版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡攻防試題集合
1.目前,流行的局域網(wǎng)主要有三種,其中不包括:(D)。
A.以太網(wǎng);B.令牌環(huán)網(wǎng);
C.FDDI(光纖分布式數(shù)據(jù)接口);D.ATM(異步傳輸模式)。
2.解決IP欺騙技術的最好方法是安裝過濾路由器,在該路由器的過濾規(guī)則中,正確的
是:(C)
A.允許包含內(nèi)部網(wǎng)絡地址的數(shù)據(jù)包通過該路由器進入;
B.允許包含外部網(wǎng)絡地址的數(shù)據(jù)包通過該路由器發(fā)出;
C.在發(fā)出的數(shù)據(jù)包中,應該過濾掉源地址與內(nèi)部網(wǎng)絡地址不同的數(shù)據(jù)包;
D.在發(fā)出的數(shù)據(jù)包中,允許源地址與內(nèi)部網(wǎng)絡地址不同的數(shù)據(jù)包通過。
3.在以下網(wǎng)絡互連設備中,(D)通常是由軟件來實現(xiàn)的。
A、中繼器B、網(wǎng)橋
C、路由器D、網(wǎng)關
4.在網(wǎng)絡信息安全模型中,(A)是安全的基石。它是建立安全管理的標準和方法。
A.政策,法律,法規(guī);B.授權;
C.加密;D.審計與監(jiān)控
5.下列口令維護措施中,不合理的是:(B)
A.第?次進入系統(tǒng)就修改系統(tǒng)指定的口令;
B.怕把口令忘記,將其記錄在本子上;
C.去掉guest(客人)賬號;
D.限制登錄次數(shù)。
6.病毒掃描軟件由(C)組成
A.僅由病毒代碼庫;
B.僅由利用代碼庫進行掃描的掃描程序;
C.代碼庫和掃描程序
D.以上都不對
7.網(wǎng)絡病毒是由因特網(wǎng)衍生出的新一代病毒,即Java及ActiveX病毒。由于
(A),因此不被人們察覺。
A.它不需要停留在硬盤中可以與傳統(tǒng)病毒混雜在一起
B.它停留在硬盤中且可以與傳統(tǒng)病毒混雜在一起
C.它不需要停留在硬盤中且不與傳統(tǒng)病毒混雜在一起
D.它停留在硬盤中且不與傳統(tǒng)病毒混雜在一起
8.用無病毒的DOS引導軟盤啟動計算機后,運行FDISK用于(C)。
A.磁盤格式化
B.讀取或重寫軟盤分區(qū)表
C.讀取或重寫硬盤分區(qū)表
D.僅是重寫磁盤分區(qū)表
9.以下屬于加密軟件的是(C)
A.CAB.RSAC.PGPD.DES
10.以下關于DES加密算法和IDEA加密算法的說法中錯誤的是:(D)
A.DES是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密
B.IDEA是一種使用一個密鑰對64位數(shù)據(jù)塊進行加密的加密算法
C.DES和IDEA均為對稱密鑰加密算法
D.DES和IDEA均使用128位(16字節(jié))密鑰進行操作
11.以下關于公用/私有密鑰加密技術的敘述中,正確的是:(C)A.私有密鑰加密的
文件不能用公用密鑰解密
B.公用密鑰加密的文件不能用私有密鑰解密
C.公用密鑰和私有密鑰相互關聯(lián)
D.公用密鑰和私有密鑰不相互關聯(lián)
12.關于摘要函數(shù),敘述不正確的是:(C)
A.輸入任意大小的消息,輸出是一個長度固定的摘要
B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響
C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響
D.可以防止消息被改動
13.如果入侵者僅僅侵入到參數(shù)網(wǎng)絡的堡壘主機,他只能偷看到(C)的信息流。
A.內(nèi)部網(wǎng)絡B.內(nèi)部路由器
C.這層網(wǎng)絡(參數(shù)網(wǎng)絡)D.堡壘主機
14.下列不屬于掃描工具的是:(D)
A.SATANB.NSS
C.StrobeD.NetSpy
15.在網(wǎng)絡上,為了監(jiān)聽效果最好,監(jiān)聽設備不應放在(C)
A.網(wǎng)關B.路由器
C.中繼器D.防火墻
16.在選購防火墻軟件時,不應考慮的是:(B)
A.一個好的防火墻應該是一個整體網(wǎng)絡的保護者
B.一個好的防火墻應該為使用者提供唯一的平臺
C.一個好的防火墻必須彌補其他操作系統(tǒng)的不足
D.一個好的防火墻應能向使用者提供完善的售后服務
17.以下關于過濾路由器的敘述,錯誤的是:(D)
A.過濾路由器比普通路由器承擔更大的責任,是內(nèi)部網(wǎng)絡的保護系統(tǒng)
B.如果過濾路由器的安全保護失敗,內(nèi)部網(wǎng)絡將被暴露
C.簡單的過濾路由器不能修改任務
D.過濾路由器不僅能容許或否認服務,而且也能夠保護在一個服務之內(nèi)的單獨操作
18.以下哪種特點是代理服務所具備的(A)
A.代理服務允許用戶“直接”訪問因特網(wǎng),對用戶來講是透明的
B.代理服務能夠彌補協(xié)議本身的缺陷
C.所有服務都可以進行代理
D.代理服務不適合于做FI志
19.圖一所示屬于哪一種防火墻體系結構:(B)
A.雙重宿主主機體系結構
B.主機過濾體系結構
C.子網(wǎng)過濾體系結構
D.使用雙重宿主主機與子網(wǎng)過濾相結構的體系結構
20.關于堡壘主機的說法,錯誤的是:(B)
A.設計和構筑堡壘主機時應使堡壘主機盡可能簡單
B.堡壘主機的速度應盡可能快
C.堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶
D.堡壘主機的操作系統(tǒng)可以選用UNIX系統(tǒng)
21.包過濾技術可以允許或不允許某些包在網(wǎng)絡上傳遞,它過濾的判據(jù)不包括:
(D)A.數(shù)據(jù)包的目的地址
B.數(shù)據(jù)包的源地址
C.數(shù)據(jù)包的傳送協(xié)議
D.數(shù)據(jù)包的具體內(nèi)容
22.在堡壘主機上,我們需要關閉或保留一些服務,以下做法中哪個是錯誤的:
B)
A.如果我們不需要該服務,則將它關閉
B.如果我們不了解該服務的功能,可將其打開
C.如果我們將該服務關閉后引起系統(tǒng)運行問題,則再將它打開
D.應該保留一些讓堡壘主機提供給內(nèi)部網(wǎng)用戶的服務,如:Telnet、FTP服務
23.以下關于宏病毒的認識,哪個是錯誤的:(D)
A.宏病毒是一種跨平臺式的計算機病毒
B.“臺灣1號”是一種宏病毒
C.宏病毒是用WordBasic語言編寫的
D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互傳播
24.包過濾系統(tǒng)不能夠讓我們進行以下哪種情況的操作:(C)
A.不讓任何用戶從外部網(wǎng)用Telnet登錄
B.允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件
C.允許用戶傳送一些文件而不允許傳送其他文件
D.只允許某臺機器通過NNTP往內(nèi)部網(wǎng)發(fā)新聞
25.宇宙飛船、衛(wèi)星等控制系統(tǒng)一般采用容錯系統(tǒng)中哪種類型:(B)
A.關鍵任務計算系統(tǒng)B.長壽命系統(tǒng)
C.高可用度系統(tǒng)D.高性能計算系統(tǒng)
26.聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理辦法》規(guī)定的。
A.記錄有關上網(wǎng)信息,記錄備份保存60日;
B.經(jīng)營含有暴力內(nèi)容的電腦游戲;
C.向未成年人開放的時間限于國家法定節(jié)假R每日8時至21時;
D.有與營'業(yè)規(guī)模相適應的專'業(yè)技術人員和專'業(yè)技術支持;
27.在建立口令時最好要遵循的規(guī)則是【D】。
A.使用英文單詞;B.選擇容易記的口令;
C.使用自己和家人的名字;D.盡量選擇長的口令.
