网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全技术期末试卷B-.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

PAGE

第1-页共NUMPAGES5页

密封线内不答题专业______________班级______________姓名______________学号______________

密封线内不答题

专业______________班级______________姓名______________学号______________

2011~2012学年度下期2010级计算机网络专业期末考试

《网络安全技术》试题B卷

座位号:___

(满分100分,120分钟完卷)

题号

总分

总分人

成绩

得分

阅卷人

一、单项选择(每题1分,共30分)

1、下面是关于计算机病毒的两种论断,经判断____。

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据。

A.只有(1)正确B.只有(2)正确

C.(1)和(2)都正确D.(1)和(2)都不正确

2、计算机病毒的危害性主要表现在_____。

A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运行结果,不必采取措施

3、以下措施不能防止计算机病毒的是_____。

A.U盘写保护B.可以随意打开任何邮件

C.不访问不安全的网站

D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

4、以下关于DOS攻击的描述,哪句话是正确的?_____

A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

5、信息网络安全(风险)评估的方法。____

A.定性评估与定量评估相结合B.定性评估

C.定量评估D.定点评估

6、信息安全的金三角CIA是指___。

A.可靠性,保密性和完整性B.多样性,容余性和模化性

C.保密性和完整性,可用性D.多样性,保密性和完整性

7、引导型病毒程序通常存放在____。

A.引导扇区B.系统盘根目录

C.数据盘根目录D.windows系统(%windows%)文件夹

8、许多黑客都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?____

A.安装防火墙B.安装入侵检测系统

C.给系统安装最新的补丁D.安装防病毒软件

9、下列属于WEB攻击描述正确的是____。

A.SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段

B.传统的网络防火墙可以有效防止WEB攻击

C.防病毒软件可以有效的防止WEB攻击

D.WEB漏洞是由于没有安装操作系统导致

10、为了防御网络监听,最常用的方法是_____。

A.采用物理传输(非网络)B.信息加密

C.无线网D.使用专线传输

11、用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于何种攻击手段?____

A.缓存溢出攻击B.钓鱼攻击

C.暗门攻击D.DDOS攻击

12、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?____

A.32位B.64位C.128位D.256位

13、恶意代码是___。

A.病毒***B.广告***C.间谍***D.都是

14、社会工程学常被黑客用于____。

A.口令获取B.ARPC.TCPD.DDOS

15、现代病毒木马融合了____新技术。

A.进程注入B.注册表隐藏C.漏洞扫描D.都是

16、在被屏蔽的主机体系中,堡垒主机

您可能关注的文档

文档评论(0)

祝星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档