计算机网络安全技术(崔升广微课版)-课后习题.docx
《计算机网络安全技术(崔升广微课版)-课后习题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术(崔升广微课版)-课后习题.docx(29页珍藏版)》请在优知文库上搜索。
1、第1章计算机网络安全概述1.选择题(1)对企业网络最大的威胁是(卜A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(2)以下对TCP和UDP协议区别的描述,哪个是正确的()。A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反CTCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(3)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是(卜A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(4)在OSl模型的哪一层进行数据格
2、式变换、数据加密与解密、数据压缩与恢复等功能(卜A.应用层B.会话层C.表示层D.传输层(5)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议()oA网络层B.数据链路层C.应用层D.会话层(6)计算机网络安全的目标不包括()。A.可移植性B.保密性C.可控性D.可用性(7)在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对()。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击(8庭网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D.
3、真实性的攻击(9)在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D,真实性的攻击(10)网络攻击的发展趋势是什么,请选择最佳答案()oA.黑客技术与网络病毒日益融合B.攻击工具日益先进D.黑客攻击C.病毒攻击(11)信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息(A.保密性B.完整性C.可用性 D.可控性(12)计算机网络安全是指(A.网络使用者的安全B.网络中设备设置环境的安全C.网络的财产安全D.网络中信息的安全(13)()是用来保证硬件和软件本身的安全的。A.运行安全B.实体安全C.信息安全D.系统
4、安全(14)被黑客搭线窃听属于()风险。A.信息访问安全B.信息存储安全C.信息传输安全D.以上都不正确(15)【多选】网络安全主要包括(A.物理安全B.软件安全C.信息安全D.运行安全(16)【多选】网络安全脆弱性的原因(A.开放性的网络环境B.操作系统的缺陷C.应用软件的漏洞D.人为因素(17)【多选】网络安全的基本要素(B.完整性A.保密性C.可靠性D.可用性E.不可抵赖性(18)【多选】网络安全的发展阶段包括(A.通信安全阶段B.计算机安全阶段C.信息技术安全阶段D.信息保障阶段2.简答题(1)简述网络安全的定义及重要性。(2)简述网络安全脆弱性的原因。(3)简述网络安全的基本要素。(
5、4)简述网络安全面临的威胁。(5)简述网络安全的发展阶段。(6)简述网络体系结构与协议。(7)简述OSl参考模型与TCP/IP参考模型。(8)简述网络安全网络安全模型。第2章网络攻击与防御(1)域名服务DNS端口号(A. 21B.23C. 53D. 69(2)实现路由跟踪,用于确定IP数据包访问目标时采取的路径的命令(A. tracertB.netC. nslookupD. netstat(3)利用向目标主机发送大量的源地址和目标地址相同的数据包,造成目标主机解析时占用大量的系统资源,从而使网络功能完全瘫痪的攻击手段(A . IP欺骗性攻击C . Teardrop 攻击B . Land攻击D
6、. SYN Flood 攻击(4)用于指定查询的类型,可以查到DNS记录的生存时间,还可以指定使用哪个DNS服务器进行解释。A. pingBJfconifgC. arpD. nslookup(5)用于IP地址和MAC地址进行绑定的操作命令是(XA . arp -S 192.168.1.1a8-25-eb-1 c-84-40B . arp -aC . arp -d192.168.1.1192.168.1.1D . arp -g 192.168.1.1a8-25-eb-1c-84-40a8-25-eb-1 c-84-40a8-25-eb-1c-84-40(6)拒绝服务攻击是(A.拒绝来自一个服务器
7、所发送的指令B.一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务C.英文全称为DistributedDenialofServiceD.入侵控制一台服务器后远程关机(7)通过非直接技术的攻击手法称为(A.特权提升B.应用层攻击C.会话劫持D.社会工程学(8)拒绝服务攻击破坏了(A.保密性B.完整性C.可控性D.可用性(9)在网络攻击活动中,Smurf是()类的攻击程序。A.字典攻击B.拒绝服务C.网络监听D.病毒程序(10)()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.加密软件D.基于TCP/IP工具(11)当用户通过域名访问某一合法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 崔升广微课版 课后 习题