信息安全期末试卷Word格式.doc

上传人:b****1 文档编号:13130070 上传时间:2022-10-06 格式:DOC 页数:4 大小:28.50KB
下载 相关 举报
信息安全期末试卷Word格式.doc_第1页
第1页 / 共4页
信息安全期末试卷Word格式.doc_第2页
第2页 / 共4页
信息安全期末试卷Word格式.doc_第3页
第3页 / 共4页
信息安全期末试卷Word格式.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全期末试卷Word格式.doc

《信息安全期末试卷Word格式.doc》由会员分享,可在线阅读,更多相关《信息安全期末试卷Word格式.doc(4页珍藏版)》请在冰豆网上搜索。

信息安全期末试卷Word格式.doc

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击

9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中的提取出信息重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击

10.TELNET协议主要应用于哪一层(A)

A.应用层B.传输层C.Internet层D.网络层

11.不属于安全策略所涉及的方面是(C)

A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略

12.WINDOWS主机推荐使用(A)格式。

A.NIFSB.FAT32C.FATD.LINUX

13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

14.抵御电子邮箱入侵措施中,不正确的是(D)

A.不用生日做密码B.不用使用少于5位的密码C.不用使用纯数字D.自己做服务器

15.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

16.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层B.数据链路层C.网络层D.应用层

17.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务

18.以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间

19.防火墙用于将Internet和内部网络隔离(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

20.以下不属网络安全策略的组成的是(D)

A.威严法律B.先进的技术C.严格的管理D.高超的技术

21.网关和路由器的区别是(C)

A.网关有数据包转发功能而路由器没有B.路由器有数据包转发功能而网关没有

C.路由器有路选择功能而网关没有D.网关有路由的功能而路由器没有

22.以下不属于防火墙作用的是(C)

A.过滤信息B.管理进程C.清除病毒D.审计监测

23.防火墙可分为两种基本类型是(C)

A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对

24.以下不属分布防火墙的产品的有(B)

A.网络防火墙B.软件防火墙C.主机防火墙D.中心防火墙

25.WWW服务对应的网络端口号是(D)

A.22B.21C.79D.80

26.FTP服务对应的网络端口号是(B)

27.能源改系统引导扇区,在计算机系统启动首先取得控制权属于(B)

A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码

28.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分百,你最有可能认为你受到了哪一种攻击(B)

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击

29.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

(B)

A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击

30.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A.文件服务器B.邮件服务器C. WEB服务器D.DNS服务器

31.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

(C)

A.pingB.nslookupC.tracertD.ipconfig

32.你是一企业网络管理员,你使用的防火墙在LINIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

A.iptables——Ainput——ptcp——s192.168.0.2——source——port23——jDENY

B.iptables——Ainput——ptcp——s192.168.0.2——destinnation——port23——jDENY

C.iptables——Ainput——ptcp——d192.168.0.2——source——port23——jDENY

D.iptables——Ainput——ptcp——d192.168.0.2——destinnation——port23——jDENY

33.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000系统才能远程登陆,你应该怎么办?

(D)

A.重设防火墙规则

B.检查入侵检测系统

C.运用杀毒软件,查杀病毒

D.将NTLM值改为0

34.你所使用的系统为win2000,所有的分区均是NIFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为(B)

A.everyone读取和运行B.everyone完全控制C.everyone读取、运行、写入D.以上都不对

35.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的账户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题(C)

A:

停用终端服务

B:

添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C:

打安全补丁SP4

D:

启用账户审核事件,然后查其来源,予以追究

36.以下不属于win2000中的ipsec过滤行为的是:

( 

A.允许 

 

B.阻塞 

C.协商 

D.证书

37.最有效的保护E-mail的方法是使用加密签字,如(B),来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程中没有被修改。

Diffie-Hellman

B:

Pretty 

Good 

Privacy(PGP)

C:

Key 

Distribution 

Center(KDC)

D. 

IDEA

38.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( 

木马的控制端程序

木马的服务器端程序

不用安装

控制端,服务器端程序都必需安装

39.PGP加密软件采用的加密算法(C)

DES

RSA

背包算法

40.防火墙的安全性角度,最好的防火墙结构类型是(D)

路由器类型

服务器型

屏蔽主机结构

屏蔽子网结构

填空题

1.ARP协议的功能是将IP地址转化成MAC地址

2.C类IP地址能表示的主机数最大是255

3.入侵检测的一般步骤有信息收集和信息分析

4.入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析

5.防火墙的实现方式有硬件和软件两种

6.在公开密钥的体制中每个用户保存着一对密钥是公开密钥(Pk)和私人密钥(SK)

7.防火墙位于两个网络之间,一端是内部网络,另一端是外部网络

8.防火墙体系的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构

9.在网络应用中一般采取两种加密形式:

私密密钥和公开密钥

10.防火墙的技术包括四大类:

网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙

11.病毒的特点包括:

传染性、破坏性、隐蔽性、潜伏性、不可预见性

12.计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别

名词解释:

1.密码学:

密码学是研究编制密码和破译密码的技术科学

2.防火墙:

是一项协助确保信息安全的设备,会依照特定的规则,允许或者限制传输数据通过

3.IP地址:

所谓的IP地址就是给每个连接在lnternet上的主机分配的一个32bit地址

4.网络安全:

是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

网络安全从其本质上来说就是网络上的信息安全

简答题

1.什么是网络黑客?

一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金账户。

窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。

2.概诉网络黑客攻击方法?

口令入侵, 

特洛伊木马, 

监听法, 

E-mail技术, 

病毒技术, 

隐藏技术。

3.简述防范网络黑客的措施?

选用安全的口令

口令不得以明文方式存放在系统中

建立帐号锁定机制

实施存取控制

E:

确保数据的安全

4:

网络安全的含义是什么?

网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 制度规范

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1