- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
算机网络安全技术》模拟试题2算机网络安全技术》模拟试题2
《计算机网络安全技术》模拟试题2
一、 单项选择题(每小题3分,共30分)
1.信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。
A. 密码技术 B. 安全协议
C. 网络安全 D. 系统安全
2.( )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。
A. IP地址 B. 子网掩码
C.TCP层 D. IP层
3.凡是基于网络应用的程序都离不开( )。
A. Socket B. Winsock
C.注册表 D. MFC编程
4.打电话请求密码属于( )攻击方式。
A. 木马 B. 社会工程学
C. 电话系统漏洞 D. 拒绝服务
5.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。
A. 25 B. 3389
C. 80 D. 1399
6.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。
A. 恶意代码 B. 计算机病毒
C. 蠕虫 D. 后门
7.操作系统中的每一个实体组件不可能是( )。
A. 主体 B. 客体
C. 既是主体又是客体 D. 既不是主体又不是客体
8.RSA算法是一种基于( )的公钥体系。
A. 素数不能分解 B. 大数没有质因数的假设
C. 大数不可能质因数分解假设 D. 公钥可以公开的假设
9.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙 B. 应用代理防火墙
B. 状态检测防火墙 D. 分组代理防火墙
10.ESP除了AH提供的所有服务外,还提供( )服务。
A. 机密性 B. 完整性校验
C. 身份验证 D. 数据加密
二、 多项选择题(每小题4分,共20分)
1.在main()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储( )。
A. 命令行参数的个数 B. 命令行程序名称
C. 命令行各个参数的值 D. 命令行变量
2.实体安全技术包括:( )。
A.环境安全 B.设备安全
C.人员安全 D.媒体安全
3.最重要的电磁场干扰源是:( )。
A.电源周波干扰
B.雷电电磁脉冲LEMP
C.电网操作过电压SEMP
D.静电放电ESD
4.实施计算机信息系统安全保护的措施包括:( )。
A.安全法规B.安全管理
C.安全技术 D.安全培训
5.我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。
A.国家事务 B.经济建设、国防建设
C.尖端科学技术 D.教育文化
三、填空题(每空2分,共10分)
1.___________指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
2.___________是一个指针,可以控制指向的对象。
3.SYN flooding攻击即是利用的___________设计弱点。
4. 早期恶意代码的主要形式是___________。
5. 数字水印应具有3个基本特性: 隐藏性、___________和安全性
四、简答题(每小题10分,共30分)
1. 网络攻击和防御分别包括哪些内容?
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
3. 恶意代码是如何定义?
五、问答题(每小题10分,共10分)
参考答案
一、单项选择题
1.A 2.B 3.A 4.B 5.B
6.A 7.D 8.C 9.A 10.A
二、多项选择题
1.AC 2.ABD 3.BCD 4.ABC 5.ABC
三、填空题
1.Ping 2.句柄 3.TCP/IP协议 4.计算机病毒 5. 鲁棒性
四、简答题
1. 网络攻击和防御分别包括哪些内容?
答:防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而
您可能关注的文档
- 第十二届“挑战杯”全国大学生课外学术科技作品竞赛作品申报书(样本.doc
- 第十二届小学生运动会会.doc
- 第十二章 电气安全及防火知识.doc
- 第十二期彭绍宇老师讲座现场文字交流稿.doc
- 第十五章 综合防灾规划.doc
- 第十五次周四文综选择题测试.doc
- 2015年甘肃省低压电复审题库2015年甘肃省低压电工复审题库.doc
- 2015年硕士研究生入考试生物化学考试大纲2015年硕士研究生入学考试生物化学考试大纲.doc
- 第十五章 钢筋混凝土受弯构件-3.doc
- 第十五章 电磁感应与电磁波.doc
- 绿电2022年系列报告之一:业绩利空释放,改革推动业绩反转和确定成长.docx
- 化学化工行业数字化转型ERP项目企业信息化规划实施方案.pdf
- 【研报】三部门绿电交易政策解读:溢价等额冲抵补贴,绿电交易规模有望提升---国海证券.docx
- 中国债券市场的未来.pdf
- 绿电制绿氢:实现“双碳”目标的有力武器-华创证券.docx
- 【深度分析】浅析绿证、配额制和碳交易市场对电力行业影响-长城证券.docx
- 绿电:景气度+集中度+盈利性均提升,资源获取和运营管理是核心壁垒.docx
- 节电产业与绿电应用年度报告(2022年版)摘要版--节能协会.docx
- 2024年中国人工智能系列白皮书-智能系统工程.pdf
- 如何进行行业研究 ——以幼教产业为例.pdf
文档评论(0)