发布信息

. 网络安保概论 第一章至第八章 习题集 ppt (网络安保任务)

     2024-08-11 20:36:52     974

本文目录导航:

《网络安保概论》习题集(第一章至第八章). ppt

第一章 网络安保概述【单选题】1.计算机网络的安保是指( )A、网络中设备设置环境的安保B、网络经常使用者的安保C、网络中消息的安保D、网络的财富安保正确答案: C 我的答案:C2.黑客搭线窃听属于( )危险。

A、消息存储安保消息B、消息传输安保C、消息访问安保D、以上都不正确正确答案: B 我的答案:B3.为了保证计算机消息安保,理论经常使用( ),以使计算机只准许用户在输入正确的隐秘消息时进入系统。

A、口令B、命令C、明码D、密钥正确答案: A 我的答案:C4.对企业网络最大的要挟是()。

A、黑客攻打B、本国政府C、竞争对手D、外部员工的恶意攻打正确答案: D 我的答案:D5.消息不暴露给非授权的用户、实体或环节,指的是消息( )个性。

A、隐秘性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.消息安保就是要防止合法攻打和病毒的流传,保证电子消息的有效性,从详细意义上了解,须要保证以下( )。

Ⅰ.隐秘性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性Ⅴ.无法否定性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.消息危险关键指( )A、消息存储安保B、消息传输安保C、消息访问安保D、以上都正确正确答案: D 我的答案:D8.( )不是消息失真的要素A、信源提供的消息不齐全、不准确B、消息在编码、译码和传递环节中遭到搅扰C、信宿(信箱)接受消息产生偏向D、信箱无了解上的偏向正确答案: D 我的答案:A9.以下( )不是保证网络安保的要素A、消息的隐秘性B、发送消息的无法否定性C、数据替换的完整性D、数据存储的惟一性正确答案: D 我的答案:B第二章 黑客罕用系统攻打方法1 【单选题】1.网络攻打的开展趋向是( )A、黑客攻打与网络病毒日益融合B、攻打工具日益先进C、病毒攻打D、黑客攻打正确答案: A 我的答案:A 2.拒绝服务攻打( )A、A.用超越被攻打指标处置才干的海量数据包消耗可用系统、带宽资源等方法的攻打B、全程是Distributed Denial Of ServiceC、拒绝来自一个主机所发送回应恳求的指令D、入侵控制一个主机后远程关机正确答案: A 我的答案:A 3.局域网中假设某台计算机遭到了ARP诈骗,那么它收回去的数据包中,( )地址是失误的A、源IP地址B、指标IP地址C、源MAC地址D、指标MAC地址正确答案: D 我的答案:A 4.在网络攻打优惠中,Tribal Flood Netw(TFN)是( )类的攻打程序A、拒绝服务B、字典攻打C、网络监听D、病毒程序正确答案: A 我的答案:A 自动端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 攻打破坏了( )A、可用性B、隐秘性C、完整性D、实在性正确答案: A 我的答案:A 7.破绽评价产品在选用时应留意( )A、能否具备针对网络、主机和数据库破绽的检测配置B、产品的扫描才干C、产品的评价才干D、产品的破绽修复才干E、以上都不正确正确答案: E 我的答案:A第二章 黑客罕用系统攻打方法2 【单选题】1.关于“攻打工具日益先进,攻打者须要的技艺日趋降低”的观念不正确的是( )A、网络遭到的攻打的或者性越来越大B、.网络遭到的攻打的或者性将越来越小C、网络攻打无处不在D、网络危险日益重大正确答案: B2.在程序编写上防范缓冲区溢出攻打的方法有( )Ⅰ.编写正确、安保的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界审核 Ⅳ.经常使用运行程序包全软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: 自动端口号为( )A、21B、80C、8080D、23正确答案: B 4.消息不暴露给非授权的用户、实体或环节,指的是消息( )个性。

