網(wǎng)絡安全復習_第1頁
網(wǎng)絡安全復習_第2頁
網(wǎng)絡安全復習_第3頁
網(wǎng)絡安全復習_第4頁
網(wǎng)絡安全復習_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

WW可控性V不可否認性C、 II、III和WD、都是B、信息在編碼、譯碼和傳遞過程中受到干擾D、 信宿接受信息出現(xiàn)偏差第一項:選擇1、信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證以下()。I保密性II完整性III可用性A、I、II和WB、I、II和I2、()不是信息失真的原因。A、信源提供的信息不完全、不準確C、信息在理解上的偏差3、信息風險主要是指( )A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都對4、以下( )不是保證網(wǎng)絡安全的要素。A、信息的保密性B、數(shù)據(jù)存儲的唯一性C、數(shù)據(jù)交換的完整性 D、發(fā)送信息的不可否認性5、()是用來保證硬件和軟件本身安全的。A、信息安全B、運行安全C、實體安全D、系統(tǒng)安全6、信息不泄露給非授權的用戶、實體或進程,指的是信息()特性。D、可控性A、完整性B、可用性CD、可控性7、網(wǎng)絡攻擊的發(fā)展趨勢是( )A、攻擊工日益先進 B、黑客技術與網(wǎng)絡病毒日益融合C、C、病毒攻擊D、黑客攻擊8、 FTP服務默認端口號為( )A、21B、80C、8080D、239、網(wǎng)絡監(jiān)聽是( )A、遠程觀察一個用戶的計算機B、監(jiān)視網(wǎng)絡的狀態(tài)、傳輸?shù)臄?shù)據(jù)流C、 監(jiān)視PC系統(tǒng)運行的情況D、竊聽用戶的通話10、漏洞評估產(chǎn)品在選擇時應注意( )(多選題)A、 是否具有針對網(wǎng)絡、主機和數(shù)據(jù)庫漏洞的檢測功能B、產(chǎn)品的掃描能力 C、產(chǎn)品的評估能力 D、產(chǎn)品的漏洞修復能力11、在網(wǎng)絡攻擊活動中,TribalFloodNetwork是( )類的攻擊程序。A、字典攻擊 B、拒絕服務 C、網(wǎng)絡監(jiān)聽 D、病毒程序12、網(wǎng)絡型安全漏洞掃描器的主要功能是( )。(多選題)A、端口檢測 B、后門程序檢測 C、密碼破解掃描檢測D、應用程序掃描檢測 E、系統(tǒng)安全信息掃描檢測13、在程序編寫上防范緩沖區(qū)溢出攻擊的方法有( )(多選題)A、編寫正確、安全的代碼CA、編寫正確、安全的代碼C、數(shù)組邊界檢査14、 HTTP默認端口號為(A、21B、80 C、808015、 對于反彈端口型的木馬,(D、使用應用程序保護軟件)D、23)主動打開端口,并處于監(jiān)聽狀態(tài)。(多選題)A、木馬的客戶端B、木馬的服務器端C、第三方服務器 D、用戶16、DDos攻擊破壞了( )A、真實性 B、保密性 C、完整性D、可用性17、( )類型的軟件能夠阻止外部主機對本地計算機的端口掃描。A、個人防火墻 B、反病毒軟件C、基于TCP/IP的檢査工具 D、加密軟件18、計算機病毒的特性不包括( )A、傳染性 B、隱蔽性C、破壞性D、自生性19、以下( )不是殺毒軟件。A、瑞星 B、NortonAntiVirusC、金山毒霸D、流光20、網(wǎng)絡病毒與一般病毒相比,( )。A、隱蔽性強 B、潛伏性強 C、傳播性廣D、破壞性大21、計算機病毒的破壞方式包括( )。(多選題)A、刪除修改文件類 B、搶占系統(tǒng)資源類C、非法訪問系統(tǒng)進程類 D、破壞操作系統(tǒng)類22、計算機病毒是一種( )A、軟件故障 B、硬件故障C、程序 D、細菌23、下列敘述中正確的是( )A、計算機病毒只感染可執(zhí)行文件 B、計算機病毒只感染文本文件C、計算機病毒只能通過軟件復制的方式進行傳播D、計算機病毒可以通過網(wǎng)絡方式傳播24、( )病毒是定期發(fā)作的,可以設置FlashRom寫狀態(tài)來避免病毒破壞ROM。A、Melissa B、CIH C、IloveyouD、蠕蟲25、以下關于加密說法正確的是( )A、 加密包括對稱加密和非對稱加密兩種B、 信息隱蔽是加密的一種方法C、 如果沒有信息加密的密鑰,只要知道加密程序的細節(jié)就可以對信息進行解密D、 密鑰的位數(shù)越多,信息的安全性就越高26、( )是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Internet上驗證身份的方式。