28.病毒掃描軟件由【D】組成
A.僅由病毒代碼庫;B.僅由利用代碼庫進行掃描的掃描程序;
C.僅由掃描程序D.代碼庫和掃描程序
29.在選購防火墻軟件時,不應考慮的是:【A】
E.一個好的防火墻應該為使用者提供唯一的平臺;
F.一個好的防火墻必須彌補其他操作系統(tǒng)的不足;
G.一個好的防火墻應該是一個整體網(wǎng)絡的保護者;
H.一個好的防火墻應能向使用者提供完善的售后服務。
30.包過濾工作在OSI模型的[C]
A.應用層;B.表示層;C.網(wǎng)絡層和傳輸層;D.會話層
31.如果路由器有支持內(nèi)部網(wǎng)絡子網(wǎng)的兩個接口,很容易受到IP欺騙,從這個意義上
講,將Web服務器放在防火墻[A]有時更安全些。
A.外面;B.內(nèi)部;C.一樣;D.不一定
32.WindowsNT網(wǎng)絡安全子系統(tǒng)的安全策略環(huán)節(jié)由【D】構成。
A.身份識別系統(tǒng)
B.資源訪問權限控制系統(tǒng)
C.安全審計系統(tǒng)
D.以上三個都是
33.關于堡壘主機敘述正確的是【D】o
A.堡壘主機應放置在有機密信息流的網(wǎng)絡上
B.堡壘主機應具有較高的運算速度
C.建立堡壘主機的基本原則是:復雜原則和預防原則
D.堡壘主機上禁止使用用戶賬戶
34.不屬于操作系統(tǒng)脆弱性的是【C】。
A.體系結構B.可以創(chuàng)建進程
C.文件傳輸服務D.遠程過程調(diào)用服務
35.關于摘要函數(shù),敘述不正確的是【C】。
A.輸入任意大小的消息,輸出是一個長度固定的摘要
B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響
C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響
D.可以防止消息被改動
36.提高數(shù)據(jù)完整性的辦法是【D】。
A.備份B.鏡像技術C.分級存儲管理
D.采用預防性技術和采取有效的恢復手段
37.網(wǎng)絡安全性策略應包括網(wǎng)絡用戶的安全責任、【B】、正確利用網(wǎng)絡資源和檢測
到安全問題時的對策
A.技術方面的措施
B.系統(tǒng)管理員的安全責任
C.審計與管理措施
D.方便程度和服務效率
38.數(shù)據(jù)庫的故障是指從保護安全的角度出發(fā),數(shù)據(jù)庫系統(tǒng)中會發(fā)生的各種故障。這些
故障主要包括:_【口、系統(tǒng)故障、介質(zhì)故障和計算機病毒與黑客。
A.丟失修改故障
B.不能重復讀故障
C.事務內(nèi)部的故障
D.不正確數(shù)據(jù)讀出故障
39.網(wǎng)絡病毒是由因特網(wǎng)衍生出的新一代病毒,即JAVA及ACTIVEX病毒?!続】,不
被人們察覺。
A.它不需要停留在硬盤中可以與傳統(tǒng)病毒混雜在一起
B.它停留在硬盤中且可以與傳統(tǒng)病毒混雜在一起
C.它不需要停留在硬盤中且不與傳統(tǒng)病毒混雜在一起
D.它停留在硬盤中且不與傳統(tǒng)病毒混雜在一起
40.在通用的兩類加密算法中,限制使用的最大問題是加密速度,由于這個限制,該
算法的加密技術,目前主要用于網(wǎng)絡環(huán)境中的加密。【B】
A.RSA,固定的信息
B.RSA,不長的信息
C.DES,不長的信息
D.IDEA,不長的信息41.外部路由器真正有效的任務就是阻斷來自【A】上偽造源地
址進來的任何數(shù)據(jù)包。
A.外部網(wǎng)B.內(nèi)部網(wǎng)
C.堡壘主機D.內(nèi)部路由器
42.以下各圖中那一種是屬于“主機過濾體系結構”的防火墻【B】。
AB
43.如果入侵者僅僅侵入到參數(shù)網(wǎng)絡的堡壘主機,他只能偷看到【C】的信息流。
A.內(nèi)部網(wǎng)絡
B.內(nèi)部路由器
C.參數(shù)網(wǎng)絡
D.堡壘主機
44.在公鑰密碼系統(tǒng)中,發(fā)件人用收件人的加密信息,收件人用自己的
解密,而且也只有收件人才能解密。【B】
A.公鑰,公鑰
B.公鑰,私鑰
C.私鑰,私鑰
D.私鑰,公鑰
45.在用戶使用Telnet或FTP連接到遠程主機上時,在因特網(wǎng)上傳輸?shù)目诹钍菦]有加密
的,那么入侵系統(tǒng)的一個方法就是通過監(jiān)視攜帶用戶名和口令的【B】獲取用戶信息。
A.TCP包B.IP包
C.ICMP包D.UDP包
46.以下哪個是掃描工具【D】。
A.XhostB.NNTP
C.UUCPD.Etheral
47.最有效的保護E-mail的方法是使用數(shù)字簽名,常用的數(shù)字簽名軟件有【C】。
A.KDCB.0TP
C.PGPD.IDEA
48.在網(wǎng)絡上,為了監(jiān)聽效果最好,監(jiān)聽設備不應放在【D】。
A.網(wǎng)關B.路由器
C.防火墻D.中繼器
49.以下哪種特點是代理服務所具備的【A】。
A.代理服務允許用戶“直接”訪問因特網(wǎng),對用戶來講是透明的
B.代理服務能夠彌補協(xié)議本身的缺陷
C.所有服務都可以進行代理
D.代理服務不適合于做日志
50.包過濾技術可以允許或不允許某些包在網(wǎng)絡上傳遞,它過濾的判據(jù)不包括:【D】
A.數(shù)據(jù)包的目的地址
B.數(shù)據(jù)包的源地址
C.數(shù)據(jù)包的傳送協(xié)議
E.數(shù)據(jù)包的具體內(nèi)容
51.WindowsNT網(wǎng)絡安全子系統(tǒng)的安全策略環(huán)節(jié)由D構成。
A.身份識別系統(tǒng)
B.資源訪問權限控制系統(tǒng)
C.安全審計系統(tǒng)D.A、B、C
52.用無病毒的DOS引導軟盤啟動計算機后,運行FDISK用于「C。
E.磁盤格式化
F.讀取或重寫軟盤分區(qū)表
G.讀取或重寫硬盤分區(qū)表
H.僅是重寫磁盤分區(qū)表
53.PGP是一個對電子郵件加密的軟件。其中D
A.用來完成數(shù)字簽名的算法是RSA,加密信函內(nèi)容的算法是非對稱加密算法IDEA。
B.用來完成數(shù)字簽名的算法是IDEA,加密信函內(nèi)容的算法是對稱加密算法MD5。
