欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    浙江电大计算机网络安全技术作业1-4.docx

    • 资源ID:1163115       资源大小:42.92KB        全文页数:32页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    浙江电大计算机网络安全技术作业1-4.docx

    浙江电大计算机网络安全技术-OOOl单选题(共15题,共45分)1. (3分)用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作(B)0A、比较法B、特征代码法C、搜索法D、分析法E、扫描法2. (3分)(A)是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统安全3. (3分)网络攻击的发展趋势是(A)oA、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4. (3分)以下描述的现象中,不属于计算机病毒的是(D)oA、破坏计算机的程序或数据B、使网络阻塞C、各种网上欺骗行为D、WindOWS的“控制面板”窗口中无“本地连接”图标在程序编写上防范缓冲区溢出攻击的方法有(B)。I.编写正确、安全的代码11.程序指针完整性检测HL数组边界检查IV.使用应用程序保护软件A、I、II和IVB、I、II和InC、II和HID、都是6. (3分)(4)信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证(D)oI.保密性11.完整性III.可用性IV.可控性V.不可否认性A、I、II和IVB、I、II和InC、II、III和IVD、都是7. (3分)通过非直接技术的攻击手法称为(B)oA、会话劫持B、社会工程学C、特权提升D、应用层攻击8. (3分)当感觉到操作系统运行速度明显减慢,打开Windows任务管理器后发现CPU的使用率达到100新寸,最有可能受到了(B)攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人9. (3分)以下(B)不是杀毒软件。A、瑞星B、 WordC、 NortonAntiVirusD、金山毒霸10. (3分)网络监听是(B)oA、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC的运行情况D、监视一个网站的发展方向11. (3分)信息不泄露给非授权的用户、实体或过程,指的是信息的(八)oA、保密性B、完整性C、可用性D、可控性12. (3分)下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播13. (3分)被黑客搭线窃听属于(B)风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、D、目录级安全控制E、属性安全控制15. (3分)计算机病毒的特征包括(E)oA、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确多选题(共5题,共25分)16. (5分)以下攻击可能是基于应用层攻击的是(ACD)0A、ARP攻击B、DDoS攻击C、Sniffer嗅探D、CC攻击17. (5分)从系统整体看,“漏洞”包括(ABCD)等几方面。A、技术因素B、人为因素C、规划、策略和执行过程D、应用系统18. (5分)网络安全脆弱性原因包括(ABCDE)oA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素19. (5分)计算机病毒的传播方式有(ABCD)oA、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传播D、通过电子邮件传播20. (5分)计算机病毒按其表现性质可分为(AB)0A、良性的B、恶性的C、随机的D、定时的判断题(共15题,共30分)21. (2分)DOS攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料。(×)×22. (2分)若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感染病毒。(X)×23. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。(J)×24. (2分)木马与传统病毒不同的是木马不会自我复制。(J)×25. (2分)ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(X)×26. (2分)冒充信件回复、下载电子贺卡同意书,使用的是“字典攻击”的方法。(×)×27. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)×28. (2分)社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。(J)X29. (2分)文本文件不会感染宏病毒。(J)×当服务器受到De)S攻击的时候,只需要重新启动系统即可阻止攻击。(J)×31. (2分)将文件的属性设为只读不可以保护其不被病毒感染。(J)×32. (2分)等保2.O只针对网络和信息系统.(X)×33. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。(J)X34. (2分)在OUtIoOkExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。(×)×35. (2分)手机上的APP不存在安全漏洞。(X)计算机网络安全技术-000236. (3分)DOS攻击的特征不包括(C)oA、攻击者从多个地点发动攻击B、被攻击者处于“忙”状态C、攻击者通过入侵来窃取被攻击者的机密信息D、被攻击者无法提供正常的服务37. (3分)下面的描述与木马相关的是(八)oA、由客户端程序和服务器端程序组成B、感染计算机中的文件C、破坏计算机系统D、进行自我复制38. (3分)信息风险主要是指(D)oA、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确39. (3分)(B)能够阻止外部主机对本地计算机的端口扫描。A、反病毒软件B、个人防火墙C、基于TCP/IP的检查工具D、加密软件40. (3分)在Windows操作系统中,对网关IP地址和MAC地址进行绑定的操作命令为(OoA、arp-a192.168.0.100-0a-03-aa-5d-ffB、arp-d192.168.O.100-0a-03-aa-5d-ffC、arp-s192.168.O.100-0a-03-aa-5d-ffDarp-g192.168.O.100-0a-03-aa-5d-ff41. (3分)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(八)oA、可用性的攻击B、保密性的攻击C、完整性的攻击D、可控性的攻击42. (3分)下列叙述中正确的是(D)oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播43. (3分)如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,(D)是错误的。A、源IP地址B、目的IP地址C、源MAC地址D、目的MAC地址44. (3分)与一般病毒相比,网络病毒(D)oA、隐蔽性强B、潜伏性强C、破坏性大D、传播性广45. (3分)关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是(B)oA、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络安全的风险日益严重46. (3分)信息安全的发展阶段的准确排序是(A)oA、通信保密阶段一计算机安全阶段一信息系统安全阶段一信息安全保障阶段B、计算机安全阶段一信息系统安全阶段一信息安全保障阶段一通信保密阶段C、信息系统安全阶段一信息安全保障阶段一通信保密阶段一计算机安全阶段D、信息安全保障阶段一通信保密阶段一计算机安全阶段一信息系统安全阶段47. (3分)(D)病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。A、引导型病毒B、宏病毒CWindows病毒D、复合型病毒48. (3分)死亡之Ping属于(八)oA、冒充攻击B、拒绝服务攻击C、重放攻击D、篡改攻击49. (3分)某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是(D)oA、删除该U盘上的所有程序B、给该U盘加上写保护C、将该U盘放一段时间后再使用D、对U盘进行格式化50. (3分)计算机网络的安全是指(C)oA、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全多选题(共5题,共25分)51. (5分)网络型安全漏洞扫描器的主要功能有(ABCDE)oA、端口扫描检测B、后门程序扫描检测C、密码破解扫描检测D、应用程序扫描检测E、系统安全信息扫描检测52. (5分)网络安全脆弱性原因包括(ABCDE)OA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素53. (5分)信息安全的ClA三要素指(ABC)oA、保密性B、完整性C、可用性D、可控性E、不可否认性54. (5分)计算机病毒的破坏方式包括(ABCD)oA、删除及修改文件B、抢占系统资源C、非法访问系统进程D、破坏操作系统55. (5分)以下属于木马入侵的常见方法的是(ACDE)0A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、文件感染E、打开邮件中的附件判断题(共15题,共30分)56. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)×57. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。()×等保2.O只针对网络和信息系统.(X)×58. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。(J)X59. (2分)蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。(J)×60. (2分)世界上第一个攻击硬件的病毒是“CIH”病毒。(J)X61. (2分)蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。()×62. (2分)社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。(J)×63. (2分)木马与传统病毒不同的是木马不会自我复制。(Q×64. (2分)手机上的APP不存在安全漏洞。(X)×65. (2分)重新格式化硬盘可以清除所有病毒。(J)×66. (2分)间谍软件具有计算机病毒的所有特征。(X)×67. (2分)DOS攻击不但能使目的主机停止服务,还能入侵系统,打开后门

    注意事项

    本文(浙江电大计算机网络安全技术作业1-4.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开