《计算机网络安全技术》试卷B 下载本文

2014-2015学年第一学期

《计算机网络安全技术》试卷B(闭卷)

(考试时间:120分钟)

题 号 得 分 评卷人

得 分 评卷人 (

总得分 复核人

一 二 三 四 五 ( (

一、填空题(每空2分,共20分)

1、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和___________________ 。

2、黑客实施网络攻击的一般步骤为:收集信息、___________________、留下后门程序、窃取网络资源和特权以及清理日志。

3、不对称密码体系中,加密过程和解密过程共使用___________________个密钥。 4、在电子商务活动过程中,使用___________________可以确认信息未被破坏或篡改。 5、端口扫描方式有以下两种,标准___________________连接扫描和SYN方式扫描。 6、X-Scan采用多线程方式对指定的___________________进行安全漏洞检测。 7、Wsyscheck是一款手动___________________的工具。

8、可通过___________________命令来显示当前的ARP列表情况。

9、如果将Windows XP操作系统安装在C盘下,则一般情况下常见的计算机病毒会隐藏在___________________下。

10、按照计算机病毒的传播媒介来分类,可分为单机病毒和___________________。

( (

( (

得 分 评卷人 ( (

二、单项选择题(每小题2分,共30分,请一定将选择的正确答案填入题号左边的括号内)

A、公开密钥 B、数字签名 C、证书发行机构名称 D、私有密钥

)15、未明确提示用户或未经用户许可,在用户计算机或其它终端上安装软件是

___________________的行为。

A、恶意软件 B、病毒 C、木马 D、没有这样的软件 )16、下列选项中,可以隐藏木马的有___________________。

A、应用程序 B、游戏外挂 C、网络插件 D、电子邮件 )17、(以下关于密码设置的说法不正确的是___________________

A、密码越长,黑客猜中的概率越低 B、经常改变自己的密码,以防密码泄露 C、为了方便记忆,密码长度越小越好 D、一般不要设置和账号相同的密码 )18、木马的硬件部分包括___________________。

A、客户端 B、控制端 C、电子邮件工具 D、利用系统漏洞攻击 )19、计算机网络的安全是指___________________。

A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全

)20、网络监听是___________________。

A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 )21、HTTP默认端口号为___________________。

A、21 B、80 C、8080 D、23 )22、防火墙能够___________________。

A、防范通过它的恶意连接 B、防范恶意的知情者

C、防备新的网络安全问题 D、完全防止传送己被病毒感染的软件和文件

)23、___________________是网络通信中标志通信各方身份信息的一系列数据,提供

一种在Internet上验证身份的方式。

A、数字认证 B、数字证书 C、电子证书 D、电子认证

)24、在电子商务活动过程中,使用___________________可以确认信息未被破坏或篡

改。A、数字签名 B、数字证书 C、数字时间戳 D、消息摘要

)25、Windows Server 2003系统的安全日志通过___________________设置。 A、事件查看器 B、服务器管理 C、本地安全策略 D、网络适配器

得 分 评卷人 (

)11、木马的常见传播途径有___________________。 A、邮件附件 B、下载文件 C、网页 D、聊天工具 )12、计算机病毒___________________

A、都有破坏性 B、有些病毒无破坏性 C、都破坏.exe文件 D、不破坏数据,只破坏文件

)13、不对称密码体系中,加密过程和解密过程共使用___________________个密钥。 A、1 B、2 C、3 D、4

)14、___________________不是数字证书中的内容。

三、判断题(每小题1分,共10分,对的题打√,错的题打 ×,请一定将答案填在题号前括号内。)

( )26、病毒传染主要指病毒从一台主机蔓延到另一台主机。。 ( )27、防火墙无法完全防止传送已感染病毒的软件或文件。

( )28、网络攻击的步骤是隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网

络中隐身。

( )29、防火墙一般部署在内部网络和外部网络之间。 ( )30、目前无线局域网主要以短波作传输媒介。

( )31、防火墙能够完全防止传送己被病毒感染的软件和文件。

第 1 页 共 2 页 B卷

( )32、在保证密码安全中,应该采取的正确措施有不要使用纯数字。

( )33、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我

的数字签名。

( )34、公开密钥密码体制比对称密钥密码体制更为安全。

( )35、Windows Server 2003服务器的安全采取的安全措施包括使用NTFS格式的磁盘

40、如何减少Windows 2003的登录时间,实现自动登录? 分区。

得 分 四、简答题:(每小题5分,共20分)

评卷人

36、网络安全的基本要素?

37、防火墙有哪些基本功能?

38、简述TCP协议的三次握手机制?

39、简述拒绝服务攻击的概念和原理?

得 分

评卷人 五、论述题(每小题10分,共20分)

41、采用EFS加密的文件或文件夹在相同格式、不同格式磁盘分区间执行移动、复制、删除、备份、还原的操作时,对其加密属性有何影响?

第 2 页 共 2 页 B卷