还剩4页未读,继续阅读
文本内容:
形考作业1试卷总分1()0得分10()
1.计算机网络的安全是指()A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全答案:C
2.以下()不是保证网络安全的要素A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性答案:D.信息不泄漏给非授权的用户、实体或过程,指的是信息()的特性A.完整性B.保密性C可用性D.可控性答案:B.拒绝服务攻击A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是DistributedDenialOfServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机答案:A
5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100与时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击答案:B
1.对于发弹端口型的木马,()主动打开端口,并处于监听状态I.木马的客户端I【.木马的服务器端in.第三服务器IIIinD.I或III答案:D.DDos攻击破坏了()A.完整性.保密性C可用性D.真实性答案:C.在网络攻击活动中,死亡之PING是()类的攻击程序A.拒绝服务.字典攻击C.网络监听D.病毒答案:A()类型的软件能够阻止外部主机对本地计算机的端口扫描A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件答案:B.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址答案:D
11.网络监听是A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向答案:B.熊猫烧香病毒是一种A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒答案:C.计算机病毒是一种A.硬件故障B.软件故障C.程序D.细菌答案:C
14.以下关于加密说法正确的是A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高答案:D.数字签名为保证其不可更改性,双方约定使用Hash算法RSA算法CAP算法ACR算法答案:B.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用对要发送的信息进行数字签名A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥答案:B
17.DES算法是一种加密算法A.公开密钥B.非对称密钥C.对称密钥D.HASH答案:C.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行A.加密和验证签名B.解密和签名C.加密D.解密答案:A.Windows操作系统的安全日志通过()设置A.事件查看器B.服务管理器C.本地安全策略D.网络适配器答案:C.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用A.网络管理软件B.邮件列表C.防病毒软件D.防火墙答案:D.设计初期,TCP/IP通信协议并没有考虑到安全性问题答案正确.目前没有理想的方法可以彻底根除IP地址欺骗答案:正确.GIF和JPG格式的文件不会感染病毒答案:错误.缓冲区溢出是一种针对网络的攻击方法答案:错误.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法答案:正确.包过滤防火墙可以防御SYN式扫描答案:错误.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动答案:正确.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法答案:错误.防火墙将限制有用的网络服务答案:正确.计算机信息系统的安全威胁同时来自内、外两个方面答案:正确.网络安全的含义及特征是什么?答案:pnbsp;网络安全是指网络系统的硬件软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改泄露,系统连续可靠正常地运行,网络服务不中断网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程或供其利用的特性.
(2)完整性数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务破坏网络和有关系统的正常运行等都属于对可用性的攻击.
(4)可控性:对信息的传播及内容具有控制能力.
(5)不可否认性保证信息行为人不能否认其信息行为nbsp;br/p.简述计算机病毒的定义及其破坏性的主要表现答案:pnbsp;病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能够自我复制的•组计算机指令或者程序代码病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞甚至瘫痪;使邮件服务器、服务器不能提供正常服务nbsp;br/p.公开密钥体制的主要特点是什么?答案:pnbsp;答:数据加密技术可分为常规密钥密码体制和公开密钥密码体制,其中常规密钥密码体制又称为对称密钥体制,即加密和解密的密钥相同,替代密码和置换密码、数据加密标准DES、国际数据加密算法IDEA均为常规密钥密码体制;公开密钥密码体制又称为非对称密钥体制,即加密和解密的密钥不相同,其中力口密密钥PK、加密算法E(、解密算法D公开解密密钥SK是保密的nbsp;br/p.什么是防火墙?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?答案:pnbsp;防火墙(英文:firewa11)是一项协助确保信息安全的设备会依照特定的规则,允许或是限制传输的数据通过防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件.也有以防火墙为名的电影防火墙所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway)从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件该计算机流入流出的所有网络通信和数据包均要经过此防火墙在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络换句话说,如果不通过防火墙,公司内部的人就无法访问InternetInternet上的人也无法和公司内部的人进行通信nbsp;br/p。