C.用來完成數(shù)字簽名的算法是MD5,加密信函內(nèi)容的算法是非對稱加密算法IDEA。
D.用來完成身份驗證技術的算法是RSA,加密信函內(nèi)容的算法是對稱加密算法IDEA。
54.代理服務B。
A.需要特殊硬件,大多數(shù)服務需要專用軟件
B.不需要特殊硬件,大多數(shù)服務需要專用軟件
C.需要特殊硬件,大多數(shù)服務不需要專用軟件
D.不需要特殊硬件,大多數(shù)服務不需要專用軟件險
55.對于IP欺騙攻擊,過濾路由器不能防范的是Co
A.偽裝成內(nèi)部主機的外部IP欺騙
B.外部主機的IP欺騙
C.偽裝成外部可信任主機的IP欺騙
D.內(nèi)部主機對外部網(wǎng)絡的IP地址欺騙
56.FTP服務器上的命令通道和數(shù)據(jù)通道分別使用A端口。
A.21號和20號B.21號和大于1023號
C.大于1023號和20號D.大于1023號和大于1023號
57.屏蔽路由器數(shù)據(jù)包過濾A。
A.允許已經(jīng)由數(shù)據(jù)包過濾的服務
B.不允許已經(jīng)由數(shù)據(jù)包過濾的服務
C.允許來自內(nèi)部主機的所有連接
D.不允許數(shù)據(jù)包從因特網(wǎng)向內(nèi)部網(wǎng)移動
58.采用公用/私有密鑰加密技術,C。
A.私有密鑰加密的文件不能用公用密鑰解密
B.公用密鑰加密的文件不能用私有密鑰解密
C.公用密鑰和私有密鑰相互關聯(lián)
D.公用密鑰和私有密鑰不相互關聯(lián)
59.建立口令不正確的方法是C。
A.選擇5個字符串長度的口令
B.選擇7個字符串長度的口令
C.選擇相同的口令訪問不同的系統(tǒng)
D.選擇不同的口令訪問不同的系統(tǒng)
60.包過濾系統(tǒng)Bo
A.既能識別數(shù)據(jù)包中的用戶信息,也能識別數(shù)據(jù)包中的文件信息
B.既不能識別數(shù)據(jù)包中的用戶信息,也不能識別數(shù)據(jù)包中的文件信息
C.只能識別數(shù)據(jù)包中的用戶信息,不能識別數(shù)據(jù)包中的文件信息
D.不能識別數(shù)據(jù)包中的用戶信息,只能識別數(shù)據(jù)包中的文件信息61.關于堡壘主機的
配置,敘述正確的是Ao
A.堡壘主機匕禁止使用用戶賬戶
B.堡壘主機上應設置豐富的服務軟件
C.堡壘主機上不能運行代理
D.堡壘主機應具有較高的運算速度
62.有關電子郵件代理,描述不正確的是C。
A.SMTP是一種“存儲轉發(fā)”協(xié)議,適合于進行代理
B.SMTP代理可以運行在堡壘主機上
C.內(nèi)部郵件服務器通過SMTP服務,可直接訪問外部因特網(wǎng)郵件服務器,而不必經(jīng)過堡
壘主機
D.在堡壘主機上運行代理服務器時,將所有發(fā)往這個域的內(nèi)部主機的郵件先引導到堡
壘主機上
63.在通用的兩類加密算法中,限制使用的最大問題是加密速度,由于
這個限制,該算法的加密技術,目前主要用于網(wǎng)絡環(huán)境中的加密。(B)
A.RSA,固定的信息
B.RSA,不長的信息
C.DES,不長的信息
D.IDEA,不長的信息
64.對于包過濾系統(tǒng),描述不正確的是。(B)
A.允許任何用戶使用SMTP向內(nèi)部網(wǎng)發(fā)送電子郵件
B.允許某個用戶使用SMTP向內(nèi)部網(wǎng)發(fā)送電子郵件
C.只允許某臺機器通過NNTP往內(nèi)部網(wǎng)發(fā)送新聞
D.不允許任何用戶使用Telnet從外部網(wǎng)登錄
65.對于數(shù)據(jù)完整性,描述正確的是。(A)
A.正確性、有效性、?致性
B.正確性、容錯性、一致性
C.正確性、有效性、容錯性
D.容錯性、有效性、一致性
66.按照密鑰類型,加密算法可以分為。(D)
A..序列算法和分組算法
B.序列算法和公用密鑰算法
C.公用密鑰算法和分組算法
D.公用密鑰算法和對稱密鑰算法
67.不屬于代理服務缺點的是。(B)
A.每個代理服務要求不同的服務器
B.一般無法提供日志
C.提供新服務時,不能立刻提供可靠的代理服務
D.對于某些系統(tǒng)協(xié)議中的不安全操作,代理不能判斷
68.在WindowsNT中,當系統(tǒng)管理員創(chuàng)建了一個新的用戶賬戶后,不可以。(B)
A.對用戶訪問時間作出規(guī)定
B.對用戶訪問因特網(wǎng)的次數(shù)作出規(guī)定
C.對用戶口令作出必要的規(guī)定
D.對普通用戶口令作出強制性規(guī)定
69.關于摘要函數(shù),敘述不正確的是。(C)A.輸入任意大小的消息,輸出是一個長度
固定的摘要
B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響
C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響
D.可以防止消息被改動
70.對于回路級代理描述不正確的是。(D)
A.在客戶端與服務器之間建立連接回路
B.回路級代理服務器也是公共代理服務器
C.為源地址和目的地址提供連接
D.不為源地址和目的地址提供連接
71.提高數(shù)據(jù)完整性的辦法是。(D)
A.備份B.鏡像技術C.分級存儲管理
D.采用預防性技術和采取有效的恢復手段
72.關于加密密鑰算法,描述不正確的是。(A)
A.通常是不公開的,只有少數(shù)幾種加密算法
B.通常是公開的,只有少數(shù)幾種加密算法
C.DES是公開的加密算法
D.IDEA是公開的加密算法
73.在子網(wǎng)過濾體系結構的防火墻中,外部路由器真正有效的任務就是阻斷來自
上偽造源地址進來的任何數(shù)據(jù)包。(A)
A.外部網(wǎng)
B.內(nèi)部網(wǎng)
C.堡壘主機
D.內(nèi)部路由器
74.如果路由器有支持內(nèi)部網(wǎng)絡子網(wǎng)的兩個接口,很容易受到IP欺騙,從這個意義上
講,招Web服務器放在防火墻—有時更安全些。(A)
B.外面;B.內(nèi);C.—?樣;D.不一定
75.防火墻采用的最簡單的技術是:(C)
A.安裝維護卡;B.隔離;C.包過濾;D.設置進入密碼