A、隐秘性B、完整性C、可用性D、可控性正确答案: A5.为了防止冒名发送数据或发送后不抵赖的状况产生,可以采取的方法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B6.在树立网站的目录结构时,最好的做法是( )。

A、将一切文件最好都放在根目录下B、目录档次选在3到5层C、按栏目内容树立子目录D、最好经常使用中文目录正确答案: C【判别题】7.混充信函回复、冒名Yahoo发信、下载电子贺卡赞同书,经常使用的是叫做“字典攻打”的方法正确答案:×8当主机遭遭到DoS攻打的时刻,只须要从新启动系统就可以阻止攻打。

正确答案:×9.普通状况下,驳回Port scan可以比拟极速地了解某台主机上提供了哪些网络服务。

正确答案:×攻打岂但能使指标主机中止服务,还能入侵系统,关上后门,获取想要的资料。

正确答案:×11.社会工程攻打目前不容漠视,面对社会工程攻打,最好的方法使对员工启动片面的教育。

正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象启动扫描,假设发现特征字节串,就标明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比拟法B、特征字的识别法C、搜查法D、剖析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式活期发作的,可以设置Flash ROM 写形态来防止病毒破坏ROM。

A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。

A、手动杀毒B、智能杀毒C、杀毒软件D、磁盘格局化正确答案: D 我的答案:D 【多选题】5.计算机病毒的流传方式有( )。

A、经过共享资源流传B、经过网页恶意脚本流传C、经过网络文件传输流传D、经过电子邮件流传正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其体现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判别题】7.木马与传统病毒不同的是:木马不自我复制。

( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不关上邮件的附件不会中毒的。

()正确答案:× 我的答案:× 9.文本文件不会感化宏病毒。

( )正确答案:× 我的答案:√10.依照计算机病毒的流传媒介来分类,可分为单机病毒和网络病毒。

( )正确答案:√ 我的答案:√11.环球上第一个攻打配件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。

A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象启动扫描,假设发现特征字节串,就标明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比拟法B、特征字的识别法C、搜查法D、剖析法E、扫描法正确答案: B 我的答案:B 3.下列叙说中正确的是( )。

A、计算机病毒只感化可口头文件B、计算机病毒只感化文本文件C、计算机病毒只能经过软件复制的方式启动流传D、计算机病毒可以经过读写磁盘或网络等方式启动流传正确答案: D 我的答案:D 4.计算机病毒的破坏方式包含( )。

A、删除修正文件类B、抢占系统资源类C、合法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判别题】5.只是从被感化磁盘上复制文件到硬盘上并不运转其中的可口头文件不会是系统感化病毒。

( )正确答案:× 我的答案:×6.将文件的属性设为只读无法以包全其不被病毒感化.( )正确答案:× 我的答案:×7.从新格局化硬盘可以分明一切病毒。

( )正确答案:× 我的答案:√8. GIF和JPG格局的文件不会感化病毒。

( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、流传到其余计算机系统中去( )。

正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以以为数据的加密和解密是对数据启动的某种替换,加密和解密的环节都是在( )的控制下启动的A、名文B、密文C、消息D、密钥正确答案: D 我的答案:D 2.为了防止冒名发送数据或发送后不抵赖的状况产生,可以采取的方法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包含对称加密和非对称加密两种B、消息隐蔽式加密的一种方法C、假设没有消息加密的密钥,只需知道加密程序的细节就可以对消息启动解密D、密钥的位数越多,消息的安保性越高正确答案: D 我的答案:A 4.()是网络通讯中标记通讯各方身份消息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书驳回公钥体制时,每个用户设定一把公钥,由自己地下,用其启动( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在地下密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、地下密钥D、私有密钥正确答案: C 我的答案:C 协定又称为( )A、安保套协定层协定B、安保电子买卖协定C、消息传输安保协定D、网上购物协定正确答案: B 我的答案:B 3.数字签名为保证其无法更改性,双方商定经常使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安保套接层协定时( )。

