版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、一、 選擇題1、狹義上說的信息安全,只是從_自然科學的角度介紹信息安全的研究內容。A. 心理學 B. 社會科學 C. 工程學 D. 自然科學2、對非連續(xù)端口進行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為_。A. 亂序掃描 B. 慢速掃描 C. 有序掃描 D. 快速掃描3、一次字典攻擊能否成功,很大因素上決定于_。A. 字典文件 B. 計算機速度 C. 網絡速度 D. 黑客學歷4、以下哪些是按防火墻的具體實現來分類的_。A. 多重宿主主機 B. 篩選路由器C. 屏蔽主機 D. 以上都是5、下列關于個人計算機的說法:( 是正確的。A.個人計算機必須安裝在有空調的房間;B.個人計算機可
2、以安裝在一般家庭和辦公室;C.個人計算機必須配備不間斷電源;D.使用個人計算機時要每小時關機10分鐘,以便散熱6、( 是計算機染上病毒的特征之一。A.機箱開始發(fā)霉; B.計算機的灰塵很多; C.文件長度增長; D.螺絲釘松動7、端口號80對應的服務是( 。A.文件傳送FTP; B.郵件接收; C.Web服務; D.郵件發(fā)送8、信息安全的目標CIA指的是_。A. 機密性 B. 完整性 C. 可靠性 D. 可用性9、OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成_個互相連接的協(xié)議層。A. 5 B. 6 C. 7 D. 810、_是用來判斷任意兩臺計算機的IP地址是否屬于同
3、一子網絡的根據。A. IP地址 B. 子網掩碼 C.TCP層 D. IP層11、操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統(tǒng)安全管理的人員一起組成了系統(tǒng)的_。A. 可信計算平臺 B. 可信計算基 C. 可信計算模塊 D. 可信計算框架12、早期的狀態(tài)監(jiān)測技術被稱為_。A. 靜態(tài)包過濾 B. TCP包過濾C. 動態(tài)包過濾 D. IP包過濾13、SYN風暴屬于_攻擊。A. 拒絕服務攻擊 B. 緩沖區(qū)溢出攻擊 C. 操作系統(tǒng)漏洞攻擊 D. 社會工程學攻擊14、網絡后門的功能是_。A. 保持對目標主機長久控制 B. 防止管理員密碼丟失C. 為定期維護主機 D.
4、為了防止主機被非法入侵15、以下哪個不是按防火墻的形式來劃分的防火墻_。A. 軟件防火墻 B. 硬件防火墻 C. 分布式防火墻 D. 模塊化防火墻16、_可以證明數據的起源地、保障數據的完整性以及防止相同數據包在因特網重播。A. AH協(xié)議 B. ARP協(xié)議 C. TLS協(xié)議 D. SET協(xié)議17、屏蔽路由器型防火墻采用的技術是基于:( )A.數據包過濾技術; B.應用網關技術; C.代理服務技術; D.三種技術的結合18、以下哪個不是包過濾的優(yōu)點_。A. 實現簡單 B. 對用戶透明 C. 實現用戶控制 D. 效率高19、SSL指的是:( )A.加密認證協(xié)議; B.安全套接層協(xié)議; C.授權認證
5、協(xié)議; D.安全通道協(xié)議20、以下哪一項不屬于入侵檢測系統(tǒng)的功能:( )A.監(jiān)視網絡上的通信數據流; B.捕捉可疑的網絡活動; C.提供安全審計報告; D.過濾非法的數據包21、入侵檢測系統(tǒng)的第一步是:( )A.信號分析; B.信息收集; C.數據包過濾; D. 數據包檢查22、以下哪一項不是入侵檢測系統(tǒng)利用的信息:( )A.系統(tǒng)和網絡日志文件; B.目錄和文件中的不期望的改變;C.數據包頭信息; D.程序執(zhí)行中的不期望行為23、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( )A.基于網絡的入侵檢測; B.基于IP的入侵檢測;C.基于服務的入侵檢測; D.基于域名的入侵檢測24、以下哪一項屬于
6、基于主機的入侵檢測方式的優(yōu)勢:( )A.監(jiān)視整個網段的通信; B.不要求在大量的主機上安裝和管理軟件;C.適應交換和加密; D.具有更好的實時性25、以下哪個不是代理防火墻的類型_。A. 應用網關 B. 電路級網關 C.軟件代理 D.自適應代理 26、_就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。A. 掃描 B. 入侵 C. 踩點 D. 監(jiān)聽27、_就是通過各種途徑對所要攻擊的目標進行多方面的了解_攻擊方式。A. 木馬 B. 社會工程學 C. 電話系統(tǒng)漏洞 D. 拒絕服務28、_服務的一個典型例子是用一種一致選定的標準
