网络安全与管理课后练习与答案.pdf

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第一章课后练习

选择题

1.向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致

网络或系统停止正常服务,这属于(A)漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程

过程调用

3.不属于黑客被动攻击的是(A)

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打

开病毒

4.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码B、不要使用少于5位的密码C、不要使用

纯数字D、自己做服务器

5.不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有

4位数的密码D、10的综合型密码

6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗

7.计算机网络系统的安全威胁不包括D()。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、

自然灾害

8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法

入侵者D、信息垃圾的制造者

9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序

B、安装并定时升级正版杀毒软件

C、安装软件防火墙

D、不将计算机连入互联网

10.为了降低风险,不建议使用的Internet服务是(B)。(找不到)

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

11.截至2008年6月底,中国网民数量达到(A),网民规模跃居

世界第一位。

A、2.53亿

B、3.35亿

C、0.53亿

D、1.53亿

填空题

1.比较常用的防范黑客的技术产品是()、()和安全工具包/软

件。(找不到)

2.用户的密码按照时间或使用次数不断动态变化,每个密码

只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理

特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹、

掌纹、(虹膜)、(声音)、(笔记)、脸像等。

4.(黑客)是特指计算机系统的非法入侵者。

5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。

6.(拒绝服务攻击),即攻击者想办法让目标机器停止提供服

务或资源访问,是黑客常用的攻击手段之一。

简答题

1.造成网络不安全的主要原因有哪些?P4,1-3

(1)软件本身设计不良或系统设计上的缺陷。

2()使用者的习惯及方法不正确

3()网络防护不够严谨

2.威胁企业安全的网络危险行为有哪些?P6,1.3,(1)~(10)

浏览不经邮件附近;

(1)

按照未授权应用;

2()

关闭或禁用安全工具;

3

文档评论(0)

175****5065 + 关注
实名认证
内容提供者

一线教师

1亿VIP精品文档

相关文档