内容发布更新时间 : 2024/11/15 21:38:32星期一 下面是文章的全部内容请认真阅读。
2014-2015学年第一学期
《计算机网络安全技术》试卷B(闭卷)
(考试时间:120分钟)
题 号 得 分 评卷人
得 分 评卷人 (
(
总得分 复核人
(
一 二 三 四 五 ( (
一、填空题(每空2分,共20分)
1、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和___________________ 。
2、黑客实施网络攻击的一般步骤为:收集信息、___________________、留下后门程序、窃取网络资源和特权以及清理日志。
3、不对称密码体系中,加密过程和解密过程共使用___________________个密钥。 4、在电子商务活动过程中,使用___________________可以确认信息未被破坏或篡改。 5、端口扫描方式有以下两种,标准___________________连接扫描和SYN方式扫描。 6、X-Scan采用多线程方式对指定的___________________进行安全漏洞检测。 7、Wsyscheck是一款手动___________________的工具。
8、可通过___________________命令来显示当前的ARP列表情况。
9、如果将Windows XP操作系统安装在C盘下,则一般情况下常见的计算机病毒会隐藏在___________________下。
10、按照计算机病毒的传播媒介来分类,可分为单机病毒和___________________。
(
( (
(
( (
得 分 评卷人 ( (
二、单项选择题(每小题2分,共30分,请一定将选择的正确答案填入题号左边的括号内)
A、公开密钥 B、数字签名 C、证书发行机构名称 D、私有密钥
)15、未明确提示用户或未经用户许可,在用户计算机或其它终端上安装软件是
___________________的行为。
A、恶意软件 B、病毒 C、木马 D、没有这样的软件 )16、下列选项中,可以隐藏木马的有___________________。
A、应用程序 B、游戏外挂 C、网络插件 D、电子邮件 )17、(以下关于密码设置的说法不正确的是___________________
A、密码越长,黑客猜中的概率越低 B、经常改变自己的密码,以防密码泄露 C、为了方便记忆,密码长度越小越好 D、一般不要设置和账号相同的密码 )18、木马的硬件部分包括___________________。
A、客户端 B、控制端 C、电子邮件工具 D、利用系统漏洞攻击 )19、计算机网络的安全是指___________________。
A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全
)20、网络监听是___________________。
A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 )21、HTTP默认端口号为___________________。
A、21 B、80 C、8080 D、23 )22、防火墙能够___________________。
A、防范通过它的恶意连接 B、防范恶意的知情者
C、防备新的网络安全问题 D、完全防止传送己被病毒感染的软件和文件
)23、___________________是网络通信中标志通信各方身份信息的一系列数据,提供
一种在Internet上验证身份的方式。
A、数字认证 B、数字证书 C、电子证书 D、电子认证
)24、在电子商务活动过程中,使用___________________可以确认信息未被破坏或篡
改。A、数字签名 B、数字证书 C、数字时间戳 D、消息摘要
)25、Windows Server 2003系统的安全日志通过___________________设置。 A、事件查看器 B、服务器管理 C、本地安全策略 D、网络适配器
得 分 评卷人 (
(
)11、木马的常见传播途径有___________________。 A、邮件附件 B、下载文件 C、网页 D、聊天工具 )12、计算机病毒___________________
A、都有破坏性 B、有些病毒无破坏性 C、都破坏.exe文件 D、不破坏数据,只破坏文件
)13、不对称密码体系中,加密过程和解密过程共使用___________________个密钥。 A、1 B、2 C、3 D、4
)14、___________________不是数字证书中的内容。
三、判断题(每小题1分,共10分,对的题打√,错的题打 ×,请一定将答案填在题号前括号内。)
( )26、病毒传染主要指病毒从一台主机蔓延到另一台主机。。 ( )27、防火墙无法完全防止传送已感染病毒的软件或文件。
( )28、网络攻击的步骤是隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网
络中隐身。
( )29、防火墙一般部署在内部网络和外部网络之间。 ( )30、目前无线局域网主要以短波作传输媒介。
( )31、防火墙能够完全防止传送己被病毒感染的软件和文件。
第 1 页 共 2 页 B卷
( )32、在保证密码安全中,应该采取的正确措施有不要使用纯数字。
( )33、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我
的数字签名。
( )34、公开密钥密码体制比对称密钥密码体制更为安全。
( )35、Windows Server 2003服务器的安全采取的安全措施包括使用NTFS格式的磁盘
40、如何减少Windows 2003的登录时间,实现自动登录? 分区。
得 分 四、简答题:(每小题5分,共20分)
评卷人
36、网络安全的基本要素?
37、防火墙有哪些基本功能?
38、简述TCP协议的三次握手机制?
39、简述拒绝服务攻击的概念和原理?
得 分
评卷人 五、论述题(每小题10分,共20分)
41、采用EFS加密的文件或文件夹在相同格式、不同格式磁盘分区间执行移动、复制、删除、备份、还原的操作时,对其加密属性有何影响?
第 2 页 共 2 页 B卷