7、方法對數據進行編碼。A. 表示層 B. 網絡層 C. TCP層 D. 物理層29、通過_,主機和路由器可以報告錯誤并交換相關的狀態(tài)信息。A. IP協(xié)議 B. TCP協(xié)議 C. UDP協(xié)議 D. ICMP協(xié)議30、以下哪個不是防火墻的安全審計功能_。A. 審計數據生成 B. 審計跟蹤查閱管理 C. 審計數據庫 D. 防止審計數據丟失31、以下哪個不是按防火墻的形式劃分的分類_。A. 軟件防火墻 B. 獨立硬件防火墻 C. 單機防火墻 D. 模塊化防火墻32、僅設立防火墻系統(tǒng),而沒有_,防火墻就形同虛設。A. 管理員 B. 安全操作系統(tǒng) C. 安全策略 D. 防毒系統(tǒng)33、_作用在應用層,其特點是
8、完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監(jiān)視和控制應用層通信流的作用。A. 分組過濾防火 B. 應用代理防火墻 B. 狀態(tài)檢測防火 D. 分組代理防火墻34、偽狀態(tài)不包括以下哪些信息_。A. 源端口 B. 源IP地址 C. 目的IP地址 D. 數據35、_是特定會話在不同傳輸階段所表現出來的形式和狀態(tài)。A. 入侵響應 B. 入侵報警 C. 狀態(tài) D. 探測36、_是一種可以駐留在對方服務器系統(tǒng)中的一種程序。A. 后門 B. 跳板 C. 終端服務 D. 木馬37、2003 年,SLammer 蠕蟲在10 分鐘內導致_互聯網脆弱主機受到感染。A. 60% B. 70% C
9、. 80% D. 9038、屏蔽路由器型防火墻采用的技術是基于:( )A.數據包過濾技術; B.應用網關技術; C.代理服務技術; D.三種技術的結合39、_用于客戶機和服務器建立起安全連接之前交換一系列信息的安全信道A. 記錄協(xié)議 B. 會話協(xié)議 C. 握手協(xié)議 D. 連接協(xié)議40、SSL指的是:( )A.加密認證協(xié)議; B.安全套接層協(xié)議; C.授權認證協(xié)議; D.安全通道協(xié)議41、以下哪個是按防火墻部署的位置劃分的_。A. 單點接入 B. 混合式 C. 分布式 D. 屏蔽子網42、_是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intel x86系列CPU的計算機上。A.
10、 Solaris B. Linux C. XENIX D. FreeBSD43、_是指有關管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。A. 安全策略 B. 安全模型 C. 安全框架 D. 安全原則44、下面不屬于入侵檢測分類依據的是_。A. 物理位置 B. 靜態(tài)配置 C. 建模方法 D. 時間分析45、IPSec 屬于哪個層上的安全機制?_A. 傳輸層 B. 應用層 C. 數據鏈路層 D. 網絡層46、在設計網絡安全方案中,系統(tǒng)是基礎、_是核心,管理是保證。A. 人 B 領導 C. 系統(tǒng)管理員 D. 安全策略47、計算機病毒的主要危害有( )。A.損壞計算機的外觀; B.干擾計算機的正常運
11、行;C.影響操作者的健康; D.使計算機腐爛48、在網絡安全中,捏造是指未授權的實體向系統(tǒng)中插入偽造的對象。這是對( 。A.可用性的攻擊; B.保密性的攻擊; C.完整性的攻擊; D.真實性的攻擊49、以下哪個不是防火墻的理論特性_。A. 入侵掃描 B. 創(chuàng)建阻塞點 C. 實現網絡隔離 D. 記錄和審計50、防火墻要實現以下哪幾類控制功能_。A. 方向控制 B. 服務控制C. 行為控制 D. 以上都是51、常用的網絡服務中,DNS使用_。A. UDP協(xié)議 B. TCP協(xié)議 C. IP協(xié)議 D. ICMP協(xié)議52、終端服務是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠程操縱服務器。在默認的情
12、況下,終端服務的端口號是_。A. 25 B. 3389 C. 80 D. 139953、操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統(tǒng)安全管理的人員一起組成了系統(tǒng)的_。A. 可信計算平臺 B. 可信計算基 C. 可信計算模塊 D. 可信計算框架51、RSA算法是一種基于_的公鑰體系。A. 素數不能分解 B. 大數沒有質因數的假設C. 大數不可能質因數分解假設 D. 公鑰可以公開的假設55、_作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監(jiān)視和控制應用層通信流的作用。A. 分組過濾防火墻 B. 應用代理防火墻 B.