1、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的
解決方案是什么?[B]
A安裝防病毒軟件B給系統(tǒng)安裝最新的補丁
C安裝防火墻D安裝入侵檢測系統(tǒng)
2、使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬.導致網(wǎng)絡或系統(tǒng)停止正常
服務,這屬于什么攻擊類型?[A]
A拒絕服務B文件共享
CBIND漏洞D遠程過程調(diào)用
3下面哪'個情景屬于身份驗證(Authentication)過程?!綛】
A用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些
用戶可以修改
B用戶護照系統(tǒng)提示輸入用戶名和口令
C某個人嘗試登錄到你的計算機中,但是口令輸入的不對.系統(tǒng)提示口令錯誤,并將這
次失畋的登錄過程紀錄在系統(tǒng)日志中D用戶使用加密軟件對自己編寫的Ofrice文檔進行
加密.
后看到文檔中的內(nèi)容
4一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服
務。這屬于什么基本原則?[A]
A最小特權B阻塞點c失效保護狀態(tài)D防御多樣化
5下面的說法正確的是—[D]
A信息的泄漏只在信息的傳輸過程中發(fā)生。
B信息的泄漏只在信息的存儲過程中發(fā)生。
c信息的泄漏只在信息的傳輸和存儲過程中發(fā)生.
D上面三個都不對
6在以下人為的惡意攻擊行為巾.屬于主動攻擊的是【D
A身份假冒B數(shù)據(jù)竊聽
c數(shù)據(jù)流分析D非法訪問
7防火墻一小通過它的連接。[A]
A不能控制B能控制
c能過濾D能禁止
8以下不屬于代理服務技術優(yōu)點的是[C]
A可以實現(xiàn)身份認證
B內(nèi)部地址的屏蔽和轉換功能
C可以實現(xiàn)訪問控制
D可以防范數(shù)據(jù)驅動攻擊
9安全審計跟蹤是[D]
A安全審計系統(tǒng)檢測并追蹤安全事件的過程
B安全審計系統(tǒng)收集用于安全審計的數(shù)據(jù)
c人利用日志信息進行安全事件分析和追溯的過程
D對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察
10在建立堡壘主機時[A]
A在堡壘主機上應設置盡可能少的網(wǎng)絡服務
B在堡壘主機上應設置盡可能多的網(wǎng)絡服務
c對必須設置的服務給予盡可能高的權限
D不論發(fā)生任何入侵情況.內(nèi)部網(wǎng)絡始終信任堡壘主機
11下列說法中不正確的是[D]
AIP地址甩于標識連八Internet上的計算機
B在lpv4協(xié)議中。一個1P地址由32位二進制數(shù)組成
c.在IDw拚議中.1P地址常用帶點的十進制標記法書寫
D.A、B、C類地址是單播地址,D、E類是組播地址12Unix和WindowNT操作系統(tǒng)是
符合哪個級別的安全標準[C]
AA級BB級
CC級DD級
13域名服務系統(tǒng)(DNS)的功能是IA]
A完成域名和Ip地址之間的轉換
B.完成域名和兩卡地址之間的轉換
c.完成主機名和IP地址之同的轉換
D完成域名和電子郵件之鬧的轉換
14防止用戶被冒名所欺騙的方法是:[A]
A對信息源發(fā)方進行身份驗證
B進行數(shù)據(jù)加密
c對訪問網(wǎng)絡的流量進行過濾和保護
D采用防火墻
15關于80年代Morris蠕蟲危害的描述。哪句話是錯誤的?【B】A占用了大量的計
算機處理器的時阿,導致拒絕服務
B竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
C該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
D丈量的流量堵塞了硒絡,導致網(wǎng)絡癱瘓
16以下關于防火墻的設計原則說法正確的是[A]
A保持設計的簡單性
B不單單要提供防火培的功能,還要盡量使用較大的組件
c保留盡可能多的服務和守護進程.從而能提供更多的網(wǎng)絡服務D一套防火墻就可以保
護全部的網(wǎng)絡
17數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為[A]
A幀B段
c丹組或包D比特
18以下哪一項不屬于入侵檢測系統(tǒng)的功能[C]
A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流
B捕捉可疑的網(wǎng)絡活動
C提供安全審計報告
D過濾非法的數(shù)據(jù)包
9Tcp/IP協(xié)議中,負責尋址和路由功能的是哪一層?[D]A傳輸層
B數(shù)據(jù)鏈路層
c.應用層D網(wǎng)絡層
20計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:[B]A
人為破壞
B對網(wǎng)絡中設備的威脅
c病毒威脅
D對網(wǎng)絡人員的威脅
21物理安全的管理應做到【D】
A所有相關人員都必須進行相應的培訓.明確個人工作職責
B制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況
c在重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像
D以I二均正確
22為了防御網(wǎng)絡監(jiān)聽,屜常用的方法是[B]
A采用物理傳輸(非網(wǎng)絡)
B信息加密
c無線網(wǎng)
D使用專線傳輸
23容災的目的和實質(zhì)是[C]
A數(shù)據(jù)備份B心理安慰C保持信息系統(tǒng)的業(yè)務持續(xù)性D以上均正確
24向育限的空間輸入超艮的字符串是哪一種攻擊手段?[C]
A網(wǎng)絡監(jiān)聽B拒絕服務
C緩沖區(qū)溢出DIP欺騙
25美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TcsEc)定義了()個等級[C]
A五B六C七D八
26數(shù)據(jù)保密性是指[A]
