计算机网络安全部分题目练习

2026/1/27 17:38:49

计算机网络安全部分:

1、网络威胁因素主要有哪几个方面:ABCD A. 硬件设备和线路的安全问题 B. 网络系统和软件的安全问题 C. 网络管理人员的安全意识问题 D. 环境的安全因素

2、计算机病毒的特征:ABCDE A. 权可执行性 B. 隐蔽性、传染性 C. 潜伏性

D. 表现性或破坏性 E. 可触发性

3、计算机病毒的传播途径:ABC A. 过软盘和光盘传播 B. 通过硬盘传播

C. 通过计算机网络进行传播

4、病毒的防治方法:交叉使用杀毒软件;杀毒软件及时、定期升级;新病毒出现时不预览邮件,遇到可疑邮件立即删除;使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用;定时备份数据。

5、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 答B A.安装防病毒软件

B.给系统安装最新的补丁 C.安装防火墙

D.安装入侵检测系统

6、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答A A.系统管理员维护阶段的失误 B.微软公司软件的设计阶段的失误 C.最终用户使用阶段的失误

D.微软公司软件的实现阶段的失误

7、下面哪一个情景属于身份验证(Authentication)过程(单选) 答B A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

8、应对操作系统安全漏洞的基本方法是什么?(多选) 答BCD A.更换到另一种操作系统 B.及时安装最新的安全补丁 C.给所有用户设置严格的口令

D.对默认安装进行必要的调整

9、典型的网络应用系统由哪些部分组成(多选) 答ABCDE A.防火墙 B.Web服务器 C.内部网用户 D.因特网用户 E.数据库服务器

10、从系统整体看,安全“漏洞”包括哪些方面(多选) 答ABC A.人的因素 B.技术因素

C.规划,策略和执行过程

11、造成操作系统安全漏洞的原因(多选) 答ABC A.不安全的编程语言 B.考虑不周的架构设计 C.不安全的编程习惯

12、严格的口令策略应当包含哪些要素(多选) 答ABD A.同时包含数字,字母和特殊字符 B.系统强制要求定期更改口令 C.用户可以设置空口令

D.满足一定的长度,比如8位以上

13、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答ABCDE A.缺少足够的安全知识 B.产品缺少安全功能 C.人为错误 D.产品有Bugs

E.缺少针对安全的系统设计

14、计算机病毒的主要来源有____(多选) 答ABD A.黑客组织编写 B.恶作剧

C.计算机自动产生 D.恶意编制

15、计算机病毒是_____(单选) 答A A.计算机程序 B.临时文件 C.应用软件 D.数据

16、计算机病毒的危害性有以下几种表现(多选) 答BCD A.烧毁主板 B.删除数据 C.阻塞网络 D.信息泄漏

17、备份数据对计算机病毒防治没有帮助(单选) 答B A.对 B.错

18、以下哪些病毒可以通过网络主动传播(多选) 答ABCD A.尼姆达(Nimda)病毒 B.口令蠕虫病毒 C.红色代码病毒 D.CIH病毒

19、发现感染计算机病毒后,应采取哪些措施(多选) 答ABD A.断开网络

B.如果不能清除,将样本上报国家计算机病毒应急处理中心 C.格式化系统

D.使用杀毒软件检测、清除

20、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施(单选) 答B A.格式化硬盘 B.重新构造分区表 C.更换硬盘

D.用FDISK重新分区

21、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B

A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击

22、国税系统目前使用的网络版瑞星杀毒软件是通过(系统中心)升级的。

22、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B

A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

23、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig

24、以下关于如何防范针对邮件的攻击,说法正确的是() ABC A、拒绝垃圾邮件 B、拒绝巨型邮件

C、不轻易打开来历不明的邮件 D、拒绝国外邮件

25、以下关于IP地址的说法正确的有? ABD A、IP地址长度为32位

B、IP地址由网络ID和主机ID两部分组成 C、IP是网络通信中的唯一标识 D、IP地址总共分为五类

26、计算机病毒是一种__C__,其特性不包括__B__。 (1) A. 软件故障 B. 硬件故障 C. 程序 D. 黑客

(2) A. 传染性 B. 隐藏性 C. 多样性

D. 自生性

27.目前使用的防杀病毒软件的作用是(A)

检查计算机是否感染病毒,清除已感染的任何病毒 杜绝病毒对计算机的侵害

检查计算机是否感染病毒,清除部分已感染的病毒 查出已感染的任何病毒,清除部分已感染的病毒 28.计算机病毒破坏的主要对象是:( ) (D)

A.软盘 B.磁盘驱动器 C.CPU D.程序和数据 29.用于实现防火墙功能的技术可以分为两类:(A D) A. 包过滤技术 B. 杂凑技术 C. 数字签名技术 D. 代理服务技术 E. 身份认证技术 F. 数据加密技术

30、数据加密技术通常可以分为两类,对称型加密和非对称型加密。加密算法DES属于 对称型加密 .

31、计算机病毒的主要来源有_a b d___

A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 32、计算机病毒按传染方式分为__acd__

A.引导型病毒 B.良性病毒 C.文件型病毒 D.复合型病毒 33、计算机病毒的危害性有以下几种表现 bcd

A.烧毁主板 B.删除数据 C.阻塞网络 D.信息泄漏 34、下列叙述中,不正确的是( BCD )

A 反病毒软件通常滞后于计算机新病毒的出现

B 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C 感染过计算机病毒的计算机具有对该病毒的免疫性 D 计算机病毒会危害计算机用户的健康

35、电子邮件是Internet应用最广泛的服务项目,通常采用的传输协议是( A ) A、SMTP B、TCP/IP C、CSMA/CD D、IPX/SPX 36、OSI(开放系统互联)参考模型的最低层是( C ) A、传输层 B、网络层 C、物理层 D、应用层 37、计算机病毒是指( C )

A)带细菌的磁盘 B)已损坏的磁盘 C)具有破坏性的特制程序 D)被破坏的程序 2、网络黑客的攻击方法有( ABCD )

A、WWW的欺骗技术 B、网络监听 C、偷取特权 D、利用帐号进行攻击

37、计算机病毒的特征包括:非授权可执行性、隐蔽性、 、 、表现性或破坏性、 。(传染性、潜伏性、可触发性)

判断题:

1.新买回来的从未格式化的软盘可能会带有计算机病毒。(√) 2.网络防火墙主要用于防止网络中的计算机病毒。(X)

3.防火墙主要用来防范内部网络的攻击(X)

4.安装了防病毒软件后,还必须经常对防病软件升级。(√)

5、从www.uste.edu.cn可以看出,它是中国的一个教育部门的站点。(√) 6、在我国,CHINANET是指中国公用计算机互联网。(√)

7、当发现入侵行为后,入侵检测系统可采用特殊方式提醒管理者,并阻断网络。(×)


计算机网络安全部分题目练习.doc 将本文的Word文档下载到电脑
搜索更多关于: 计算机网络安全部分题目练习 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219