13、狀態(tài)檢測防火墻 D. 分組代理防火墻56、黑客們在編寫編寫擾亂社會和他人的計算機程序,這些代碼統(tǒng)稱為_。A. 惡意代碼 B. 計算機病毒 C. 蠕蟲 D. 后門57、包過濾防火墻類型不包括以下哪個_。A. 靜態(tài)包過濾 B. 動態(tài)包過濾 C. 網絡包過濾 D.狀態(tài)監(jiān)測58、操作系統(tǒng)中的每一個實體組件不可能是_。A. 主體 B. 客體 C. 既是主體又是客體 D. 既不是主體又不是客體59、_是最常用的一類訪問控制機制,用來決定一個用戶是否有權訪問一些特定客體的一種訪問約束機制。A. 強制訪問控制 B. 訪問控制列表 C. 自主訪問控制 D. 訪問控制矩陣60、下面哪個屬于對稱算法_。A. 數字簽
14、名 B. 序列算法 C. RSA算法 D. 數字水印61、以下哪個不是按防火墻的形式劃分的分類_。A. 軟件防火墻 B. 獨立硬件防火墻 C. 單機防火墻 D. 模塊化防火墻62、下面不是防火墻的局限性的是_。A. 防火墻不能防范網絡內部的攻擊B. 不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限。C. 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒。D. 不能阻止下載帶病毒的數據。63、下面的說法錯誤的是_。A. 規(guī)則越簡單越好。 B. 防火墻和防火墻規(guī)則集只是安全策略的技術實現。C. 建
15、立一個可靠的規(guī)則集對于實現一個成功的、安全的防火墻來說是非常關鍵的。D. DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸64、_可以證明數據的起源地、保障數據的完整性以及防止相同數據包在因特網重播。A. AH協(xié)議 B. ARP協(xié)議 C. TLS協(xié)議 D. SET協(xié)議65、_作用是為除IKE之外的協(xié)議協(xié)商安全服務。A. 主模式 B. 快速交換 C. 野蠻模式 D. IPSec的安全服務66、以下哪一項不屬于入侵檢測系統(tǒng)的功能:( )A.監(jiān)視網絡上的通信數據流; B.捕捉可疑的網絡活動; C.提供安全審計報告; D.過濾非法的數據包67、以下哪一項不是入侵檢測系統(tǒng)利用的信息:(
16、)A.系統(tǒng)和網絡日志文件; B.目錄和文件中的不期望的改變;C.數據包頭信息; D.程序執(zhí)行中的不期望行為68、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( )A.基于網絡的入侵檢測; B.基于IP的入侵檢測;C.基于服務的入侵檢測; D.基于域名的入侵檢測69、以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( )A.監(jiān)視整個網段的通信; B.不要求在大量的主機上安裝和管理軟件;C.適應交換和加密; D.具有更好的實時性二、填空題1、從系統(tǒng)安全的角度可以把網絡安全的研究內容分成兩大體系: _攻擊_和_防御_。2、實訓室常用防火墻的電源開關指示燈英文名稱是_。3、入侵行為的一般過程為:確定攻擊目標
17、、_實施攻擊_、_攻擊后處理_。4、實訓室常用防火墻用于藍盾技術人員管理和恢復出廠等操作的網絡接口稱為_口。5、包過濾防火墻的過濾對象包括針對IP、_協(xié)議類型_、_端口號_、_數據包的傳輸方向_的過濾。6、掃描方式可以分成兩大類:_慢速掃描和亂序掃描。7、_分布式拒絕服務攻擊_的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程,集數十臺,數百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。8、過濾路由器又稱為_、_、_IP過濾器、包過濾防火墻等。9、實訓室常用防火墻管理系統(tǒng)完整的登陸地址為_、_。10、 TCP/IP協(xié)議族包括4個功能層:應用層、_傳輸層_