A保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B提供連接實體身份的鑒別
c防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的細膩些與發(fā)送方發(fā)送的信息
完全?致
D確保數(shù)據(jù)是由合法實體發(fā)出的
27下面不是數(shù)據(jù)庫的基本安全機制的是[D]
A用戶認證
B用戶授權
c審計功能
D電磁屏蔽
28包過濾技術與代理服務技術相比較[B]
A包過濾技術安全性較弱、但不會對兩絡性能產(chǎn)生明顯影響B(tài)包過濾技術對應用和用戶
是絕對透明的
c代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響
D代理服務技術安全性高.對應用和用戶透明度也很高
29防火墻是()在網(wǎng)絡環(huán)境中的應用。[B]
A字符串匹配
B訪問控制技術
c入侵檢測技術
D防病毒技術
30當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導致[A]
A先入者被后入者擠出網(wǎng)絡而不能使用
B雙方都會得到警告。但先入者繼續(xù)工作,而后入者不能
c雙方可以同時正常工作,進行數(shù)據(jù)的傳輸
D雙方都不能工作,都得到網(wǎng)址沖突的警告
31基于網(wǎng)絡的.侵檢測系統(tǒng)的信息源是:[B]
A系統(tǒng)的審計日志B系統(tǒng)的行為數(shù)據(jù)
c應用程序的事物日志D剛絡中的數(shù)據(jù)包
32黑客利用IP地址進行攻擊的方法有:[A]
AIP欺騙B解密
c竊取口令D發(fā)送病毒
33下面關于響應的說法正確的是:[D]
A主動響應和被動響應是互相對立的,不能同時采用
B被動響應是入侵檢測系統(tǒng)的唯一響應方式
C入侵檢測系統(tǒng)提供的警報方式只能顯示在屏幕上的警告信息或窗口
D主支響應的方式可以自動發(fā)送郵件給入侵發(fā)起主的系統(tǒng)管理員請求協(xié)助以識別問題和
處理問題
34屏蔽路由器型防火墻采用的技術是基于[B]
A代理服務技術B數(shù)據(jù)包過濾技術
c應用網(wǎng)關技術D三種技術的結合
35下面病毒出現(xiàn)的時間展晚的類型是[B]
A.攜帶特洛伊木馬的病毒
B.B以網(wǎng)絡釣魚為目的的病毒
C.通過網(wǎng)絡傳播的蠕蟲病毒
Doffice文檔攜帶的宏病毒
36cA指的是:[B]
A加密認證B證書授權
c虛擬專用網(wǎng)D安全套接層37不能防止計算機感染病毒的措施是:[A]
A定時備份重要文件
B經(jīng)常更新操作系統(tǒng)
c除非確切知道附件內(nèi)容.否則不要打開電子郵件附件
D重要部門的計算機盡量專機專用與外界隔絕
38以下關于計算機病毒的特征說法正確曲是:[C]
A計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C破壞性和傳染性是計算機病毒的兩大主要特征
D計算機病毒只具有傳染性.不具有破壞性
39下列內(nèi)容過濾技術中在我國沒有得到廣泛應用的是[A]
A內(nèi)容分級審查
B關鍵字過濾技術
c啟發(fā)式內(nèi)容過濾拄術
D機器學習技術
40防火墻中地址翻譯的主要作用是:[B]
A提供代理服務
B隱藏內(nèi)部網(wǎng)絡地址
c進行入侵檢測
D防止病毒入侵
1.下面不是計算機網(wǎng)絡面臨的主要威脅的是(B)
A.惡意程序威脅B.計算機軟件面臨威脅
C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅
2.密碼學的目的是(D)
A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密
C.研究數(shù)據(jù)保密D.研究信息安全
3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。
這種算法的密鑰就是5,那么它屬于(D)
A.對稱加密技術B.分組密碼技術
C.公鑰加密技術D.單向函數(shù)密碼技術
4.根據(jù)美國聯(lián)邦調(diào)查局的評估,80%的攻擊和入侵來自(B)
A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)
C.公用IP網(wǎng)D.個人網(wǎng)
5.下面______不是機房安全等級劃分標準。(A)
A.D類B.C類
C.B類D.A類
6.下面有關機房安全要求的說法正確的是(D)
A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話
C.照明應達到規(guī)定范圍D,以上說法都正確
7.關于機房供電的要求和方式,說法不正確的是(A)A.電源應統(tǒng)一管理技術B.電源
過載保護技術和防雷擊計算機
C.電源和設備的有效接地技術D.不同用途的電源分離技術
8.下面屬于單鑰密碼體制算法的是(C)
A.RSAB.LUC
C.DESD.DSA
9.對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是(A)
A.節(jié)點加密B.鏈路加密
C.端到端加密D.DES加密
10.一般而言,Internet防火墻建立在一個網(wǎng)絡的(A)
A.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點B.每個子網(wǎng)的內(nèi)部
C.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處D.內(nèi)部子網(wǎng)之間傳送信息的中樞
11.下面是個人防火墻的優(yōu)點的是(D)
A.運行時占用資源
B.對公共網(wǎng)絡只有一個物理接口
C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)
D.增加保護級別
12.包過濾型防火墻工作在(C)
A.會話層B.應用層
C.網(wǎng)絡層D.數(shù)據(jù)鏈路層
