计算机网络安全教程完整版答案 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全教程期末复习材料 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成 5 个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标 CIA 指的是机密性,完整性,可用性。 4. 1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划 分准则》将计算机安全保护划分为以下 5 个级别。 5. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成 7 个互 相连接的协议层。 6. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 7. 子网掩码是用来判断任意两台计算机的 IP 地址是否属于同一子网络的根据。 8. 通过 ICMP 协议 ,主机和路由器可以报告错误并交换相关的状态信息。 9. 常用的网络服务中,DNS 使用 UDP 协议。 10. 进程就是应用程序的执行实例 (或称一个执行程序),是程序动态的描述。 11. 在 main ()函数中定义两个参数argc 和 argv ,其中argc 存储的是命令行参数的 个数 ,argv 数组存储命令行各个参数的值。 12. 凡事基于网络应用的程序都离不开 Socket。 13. 由于多线程并发运行,用户在做一件事情时还可以做另外一件事情。特别是在多个 CPU 的情况下,可以更充分地利用硬件资源的优势。 14. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛 丝马迹,但要确保信息的准确),确定攻击的时间和地点。 15. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为 慢速扫描。 16. 打电话请求密码属于社会工程学攻击方式。 17. 一次字典攻击能否成功 ,很大因素上决定于字典文件。 18. SYN 风暴属于拒绝服务攻击攻击。 19. 下面不属于 DoS 攻击的是 TFN 攻击。 20. 网络后门的功能是保持对目标主机长久控制。 21. 终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默 认的情况下,终端服务的端口号是 3389。 22. 木马是一种可以驻留在对方服务器系统中的一种程序。 23. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 24. 2003 年,SLammer 蠕虫在 10 分钟内导致 90%互联网脆弱主机受到感染。 25. 造成广泛影响的 1988 年 Morris 蠕虫事件,就是利用邮件系统的脆弱性作为其入侵 的最初突破点的。 26. 下面是恶意代码生存技术是加密技术和模糊变换技术。 27. 下面不属于恶意代码攻击技术是自动生产技术。 28. Linux 是一套可以免费使用和自由传播的类 UNIX 操作系统,主要用于基于 Intel x86 系列 CPU 的计算机上。 29. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。 30. 安全策略 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 31. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬 件和负责系统安全管理的人员一起组成了系统的可信计算基。 32. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些 特定客体的一种访问约束机制。 33. RSA 算法是一种基于大数不可能质因数分解假设的公钥体系。 34. 下面哪个属于对称算法序列算法。 35. DES 算法的入口参数有 3 个:Key ,Data 和 Mode。其中 Key 为 64位,是 DES 算法的工作密钥。 36. PGP 加密技术是一个基于 RSA公钥加密体系的邮件加密软件。 37. 仅设立防火墙系统,而没有安全策略 ,防火墙就形同虚设。 38. 下面不是防火墙的局限性的是不能阻止下载带病毒的数据。 39. 分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应 用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 40. 下面的说法错误的是

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档