浙江电大计算机网络安全技术作业1-4.docx
《浙江电大计算机网络安全技术作业1-4.docx》由会员分享,可在线阅读,更多相关《浙江电大计算机网络安全技术作业1-4.docx(32页珍藏版)》请在优知文库上搜索。
1、浙江电大计算机网络安全技术-OOOl单选题(共15题,共45分)1. (3分)用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作(B)0A、比较法B、特征代码法C、搜索法D、分析法E、扫描法2. (3分)(A)是用来保证硬件和软件本身的安全的。A、实体安全B、运行安全C、信息安全D、系统安全3. (3分)网络攻击的发展趋势是(A)oA、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4. (3分)以下描述的现象中,不属于计算机病毒的是(D)oA、破坏计算机的程序或数据B、使网络阻塞C、各种网上
2、欺骗行为D、WindOWS的“控制面板”窗口中无“本地连接”图标在程序编写上防范缓冲区溢出攻击的方法有(B)。I.编写正确、安全的代码11.程序指针完整性检测HL数组边界检查IV.使用应用程序保护软件A、I、II和IVB、I、II和InC、II和HID、都是6. (3分)(4)信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证(D)oI.保密性11.完整性III.可用性IV.可控性V.不可否认性A、I、II和IVB、I、II和InC、II、III和IVD、都是7. (3分)通过非直接技术的攻击手法称为(B)oA、会话劫持B、社会工程学C、特权提升
3、D、应用层攻击8. (3分)当感觉到操作系统运行速度明显减慢,打开Windows任务管理器后发现CPU的使用率达到100新寸,最有可能受到了(B)攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人9. (3分)以下(B)不是杀毒软件。A、瑞星B、 WordC、 NortonAntiVirusD、金山毒霸10. (3分)网络监听是(B)oA、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC的运行情况D、监视一个网站的发展方向11. (3分)信息不泄露给非授权的用户、实体或过程,指的是信息的(八)oA、保密性B、完整性C、可用性D、可控性12. (3分)下列叙述中正确的是(D)
4、oA、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播13. (3分)被黑客搭线窃听属于(B)风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确(A)策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、D、目录级安全控制E、属性安全控制15. (3分)计算机病毒的特征包括(E)oA、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确多选题(共5题,共25分)16. (5分)以下攻击可能是基于应用层攻击的是(ACD)0A、ARP攻击B、DDoS攻击C、
5、Sniffer嗅探D、CC攻击17. (5分)从系统整体看,“漏洞”包括(ABCD)等几方面。A、技术因素B、人为因素C、规划、策略和执行过程D、应用系统18. (5分)网络安全脆弱性原因包括(ABCDE)oA、开放的系统B、协议本身的脆弱性C、操作系统的漏洞D、应用软件的漏洞E、人为因素19. (5分)计算机病毒的传播方式有(ABCD)oA、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传播D、通过电子邮件传播20. (5分)计算机病毒按其表现性质可分为(AB)0A、良性的B、恶性的C、随机的D、定时的判断题(共15题,共30分)21. (2分)DOS攻击不但能使目的主机停止服务,
6、还能入侵系统,打开后门,得到想要的资料。()22. (2分)若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感染病毒。(X)23. (2分)一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。(J)24. (2分)木马与传统病毒不同的是木马不会自我复制。(J)25. (2分)ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(X)26. (2分)冒充信件回复、下载电子贺卡同意书,使用的是“字典攻击”的方法。()27. (2分)木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(J)28. (2分)社会工程学攻击不容忽视,面对社会工程
7、学攻击,最好的方法是对员工进行全面的教育。(J)X29. (2分)文本文件不会感染宏病毒。(J)当服务器受到De)S攻击的时候,只需要重新启动系统即可阻止攻击。(J)31. (2分)将文件的属性设为只读不可以保护其不被病毒感染。(J)32. (2分)等保2.O只针对网络和信息系统.(X)33. (2分)信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。(J)X34. (2分)在OUtIoOkExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。()35. (2分)手机上的APP不存在安全漏洞。(X)计算机网络安全技术-000236. (3分)DOS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浙江 电大 计算机网络 安全技术 作业