13.入侵檢測是一門新興的安全技術,是作為繼之后的第二層安全防護措施。
(B)
A.路由器B.防火墻
C,交換機D.服務器
14.是按照預定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。
(D)
A.實時入侵檢測B.異常檢測
C.事后入侵檢測D.誤用檢測
15.的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能
夠保證系統(tǒng)的機密性、完整性和可用性。(A)
A.漏洞分析B.入侵檢測
C.安全評估D.端口掃描
16.端口掃描的原理是向目標主機的端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的
響應。(C)
A.FTPB.UDP
C.TCP/IPD.WW
17.計算機病毒是(B)
A.一個命令B.一個程序
C.一個標記D.一個文件
18.下面關于惡意代碼防范描述正確的是(D)
A.及時更新系統(tǒng),修補安全漏洞B.設置安全策略,限制腳本
C.啟用防火墻,過濾不必要的服務D.以上都正確
19.計算機網(wǎng)絡安全體系結構是指(A)
A.網(wǎng)絡安全基本問題應對措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層
協(xié)議的集合D.網(wǎng)絡的層次結構的總稱
20.下面不是計算機信息系統(tǒng)安全管理的主要原則的是(B)
A.多人負責原則B.追究責任原則
C.任期有限原則D.職責分離原則
1.TCP/IP協(xié)議安全隱患不包括(D)
A.拒絕服務B.順序號預測攻擊
C.TCP協(xié)議劫持入侵D.設備的復雜性
2.IDEA密鑰的長度為(D)
A.56B.64
C.124D.128
3.在防火墻技術中,內(nèi)網(wǎng)這一概念通常指的是(A)
A.受信網(wǎng)絡B.非受信網(wǎng)絡
C.防火墻內(nèi)的網(wǎng)絡D.互聯(lián)網(wǎng)
4.《計算機場、地、站安全要求》的國家標準代碼是(B)
A.GB57104-93B.GB9361-88
C.GB50174-88D.GB9361-93
5.在Kerberos中,Client向本Kerberos的認證域以內(nèi)的Server申請服務的過程分為
幾個階段?(A)
A.三個B.四個
C.五個D.六個
6.信息安全技術的核心是(A)
A.PKIB.SET
C.SSLD.ECC
7.Internet接入控制不能對付以下哪類入侵者?(C)
A.偽裝者B.違法者
C.內(nèi)部用戶D.地下用戶
8.CA不能提供以下哪種證書?(D)
A.個人數(shù)字證書B.SSL服務器證書
C.安全電子郵件證書D.SET服務器證書
9.我國電子商務走向成熟的重要里程碑是(A)
A.CFCAB.CTCA
C.SHECAD.RCA
10.通常為保證商務對象的認證性采用的手段是(C)
A.信息加密和解密B.信息隱匿
C.數(shù)字簽名和身份認證技術D.數(shù)字水印
11.關于Diffie-Hellman算法描述正確的是(B)
A.它是一個安全的接入控制協(xié)議B.它是一個安全的密鑰分配協(xié)議
C.中間人看不到任何交換的信息D.它是由第三方來保證安全的
12.以下哪一項不在證書數(shù)據(jù)的組成中?(D)
A.版本信息B.有效使用期限
C.簽名算法D.版權信息
13.計算機病毒的特征之一是(B)
A.非授權不可執(zhí)行性B.非授權可執(zhí)行性C.授權不可執(zhí)行性D.授權可執(zhí)行性
14.在Kerberos中,Client向本Kerberos認證域外的Server申請服務包含幾個步驟?
(C)
A.6B.7
C.8D.9
15.屬于PKI的功能是(C)
A.PAA,PAB,CAB.PAA,PAB,DRA
C.PAA,CA,ORAD.PAB,CA,0RA
1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)CPU的使
用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。B
A、特洛伊木馬B、拒絕服務
C、欺騙D、中間人攻擊
2、RC4是由RIVEST在1987年開發(fā)的,是一種流式的密文,就是實時的把信息加密成一
個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制
到多少位?C
A、64位B、56位
C、40位D、32位
3、假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。這時
你使用哪一種類型的進攻手段?B
A、緩沖區(qū)溢出B、地址欺騙
C、拒絕服務D、暴力攻擊
4、小李在使用superscan對目標網(wǎng)絡進行掃描時發(fā)現(xiàn),某一個主機開放了25和110
端口,此主機最有可能是什么?B
A、文件服務器B、郵件服務器
C、WEB服務器D、DNS服務器
5、你想發(fā)現(xiàn)到達目標網(wǎng)絡需要經(jīng)過哪些路由器,你應該使用什么命令?C
A、pingB、nslookup
C、tracertD、ipconfig
6、以下關于VPN的說法中的哪一項是正確的?C
A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護和實施
B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密
C、IPSEC是也是VPN的一種
D、VPN使用通道技術加密,但沒有身份驗證功能
7、下列哪項不屬于window2000的安全組件?D
A、訪問控制
B、強制登陸
C、審計
D、自動安全更新
8、以下哪個不是屬于window2000的漏洞?D
A^unicode
B、IIShacker
C、輸入法漏洞
D、單用戶登陸
9、你是一企'業(yè)網(wǎng)絡管理員,你使用的防火墻在UNIX下的IPTABLES,你現(xiàn)在需要通過對
防火墻的配置不允許192.168.0.2這臺主機登陸到你的服務器,你應該怎么設置防火墻規(guī)
則?