A、數(shù)字認證 B、電子認證 C、電子證書D、數(shù)字證書TOC\o"1-5"\h\z27、SET協(xié)議又稱為( )A、安全電子交易協(xié)議 B、安全套接層協(xié)議C、信息傳輸安全協(xié)議 D、網(wǎng)上購物協(xié)議28、為避免冒名發(fā)送數(shù)據(jù)或發(fā)送后不承認的情況出現(xiàn),可以采取的辦法是( )A、數(shù)字簽名 B、數(shù)字水印 C、訪問控制 D、發(fā)電子郵件確認29、在公開密鑰體制中,加密密鑰即( )A、解密密鑰 B、私密密鑰 C、對稱密鑰 D、公開密鑰30、安全套接層協(xié)議是( )A、SSL協(xié)議B、S-HTTP協(xié)議C、HTTP協(xié)議 D、SET協(xié)議31、網(wǎng)絡防火墻的作用是( )(多選題)A、防止內(nèi)部信息外泄B、防止系統(tǒng)感染病毒與非法訪問C、防止黑客訪問 D、建立內(nèi)部信息和功能與外部信息和功能之間的屏障32、 防火墻系統(tǒng)通常是由(32、 防火墻系統(tǒng)通常是由(A、防病毒卡和防病毒軟件C、過濾路由器和代理服務器33、 網(wǎng)絡防火墻的作用是()組成。B、代理服務器和入侵檢測系統(tǒng)D、過濾路由器和入侵檢測系統(tǒng))(多選題)A、防止內(nèi)部信息外泄 B、防止系統(tǒng)感染病毒與非法訪問C、防止黑客訪問 D、建立內(nèi)部信息和功能與外部信息和功能之間的屏障34、防火墻技術可以分為( )等三種類型。C、包過濾、入侵檢測和狀態(tài)檢測 D、包過濾、狀態(tài)檢測和應用代理35、 一般作為代理服務器的堡壘主機上裝有(①),其上運行的是(②)。A、一塊網(wǎng)卡且只有一個有IP地址 B、兩塊網(wǎng)卡且有兩個不同的IP地址C、兩塊網(wǎng)卡且有相同的IP地址 D、多塊網(wǎng)卡且動態(tài)獲得IP地址A、代理服務器軟件 B、網(wǎng)絡操作系統(tǒng) C、數(shù)據(jù)庫管理相同 D、應用軟件36、 在ISOOSI/RM中對于網(wǎng)絡安全服務所屬的協(xié)議層次進行分析,要求每個協(xié)議層都能提供網(wǎng)絡安全服務。其中,用戶身份認證在( )進行,而IP過濾型防火墻在( )通過控制網(wǎng)絡邊界的信息流動來強化內(nèi)部網(wǎng)絡的安全性。A、網(wǎng)絡層 B、會話層 C、物理層 D、應用層第二項:填空1、網(wǎng)絡安全所涉及的內(nèi)容包括 、 、系統(tǒng)安全、應用安全和管理安全2、常見的木馬可分為 、 、密碼發(fā)送型木馬、破壞型木馬、代理型木馬和FTP型木馬。3、請將下面蠕蟲病毒與傳統(tǒng)歹蒔毒比較表補充完整。蠕蟲病毒傳統(tǒng)病毒傳染目標文件傳染機制主動攻擊存在形式寄存文件4、PGP加密系統(tǒng)中用于生成報文摘要的單向散列函數(shù)算法 算法。5、PGP加密系統(tǒng)不僅可以對電子郵件進行加密,還可以對 , 進行加密。6、PGP加密系統(tǒng)最新版本中建議使用的公鑰加密算法 。7、 以下軟件中屬于掃描軟件的有 X-scanwiresharkFluxayautocratmd5NmapMcAfeeNOD32Sniffer冰河CCproxy8、在混合加密體系中,使用 算法對要發(fā)送的數(shù)據(jù)進行加密、解密。同時使用 算法來加密傳送密鑰。9、網(wǎng)絡防病毒方案一般按照“ , ,分級部署,多重保護”的原則來構建。10、防火墻按結構來分類,可以分為雙宿主主機、 和 三種體系結構。11計算機病毒的特征包括傳染性、破壞性、潛伏與可觸發(fā)性、 、 與不可預見性。、第三項:判斷TOC\o"1-5"\h\z1、當服務器遭受到DoS攻擊時,只需重新啟動系統(tǒng)就可以阻止攻擊。 ( )2、面對社會工程學方式的攻擊,比較好的辦法是對員工進行全面的教育。 ( )3、 DoS攻擊不但能使目標主機停止服務,還能入侵系統(tǒng),打開后門,得到想要的資料。()4、 一般情況下,采用Portscan可以比較快速的了解某臺主機上提供了哪些網(wǎng)絡服務。()5、將文件的屬性設為只讀不可以保護其不被病毒感染。 ( )6、GIF和JPG格式的文件不會感染病毒。 ( )7、蠕蟲病毒是指一個程序,會自我復制、傳播到其他計算機系統(tǒng)中去。 ( )8、 只從被感染磁盤上復制文件到硬盤上并不運行其中的可執(zhí)行文件不會使系統(tǒng)感染病毒()9、按照計算機網(wǎng)絡的傳播媒介來分,可以分為單機病毒和網(wǎng)絡病毒。 ( )10、世界上第一個攻擊硬件的病毒是CIH。 ( )第四項:問答1、簡述黑客入侵攻擊的一般過程。2、簡述木馬工作的一般過程。3、什么是反彈端口木馬?黑客為什么要使用反彈端口木馬?4、 簡述SYNFlood攻擊的原理。5、 什么是DDoS攻擊?6、 什么是宏病毒?7、 簡述“熊貓燒香”病毒的中毒表現(xiàn)和傳播途徑。8、 在防病毒軟件中使用的特征代碼法的工作原理是什么?它有哪些特點?9、 在防病毒軟件中使用的行為監(jiān)測法的工作原理是什么?它有哪些特點?10、 簡述代理防火墻的工作原理。第五項:論述1、 請簡要說明什么是防火墻?防火墻應設置在哪些位置?防火墻的用途是什么?2、 什么是拒絕服務式攻擊(Dos)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論