制造病毒的速度加快 D. 病毒已经从传统的Internet向无线与P2P网络扩张 3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是___C__。 A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击 B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪 C. 非服务攻击的对象主要针对物理通信线路 D. 非服务攻击的目的是使网络通信不正常甚至中断 4. 以下关于漏洞攻击特征的描述中错误的是__D___。 A 网络攻击者通过网络踩点等多种方式,利用网络中存在的漏洞非法访问网络 B. 漏洞可以分为两类:技术漏洞与管理漏洞 C. 技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配置错误 D. 管理漏洞是指:用户密码泄露 5. 以下攻击形式中属于典型的欺骗攻击的是___B__。 A. 蠕虫病毒 B. 中间人攻击 C. IP碎片攻击 D. 拒绝服务攻击 6. 以下关于DDoS攻击特征的描述中错误的是___A__。 A. 被攻击主机上有大量等待的UDP连

文档评论(0)

yyanrlund + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档