B
A、iptables—Ainput—ptcp■—s192.168.0.2—source—port23—jDENY
B、iptables-Ainput—ptcp—s192.168.0.2—destination—port23—jDENY
C、iptables——Ainput—ptcp—d192.168.0.2—source—port23—jDENY
D、iptables-Ainput-ptcp—d192.168.0.2—destination—port23—jDENY
10、你的window2000開啟了遠程登陸telnet,但你發(fā)現(xiàn)你的window98和unix計算機
沒有辦法遠程登陸,只有win2000的系統(tǒng)才能遠程登陸,你應該怎么辦?D
A、重設防火墻規(guī)則
B、檢查入侵檢測系統(tǒng)
C、運用殺毒軟件,查殺病毒
D、將NTLM的值改為0
11、你所使用的系統(tǒng)為win2000,所有的分區(qū)均是NTFS的分區(qū),C區(qū)的權限為everyone
讀取和運行,D區(qū)的權限為everyone完全控制,現(xiàn)在你將一名為test的文件夾,由C區(qū)
移動到D區(qū)之后,test文件夾的權限為?B
A、everyone讀取和運行
everyone完全控制
C、everyone讀取、運行、寫入
D、以上都不對
12、你所使用的系統(tǒng)為UNIX,你通過umask命令求出當前用戶的umask值為0023,請
問該用戶在新建一文件夾,具體有什么樣的權限?A
A、當前用戶讀、寫和執(zhí)行,當前組讀取和執(zhí)行,其它用戶和組只讀
B、當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C、當前用戶讀、寫,當前組讀取和執(zhí)行,其它用戶和組只讀
I)、當前用戶讀、寫和執(zhí)行,當前組讀取和寫入,其它用戶和組只讀
13、作為一個管理員,把系統(tǒng)資源分為三個級別是有必要的,以下關于級別1的說法正
確的是?A
A、對于那些運行至關重要的系統(tǒng),如,電子商務公司的用戶帳號數(shù)據(jù)庫
B、對于那些必須的但對于日常工作不是至關重要的系統(tǒng)
C、本地電腦即級別1
D、以上說法均不正確
14、以下關于windowNT4.0的服務包的說法正確的是?C
A、sp5包含了sp6的所有內(nèi)容
B、sp6包含了sp5的所有內(nèi)容
C、sp6不包含sp5的某些內(nèi)容
D、sp6不包含sp4的某些內(nèi)容
15、你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設
置為sam用戶可以讀取,當sam從網(wǎng)絡訪問這個共享文件夾的時候,他有什么樣的權限?
A
A、讀取
B、寫入
C、修改
D、完全控制
16、SSL安全套接字協(xié)議所使用的端口是:B
A、80
B、443C、1433
D、3389
17、Window2000域或默認的身份驗證協(xié)議是:B
A、HTML
KerberosV5
C、TCP/IP
D、Apptalk
18^在Linux下umask的八進制模式位6代表:C
A、拒絕訪問
B、寫入
C、讀取和寫入
D、讀取、寫入和執(zhí)行
19、你是一個公司的網(wǎng)絡管理員,你經(jīng)常在遠程不同的地點管理你的網(wǎng)絡(如家里),
你公司使用win2000操作系統(tǒng),你為了方便遠程管理,在一臺服務器上安裝并啟用了終端
服務。最近,你發(fā)現(xiàn)你的服務器有被控制的跡象,經(jīng)過你的檢查,你發(fā)現(xiàn)你的服務器上多
了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發(fā)生,你應該如何解決這
個問題?C
A、停用終端服務
B、添加防火墻規(guī)則,除了你自己家里的IP地址,拒絕所有3389的端口連入
C^打安全補丁sp4
D、啟用帳戶審核事件,然后查其來源,予以追究
20、以下不屬于win2000中的ipsec過濾行為的是:D
A、允許
B、阻塞
C、協(xié)商
D、證書
21、以下關于對稱加密算法RC4的說法正確的是:B
A、它的密鑰長度可以從零到無限大
B、在美國一般密鑰長度是128位,向外出口時限制到40位
C、RC4算法彌補了RC5算法的一些漏洞
D、最多可以支持40位的密鑰
22、你配置UNIX下的Ipchains防火墻,你要添加一條規(guī)則到指定的chain后面,你應
該使用參數(shù):A
A、—A
B、—D
c^—s
D、—INPUT
一、填空題
1、網(wǎng)絡安全的特征有:保密性、完整性、可用性、可控性。
2、網(wǎng)絡安全的結構層次包括:物理安全、安全控制、安全服務。
3、網(wǎng)絡安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服務
4、計算機安全的主要目標是保護計算機資源免遭:毀壞、替換、盜竊、丟失。
5、就計算機安全級別而言,能夠達到C2級的常見操作系統(tǒng)有:UNIX、Xenix、Novell
3.x>WindowsNT。
6、一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標識號、組標識號、用
戶起始目標。
7、數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性、并發(fā)控制、
故障恢復。
8、數(shù)據(jù)庫安全的威脅主要有:篡改、損壞、竊取。
9、數(shù)據(jù)庫中采用的安全技術有:用戶標識和鑒定、存取控制、數(shù)據(jù)分級、數(shù)據(jù)加
密。
10、計算機病毒可分為:文件病毒、引導扇區(qū)病毒、多裂變病毒、秘密病毒、異性
病毒、宏病毒等幾類。
11、文件型病毒有三種主要類型:覆蓋型、前后依附型、伴隨型。
12、密碼學包括:密碼編碼學、密碼分析學
13、網(wǎng)絡安全涉及的內(nèi)容既有技術方面的問題,也有管理方面的問題。
14、網(wǎng)絡安全的技術方面主要側重于防范外部非法用戶的攻擊。
