计算机网络安全基础公选课课堂_...

2022-05-19 01:21:34   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《计算机网络安全基础公选课课堂_...》,欢迎阅读!
公选,课课,网络安全,计算机,基础

计算机网络安全基础课堂作业

一、选择题

1.根据一般的网络安全要求,口令长度不得少于____________个字符。 A.十二 B.十 C.八 D.六

2.网络安全漏洞可以分为各个等级,B级漏洞表示____

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D.以上都不正确

3.查看本机网络地址配置,可以使用________命令。

Aping Bnslookup Ctracert Dipconfig 4.对于人员管理,________项的描述是错误的。

A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段 C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的 5________不属于必需的灾前预防性措施。

A.防火设施 B.数据备份

C.配置冗余设备 D.不间断电源,至少应给服务器等关键设备配备 6.对本机的注册表文件进行备份的备份方式是________

A.完全备份 B.增量备份 C.差异备份 D.磁带备份 7.安全审计跟踪是________

A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为的详尽跟踪和观察

8.下述哪项关于安全扫描和安全扫描系统的描述是错误的________ A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑

9.入侵检测系统提供的基本服务功能包括________

A.异常检测和入侵检测 B.入侵检测和攻击告警

B.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警 10Internet 病毒主要通过________途径传播。

A.电子邮件 B.软盘 C.光盘 DWord 文档 11.计算机病毒对于操作计算机的人________

A.会有厄运 B.不会感染 B.会感染但不会致病 D.会感染致病 12.在下列4 项中,不属于计算机病毒特征的是________ A.潜伏性 B.传播性 C.免疫性 D.激发性 13.计算机病毒通常是________

A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 14.防火墙能够________


A.防范恶意的知情者 B.防范通过它的恶意连接

C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 15保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄 意袭击造成的危害降低,这通常被称为________

A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则 16.安全访问控制就是属于________安全。

A.企业级 B.应用级 C.网络级 D.系统级

17用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____

A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 18.防止病毒、蠕虫和木马攻击,可以采用______

A.使用安全软件 B.减少系统漏洞 C.修改注册表文件 D.以上都是 19.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_______

A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 20.下列说法不正确的是_____

A.安防工作永远是风险、性能、成本之间的折衷。

B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。

C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见。 D.建立100%安全的网络。

E.安防工作是循序渐进、不断完善的过程。 21.黑客搭线窃听属于哪一类风险____

A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 22.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____ A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重

23.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的____ A.保密性 B.完整性 C.可用性 D.可控性 24.网络攻击的发展趋势是什么____

A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 25在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一____

A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都不正确 26.要想让微机病毒今后永远不发生是____

A.可能的 B.或许可能的 C.大概很难 D.不可能 27.网络攻击的有效载体是什么____

A.黑客 B.网络 C.病毒 D.蠕虫 28.对企业网络最大的威胁是_____

A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 29.网络攻击的主要类型有哪些____


A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 30.通常被认为安防体系的基础的是_____

A.人 B.技术 C.制度 D.产品

二、判断题

1只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。 2.将文件的属性设为只读不可以保护其不被病毒感染。 3.重新格式化硬盘可以清除所有病毒。

4VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间。

5.系统中有个名为dllhost的进程消耗大量的系统资源并造成机器自动重起,这是一种病毒在发作的迹象。

6.不是所有的引导型病毒都攻击BOOT扇区或主引导扇区。

7.冒充信件回复、假装纯文字 ICON、冒名微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。

8QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!http://www.ktv530.com/,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被种了木马程序。

9.蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去。 10Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。

三、填空题

1.一般情况下机密性机构的可见性要比公益性机构的可见性 1 (填高或低) 2.计算机网络安全受到的威胁主要有: (2) (3) 3.对数据库构成的威胁主要有篡改、损坏和 (4)

4UnixWindows 20002003操作系统能够达到安全级别是 (5)

5.网络系统的 (6) 是指保证网络系统不因各种因素的影响而中断正常工作。

6.网络安全管理的目标主要包括 (7) (8) (9 (10) 、和 (11) (12) 等六个方面。

四、简答题

1.个人用户应该在哪几方面注意黑客攻击?

2.结合使用经验,谈谈如何管理好自己的计算机。 3.网络安全与单机安全有何区别?


本文来源:https://www.dywdw.cn/09ec6af9c8d376eeaeaa31d8.html

相关推荐
推荐阅读