ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:37.16KB ,
资源ID:772174      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-772174.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全期末试卷.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息安全期末试卷.doc

1、1.信息安全的基本属性是(D )A.机密性 B.可用性 C.完整性 D.上面 3 项都是2.“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原 B.协议漏洞渗透 C. 应用漏洞分析与渗透 D.DOS 攻击3.对攻击可能性的分析在很大程度上带有(B)A.客观性 B.主观性 C.盲目性 D.以上 3 项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性 B.可用性 C.完整性 D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性6.从攻击方式区攻击类型,可分为被动攻击和主动攻击。被动攻击难以

2、(C)A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测 D.上面 3 项都不是7.最新的研究和统计表明,安全攻击主要来自(B)。A.接入网 B.企业内部网 C.公用 IP 网 D.个人网。8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击9.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中的提取出信息重新发往 B 称为(D)。A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击10.TELNET 协议主要应用于哪

3、一层( A)A.应用层 B.传输层 C.Internet 层 D.网络层11.不属于安全策略所涉及的方面是(C)A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略12.WINDOWS 主机推荐使用(A)格式。A.NIFS B.FAT32 C.FAT D.LINUX13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。A.拒绝服务 B.文件共享 C.BIND 漏洞 D.远程过程调用14.抵御电子邮箱入侵措施中,不正确的是(D )A.不用生日做密码 B.不用使用少于 5 位的密码 C.不用使用纯数字 D.自己做服务器15.一般而言,

4、Internet 防火墙建立在一个网络的( C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处16.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层 B.数据链路层 C.网络层 D.应用层17.为了降低风险,不建议使用的 Internet 服务是(D )。A.Web 服务 B.外部访问内部系统 C.内部访问 Internet D.FTP 服务18.以下(D)不是包过滤防火墙主要过滤的信息?A.源 IP 地址 B.目的 IP 地址 C.TCP 源端口和目的端口 D.时间19.防火墙用于将 Internet 和内部网络隔

5、离( B)。A.是防止 Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施20.以下不属网络安全策略的组成的是(D )A.威严法律 B.先进的技术 C.严格的管理 D.高超的技术21.网关和路由器的区别是(C)A.网关有数据包转发功能而路由器没有 B.路由器有数据包转发功能而网关没有C.路由器有路选择功能而网关没有 D.网关有路由的功能而路由器没有22.以下不属于防火墙作用的是(C)A.过滤信息 B.管理进程 C.清除病毒 D.审计监测23.防火墙可分为两种基本类型是(C)A.分组过滤型和复合型 B.复

6、合型和应用代理型 C.分组过滤型和应用代理型 D.以上都不对24.以下不属分布防火墙的产品的有(B)A.网络防火墙 B.软件防火墙 C.主机防火墙 D.中心防火墙25.WWW 服务对应的网络端口号是(D)A.22 B.21 C.79 D.8026.FTP 服务对应的网络端口号是(B )A.22 B.21 C.79 D.8027.能源改系统引导扇区,在计算机系统启动首先取得控制权属于(B)A.文件病毒 B.引导型病毒 C.混合型病毒 D.恶意代码28.当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分百,你最有可能认为你受到了哪一种攻击(B)A

7、.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击29.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击30.小李在使用 super scan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么?(B)A.文件服务器 B.邮件服务器 C. WEB 服务器 D.DNS 服务器31.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A.ping B.nslookup C.tracert D.ipconfig32.你是一企业网络管理

8、员,你使用的防火墙在 LINIX 下的 IPTABLES,你现在需要通过对防火墙的配置不允许 192.168.0.2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则?(B)A.iptablesA inputp tcps 192.168.0.2sourceport 23j DENYB.iptablesA inputp tcps 192.168.0.2destinnationport 23j DENYC.iptablesA inputp tcpd 192.168.0.2sourceport 23j DENYD.iptablesA inputp tcpd 192.168.0.2destinnat

9、ionport 23j DENY33.你的 window2000 开启了远程登陆 telnet,但你发现你的 window98 和 unix 计算机没有办法远程登陆,只有 win2000 系统才能远程登陆,你应该怎么办?(D)A.重设防火墙规则B.检查入侵检测系统C.运用杀毒软件,查杀病毒D.将 NTLM 值改为 034.你所使用的系统为 win2000,所有的分区均是 NIFS 的分区,C 区的权限为 everyone 读取和运行,D 区的权限为 everyone 完全控制,现在你将一名为 test 的文件夹,由 C 区移动到 D 区之后,test 文件夹的权限为(B)A.everyone

10、读取和运行 B.everyone 完全控制 C.everyone 读取、运行、写入 D.以上都不对35你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用 win2000 操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的账户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题(C)A:停用终端服务B:添加防火墙规则,除了你自己家里的 IP 地址,拒绝所有 3389 的端口连入C:打安全补丁 SP4D:启用账户审核事件,然后查其来源,予以追究36.以

11、下不属于 win2000 中的 ipsec 过滤行为的是:( D )A.允许 B.阻塞 C.协商 D.证书37.最有效的保护 E-mail 的方法是使用加密签字,如(B),来验证 E-mail 信息。通过验证 E-mail 信息,可以保证信息确实来自发信人,并保证在传输过程中没有被修改。A:Diffie-HellmanB: Pretty Good Privacy(PGP)C:Key Distribution Center(KDC)D. IDEA38.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A:木马的控制端程序B:木马的服务器端程序C:不用安装D:控制端,

12、服务器端程序都必需安装39.PGP 加密软件采用的加密算法(C)A:DESB:RSAC:背包算法D:IDEA40防火墙的安全性角度,最好的防火墙结构类型是(D)A:路由器类型B:服务器型C:屏蔽主机结构D:屏蔽子网结构填空题1. ARP 协议的功能是将 IP 地址转化成 MAC 地址2. C 类 IP 地址能表示的主机数最大是 2553. 入侵检测的一般步骤有信息收集和信息分析4. 入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析5. 防火墙的实现方式有硬件和软件两种6. 在公开密钥的体制中每个用户保存着一对密钥是公开密钥(Pk)和私人密钥(SK)7. 防火墙位于两个网络之间,

13、一端是内部网络,另一端是外部网络8. 防火墙体系的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构9. 在网络应用中一般采取两种加密形式:私密密钥和公开密钥10. 防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙11. 病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性12. 计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别名词解释:1. 密码学:密码学是研究编制密码和破译密码的技术科学2. 防火墙:是一项协助确保信息安全的设备,会依照特定的规则,允许或者限制传输数据通过3. IP 地址:

14、所谓的 IP 地址就是给每个连接在 lnternet 上的主机分配的一个 32bit 地址4. 网络安全: 是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。网络安全从其本质上来说就是网络上的信息安全简答题1.什么是网络黑客?一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金账户。窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2.概诉网络黑客攻击方法?口令入侵, 特洛伊木马, 监听法, E-mail 技术, 病毒技术, 隐藏技术。3.简述防范网络黑客的措施?A:选用安全的口令B:口令不得以明文方式存放在系统中C:建立帐号锁定机制D:实施存取控制E:确保数据的安全4:网络安全的含义是什么?网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。