15、網(wǎng)絡安全的管理方面主要側重于防止內(nèi)部人為因素的破壞。
16、保證計算機網(wǎng)絡的安全,就是要保護網(wǎng)絡信息在存儲和傳輸過程中的保密性、完
整性、可用性、可控性和真實性。
17、傳統(tǒng)密碼學一般使用置換和替換兩種手段來處理消息。
18、數(shù)字簽名能夠實現(xiàn)對原始報文的鑒別和防抵賴.o
19、數(shù)字簽名可分為兩類:直接簽名和仲裁簽名。
20、為了網(wǎng)絡資源及落實安全政策,需要提供可追究責任的機制,包括:認證、授權
和審計。
21、網(wǎng)絡安全的目標有:保密性、完整性、可用性、可控性和真實性。
22、對網(wǎng)絡系統(tǒng)的攻擊可分為:主動攻擊和被動攻擊兩類。
23、防火墻應該安裝在內(nèi)部網(wǎng)和外部網(wǎng)之間。
24、網(wǎng)絡安全涉及的內(nèi)容既有技術方面的問題,也有管理方面的問題。
25、網(wǎng)絡通信加密方式有鏈路、節(jié)點加密和端到端加密三種方式。
26、密碼學包括:密碼編碼學、密碼分析學
二、L目前,典型的網(wǎng)絡結構通常是由■-個主干網(wǎng)和若干段子網(wǎng)組成,主干網(wǎng)與子網(wǎng)
之間通常選用路由器進行連接。
2.以太網(wǎng)的介質(zhì)訪問控制方式是:載波監(jiān)聽多路訪問/沖突檢測(CSMA/CD)。
3.計算機網(wǎng)絡安全受到的威脅主要有:—黑客的攻擊___、—計算機病毒_____和一拒
絕服務訪問攻擊_____。
4.設置信息包篩的最常用的位置是路由器,信息包篩可以審查網(wǎng)絡通信并決定是否允
許該信息通過。
5.選擇性訪問控制不同于強制性訪問控制。強制性訪問控制是從_B1級的安全級
別開始出現(xiàn)。
6.對一個用戶的認證,其認證方式可分為三類:一用生物識別技術進行鑒別、一用
所知道的事進行鑒別和一使用用戶擁有的物品進行鑒別。
7.對數(shù)據(jù)庫構成的威脅主要有:篡改、損壞和一竊取。
8.檢測計算機病毒中,檢測的原理主要是基于四種方法:比較法、搜索法、計算
機病毒特征字的識別法和分析法。
9.基于密鑰的加密算法通常有兩類,即對稱算法和公用密鑰算法。
10.因特網(wǎng)的許多事故的起源是因為使用了薄弱的、靜態(tài)的口令。因特網(wǎng)上的口令可以
通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過監(jiān)視信道竊取
口令。
11.存儲子系統(tǒng)是網(wǎng)絡系統(tǒng)中最易發(fā)生故障的部分,實現(xiàn)存儲系統(tǒng)冗余的最為流行的幾
種方法是磁盤鏡像、磁盤雙聯(lián)和RAIDo
12.依靠偽裝發(fā)動攻擊的技術有兩種,一-種是源地址偽裝,另一種是途中人的攻擊。
13.證書有兩種常用的方法:CA的分級系統(tǒng)和J言任網(wǎng)…。
14.網(wǎng)絡安全的特征應具有保密性、完整性、可用性和可控性四個方面的特
征。
15.網(wǎng)絡信息安全模型中政策、法律、法規(guī)是安全的基石,它是建立安全管理的標準
和方法。
16.再生機制(或自我復制機制)是判斷是不是計算機病毒的最重要的依據(jù)。
17.解決IP欺騙技術的最好方法是:安裝過濾路由器。
18.防火墻有雙重宿主主機、主機過濾和子網(wǎng)過濾三種體系結構。
19.在包過濾系統(tǒng)中,常用的方法有依據(jù)地址和服務進行過濾。
20.黑客攻擊的三個階段是:收集信息、探測系統(tǒng)安全弱點和網(wǎng)絡攻擊。
21.堡壘主機目前一般有三種類型:無路由雙宿主主機,犧牲主機,內(nèi)部堡壘主機。
22.包過濾系統(tǒng)不能識別數(shù)據(jù)包中的用戶信息,同樣包過濾系統(tǒng)也不能識別數(shù)據(jù)包
中的文件信息。
23.Unix和WindowsNT操作系統(tǒng)能夠達到C2安全級別。
24.《中華人民共和國計算機信息安全保護條例》中定義的“編制或者在計算機程序中
插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令
或者程序代碼”是指計算機病毒。
25.從邏輯上講,防火墻是分離器、」限制器和一分析器—。
26.數(shù)據(jù)庫系統(tǒng)對付故障有兩種辦法:一是盡可能提高系統(tǒng)的可靠性,另一種辦法是在
系統(tǒng)出故障后,把數(shù)據(jù)庫恢復至原來的狀態(tài)
27.網(wǎng)絡監(jiān)聽本來是為了管理網(wǎng)絡,監(jiān)視網(wǎng)絡的狀態(tài)和數(shù)據(jù)流動情況,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版文化藝術活動專用服裝租賃合同范本3篇
- 2024期貨市場委托交易顧問服務合同范本3篇
- 2024校園景觀設計與物業(yè)管理服務合同
- 2024年餐飲企業(yè)食堂加盟經(jīng)營合同3篇
- 2025年度生態(tài)園區(qū)安全隱患樹木排查與緊急處理合同3篇
- 2024年裝修施工包工包料協(xié)議樣本版
- 2025年度冷鏈物流一體化解決方案采購合同范本3篇
- 第八章《浮力》單元測試(含解析)2024-2025學年魯科版物理八年級下學期
- 2024招投標工程廉潔服務承諾協(xié)議3篇
- 2024版廣告宣傳服務銷售合同
- 慶鈴國五新車型概況課件
- 缺血性腦卒中靜脈溶栓護理
- GB/T 7025.1-2023電梯主參數(shù)及轎廂、井道、機房的型式與尺寸第1部分:Ⅰ、Ⅱ、Ⅲ、Ⅵ類電梯
- 設計開發(fā)(更改)評審記錄
- 2023年消費者咨詢業(yè)務試題及答案
- 常用樂高零件清單36364
- 新譽杯(行車調(diào)度員)理論考試復習題庫(含答案)
- 恩華藥業(yè)管理診斷報告書
- 2.2區(qū)間的概念優(yōu)秀課件
- 安徽省蚌埠市2023屆高三上學期第一次教學質(zhì)量檢查試題+數(shù)學+含答案
- 2023-2024學年浙江省奉化市小學語文三年級上冊期末自測預測題
評論
0/150
提交評論