最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

《计算机网络安全》(B卷)

来源:动视网 责编:小OO 时间:2025-10-04 13:56:34
文档

《计算机网络安全》(B卷)

《网络安全考试题》(B卷)一、填空题。1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。2.僵尸网络是指由“肉鸡”组成的。3.TCP/IP协议数据流采用明文传输。4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理6.防火墙是简历安全系统的第一道防线。7.黑客是英文“hacker”的音译,是指技术
推荐度:
导读《网络安全考试题》(B卷)一、填空题。1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。2.僵尸网络是指由“肉鸡”组成的。3.TCP/IP协议数据流采用明文传输。4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理6.防火墙是简历安全系统的第一道防线。7.黑客是英文“hacker”的音译,是指技术
《网络安全考试题》(B卷)

一、填空题。

1.利用现代通信和计算机技术,把分布在不同低点的     计算机   互联起来,按  网络协议      互相通信,以共享软硬件和数据资源。 

2.僵尸网络是指由“       肉鸡 ”组成的。

3.TCP/IP协议数据流采用    明文   传输。

4.信息整体安全是由安全操作系统、  应用系统、防火墙   、网络监控、       、信息审计、通信加密、 灾难恢复、安全扫描    等多个安全组件共同组成。

5.安全策略的三个重要组成为:   威严的法律、先进的技术、严格的管理

6.     防火墙  是简历安全系统的第一道防线 。

7.黑客是英文“    hacker   ”的音译,是指技术上的行家或热衷于解决问题克服的人。

8.黑客的行为趋势:    手段高明化:活动频繁化:动机复杂化     。

二、选择题。

1、下列不属于扫描工具的是( D)

A、SATAN    B、NSS     C、Strobe      D、cmd

2、在网络上,为了监听效果最好,监听设备不应放在( C )

A、网关

B、路由器

C、中继器

D、防火墙

3、在选购防火墙软件时,不应考虑的是:( B    )。

A、一个好的防火墙应该是一个整体网络的保护者

B、 一个好的防火墙应该为使用者提供唯一的平台

C、 一个好的防火墙必须弥补其他操作系统的不足

D、 一个好的防火墙应能向使用者提供完善的售后服务

4、以下哪种特点是代理服务所具备的(   A  )

A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理

D、代理服务不适合于做日志

5、下列互联网上网服务营业场所的经营行为中,哪一行为( B      )是违反《互联网上网服务营业场所管理办法》规定的

A、记录有关上息,记录备份保存60日 

B、经营含有暴力内容的电脑游戏

C、向未成年人开放的时间限于国家法定节假日每日8时至21时   D、有与营业规模相适应的专业技术人员和专业技术支持

6、在建立口令时最好要遵循的规则是(  D  )。

A.使用英文单词                B.选择容易记的口令

C.使用自己和家人的名字    D.尽量选择长的口令

7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙(  A  )有时更安全些。

A、外面   B、内部   C、一样   D、不一定

8、提高数据完整性的办法是( D     )

A、备份  B、镜像技术  C、分级存储管理  D、采用预防性技术和采取有效的恢复手段

9、网络安全性策略应包括网络用户的安全责任、(  B    )、正确利用网络资源和检测到安全问题时的对策

A、技术方面的措施            B、系统管理员的安全责任

C、审计与管理措施                       D、方便程度和服务效率

10、外部路由器真正有效的任务就是阻断来自(   A   )伪造源地址进来的任何数据包

A、外部网;;;

B、内部网

C、堡垒主机

D、内部路由器

三、判断题。(对的打“√”错的打“×”)

1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。( 0)

2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 )

3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。 (1  )

5、最小、纵深防御是网络安全原则之一。( 1 ) 

四、简单题。

1、计算机系统面临的主要威胁有那些?

2、简述网络病毒的特点?

3、简要说明信息安全包括哪几个方面的内容?

参:

1、 对硬件实体的威胁和攻击,对信息的威胁和攻击,同时攻击软、硬件系统,计算机犯罪

2、传染方式多、传播速度快、清除难度大、破坏性强

3、保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。

文档

《计算机网络安全》(B卷)

《网络安全考试题》(B卷)一、填空题。1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。2.僵尸网络是指由“肉鸡”组成的。3.TCP/IP协议数据流采用明文传输。4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理6.防火墙是简历安全系统的第一道防线。7.黑客是英文“hacker”的音译,是指技术
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top