18、、_網際層_和網絡接口層。這4層概括了相對于OSI參考模型中的7層。11、SYN flooding攻擊即是利用的_TCP/IP協(xié)議_設計弱點。12、木馬程序一般由兩部分組成:_客戶端_和_服務端_。13、惡意代碼主要包括_蠕蟲(Worm)_、_計算機病毒(Virus)_、_木馬程序(Trojan Horse)_、后門程序、邏輯炸彈等等。14、早期惡意代碼的主要形式是_計算機病毒_。15、包過濾路由器存在著規(guī)則沖突問題,具有以下幾種沖突:_無用沖突_、_屏蔽沖突_、泛化沖突、_關聯沖突_和冗余沖突等。16、根據檢測數據的來源不同,可以將入侵檢測劃分為基于主機的入侵、_基于網絡的入侵檢測_、_。1
19、7、_操作系統(tǒng)_的安全性在計算機信息系統(tǒng)的整體安全性中具有至關重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎的。18、SNAT稱為_源地址轉換_,目標地址轉換稱為_DNAT_。19、用“_NET USER_”指令查看計算機上的用戶列表。20、DOS命令行下使用命令“_net user Hacke / add _”添加一個用戶Hacke,同樣可以在程序中實現。21、_被動式策略_是基于主機之上,對系統(tǒng)中不合適的設置、脆弱的口令及其他同安全規(guī)則抵觸的對象進行檢查。22、B2級,又叫_結構保護(Structured Protection)級別_,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且
20、給設備(磁盤、磁帶和終端)分配單個或者多個安全級別。23、屏蔽子網防火墻提出了一個新的概念:_非軍事區(qū)域_即DMZ。24、拒絕服務指的是目標服務器不能提供正常的服務,工具其采用手段不同,可以分為以下幾種不同的方法:服務器請求超載、_、_。25、防火墻為終端用戶提供以下主要的安全功能:_、_、網絡地址轉換、虛擬專用網、_記賬_、記錄審計、管理、其他特殊功能等。26、TCP/IP協(xié)議族包括4個功能層:應用層、_傳輸層_、_網際層 _、_網絡接口層_。這4層概括了相對于OSI參考模型中的7層。27、_ping_指令通過發(fā)送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。28、_注冊表_中存儲了Windows操作系統(tǒng)的所有配置。29、目前主流的防火墻都具備3中不同的工作模式:_路由模式_、_混合模式_和透明模式。30、入侵
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年超額保險合同賠付限制
- 2025版城市更新改造項目投標承諾書規(guī)范范本3篇
- 2025版木雕工藝品制作木工分包合同范本4篇
- 2025版企業(yè)銷售業(yè)務員合作協(xié)議范本3篇
- 2025年度豬圈建造與農業(yè)循環(huán)經濟合同4篇
- 二零二五版電影院裝修升級合同范本3篇
- 2025版學校教師聘用合同范本:職稱晉升條款詳解3篇
- 2025年度體育場館草坪鋪設與維護服務合同4篇
- 2025年度貨車司機勞動合同(附交通事故責任及賠償)
- 2025年度智能科技股權眾籌協(xié)議書模板
- 高考語文復習【知識精研】《千里江山圖》高考真題說題課件
- 河北省承德市2023-2024學年高一上學期期末物理試卷(含答案)
- 高中物理斜面模型大全(80個)
- 012主要研究者(PI)職責藥物臨床試驗機構GCP SOP
- 農耕研學活動方案種小麥
- 2024年佛山市勞動合同條例
- 污水管網規(guī)劃建設方案
- 城鎮(zhèn)智慧排水系統(tǒng)技術標準
- 采購管理制度及流程采購管理制度及流程
- 五年級美術下冊第9課《寫意蔬果》-優(yōu)秀課件4人教版
- 節(jié)能降耗課件
評論
0/150
提交評論