A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业治理局域网的消息安保,防止来自Internet的黑客入侵,驳回( )可以成功必定的防范作用。

A、网络治理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C2.防火墙驳回的最便捷的技术是()。

A、装置包全卡B、隔离C、包过滤D、设置进入明码正确答案: C3.下列关于防火墙的说法正确的是()。

A、防火墙的安保性能是依据系统安保的要求而设置的B、防火墙的安保性能是分歧的,普通没有级别之分C、防火墙不能把外部网络隔离为可信赖网络D、一个防火墙只能用来对两个网络之间的相互访问履行强迫性治理的安保系统正确答案: A4.()不是防火墙的配置。

A、过滤进出网络的数据包B、包全存储数据安保C、封堵某些制止的访问行为D、记载经过防火墙的消息内容和优惠正确答案: B5.()不是专门的防火墙产品。

A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B6.有一个主机专门被用做外部网络和外部网络的分界限。

该主机里插有两块网卡,区分衔接到两个网络。

防火墙外面的系统可以与这台主机启动通讯,防火墙外面的系统(Internet上的系统)也可以与这台主机启动通讯,但防火墙两头的系统之间不能间接启动通讯,这是()的防火墙。

A、屏蔽主机式体系结构B、挑选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A7.对新建的运行衔接,形态检测审核预先设置的安保规定,准许合乎规定的衔接经过,并在内存中记载下该衔接的关系消息,生成形态表。

对该衔接的后续数据包,只需合乎形态表,就可以经过。

这种防火墙技术称为()。

A、包过滤技术B、形态检测技术C、代理服务技术D、以上都不正确正确答案: B8.防火墙的作用包含( )。

(多选题)A、提高计算机系统总体的安保性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和运行代理C、包过滤、运行代理和入侵检测D、包过滤、形态检测和运行代理正确答案: D2.防火墙系统理论由( )组成。
ppt
A、杀病毒卡和杀毒软件B、代理主机和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理主机正确答案: D3.防火墙防止不宿愿的、未经授权的通讯进出被包全的外部网络,是一种( )网络安保措施。

A、主动的B、主动的C、能够防止外部立功的D、能够处置一切疑问的正确答案: A 4.防火墙是树立在内外网络边界上的一类安保包全机制,其安保架构基于( )。

A、流量控制技术B、加密技术C、消息流填充技术D、访问控制技术正确答案: D5.普通作为代理主机的堡垒主机上装有( )。

A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相反的IP地址D、多个网卡且灵活取得IP地址正确答案: A6.代理主机上运转的是( )A、代理主机软件B、网络操作系统C、数据库治理系统D、运行软件正确答案: A 7.在ISO OSI/RM中队网络安保服务所属的协定档次启动剖析,要求每个协定层都能提供网络安保服务。

其中,用户身份认证在( )启动。

A、网络层B、会话层C、物理层D、运行层正确答案: D8.在ISO OSI/RM中队网络安保服务所属的协定档次启动剖析,要求每个协定层都能提供网络安保服务。

其中,IP过滤型防火墙在( )经过控制网络边界的消息流动来强化外部网络的安保性。

A、网络层B、会话层C、物理层D、运行层正确答案: A第六章 Windows Server的安保1 【单选题】2003系统的安保日志经过( )设置。

A、事情检查器B、主机治理器C、本地安保战略D、网络适配器正确答案: C2. 用户匿名登录主机时,用户名为( )。

A、guestB、OKC、AdminD、Anonymous正确答案: D3.为了保证计算机消息安保,理论经常使用( ),以使计算机只准许用户在输入正确的隐秘消息时进入系统。

A、口令B、命令C、明码D、密钥正确答案: C【多选题】4.( )是Windows Server2003主机系统自带的远程治理系统。

(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD5.1、Windows Server2003主机采取的安保措施包含( )。

(多选题)A、经常使用NTFS格局的磁盘分区B、及时对操作系统经常使用补丁程序梗塞安保破绽C、履行强有力的安保治理战略D、借助防火墙对主机提供包全E、封锁不须要的主机组件正确答案: ABCDE 第六章 Windows Server的安保2 【单选题】1.( )不是Windows 的共享访问权限。

A、只读B、齐全控制C、更改D、读取及口头正确答案: 2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A3.为了保证Windows Server2003主机不被攻打者合法启动,治理员应该采取( )措施.A、备份注册表B、应用SYSKEYC、经常使用加密设备D、审计注册表的用户权限正确答案: B【多选题】4.( )可以启动Windows Server2003的注册编辑器。

(多选题)A、、、、、正确答案: AE5.有些病毒为了在计算机启动的时刻智能加载,可以更改注册表,()键值更改注册表自带加载项。

(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD6.在保证明码安保中,应该采取的正确措施有( )。

(多选题)A、不用生日明码B、不经常使用少于5位数的明码C、不用纯数字D、将明码设的很复杂并在20位以上正确答案: ABC

如何了解没有网络安保就没有国度安保ppt

1. 网络安保是国度安保的关键组成局部,由于没有网络安保,国度的稳固和开展将遭到要挟。

2. 网络安保疑问复杂,触及国度、社会、经济和文明等多个层面。

3. 网络安保是国度安保的基础。

只要确保网络安保,国度才干坚持稳固和开展。

4. 保证网络安保须要采取多种措施,包含增强基础设备树立、提矮小众看法、增强监管等。

5. 保养网络安保须要政府、企业和社会各界的独特致力,构成合力至关关键。

6. 网络安保是一个继续的环节,须要常年致力来增强看法和监管,以提高安保水平。

7. 总之,没有网络安保就没有国度安保。

为了保养国度的稳固和兴盛,必定始终致力增强网络安保。

网络安保教育主题班会ppt

网络安保教育主题班会记载网络安保教育主题班会让同窗们分明地看法到网络上存在的各种不安保的隐患,学会在虚构的网络环球中包全自己的利益;明智地看待各种诱惑,抵抗不良思维的腐蚀。

上方是为大家整顿的网络安保教育主题班会记载,欢迎浏览自创!一、班会背景为踊跃照应学校召唤,提高在校同窗关于网络安保常识的看法与了解,同时促成各个班级同窗之间的交流互动。

9月20日上午,机械学院大一、大二所有班级在班干部的组织下,返回逸夫楼教室举行了网络安保常识主题班会。

二、班会优惠各班级的班会优惠方式多种多样,内容奇光异彩。

大少数班级都启动了网络安保常识比赛优惠,班级同窗分红比赛小组,掌管人向大家引见了必答题、选答题、抢答题和连线题四种题型,班干部则担任常识比赛的计时和计分上班,同窗们竞争强烈、激情高昂,体现优秀的小组取得了相应鼓励。

答辩会是本次主题班会的另一种特征优惠,班内同窗四人一组,依次组队启动无关网络安保辩题的答辩,最后优胜队伍和最佳辩手锋芒毕露。

还有的班级不拘泥于现有方式,筹划了无关网络安保的小品节目,幽默乏味的扮演给同窗们带来阵阵欢声笑语,也在有形之中向大家遍及了网络安保常识,令人印象深入。

三、班会收获在网络安保常识主题班会中,同窗们充沛体现了勾搭友爱、互帮互助的精气,踊跃介入比赛与扮演优惠,在班会中大家了解了少量网络安保常识,提高了自我包全看法。

班会完结后,班干部启动了总结交流,独特讨论了同窗们关于网络安保关系常识的看法和误区,并叮咛同窗们及时纠正。

四、网络安保的关键性在消息化时代,网络安保隐患充满着咱们的生存,因此熟知网络安保常识对同窗们尤为关键。

置信同窗们经过本次主题班会,能够增强自己的网络安保看法,了解更多自我包全措施,把网络安保牢记在心,正当应用网络为自己的学习生存发明更多便利!

相关内容 查看全部