day3.docx

上传人:b****3 文档编号:4347139 上传时间:2022-11-30 格式:DOCX 页数:6 大小:20.05KB
下载 相关 举报
day3.docx_第1页
第1页 / 共6页
day3.docx_第2页
第2页 / 共6页
day3.docx_第3页
第3页 / 共6页
day3.docx_第4页
第4页 / 共6页
day3.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

day3.docx

《day3.docx》由会员分享,可在线阅读,更多相关《day3.docx(6页珍藏版)》请在冰豆网上搜索。

day3.docx

day3

选择题

57在Intranet中可以看到各种企业信息,上网用户()

A可以随意复制、查阅以及传播;B.不能随意复制以及传播,但可以随意查阅;不能随意复制、传播以及查阅;可以随意复制以及传播,但不能随意查阅c

58将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()

A包过滤;使用代理;使用交换机;防火墙c

59安全管理的目标是()

A保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用a

60加密算法若按照密钥的类型划分可以分为()两种

A公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法a

61计算机网络的根本特点是实现整个网络的资源共享。

这里的资源是指()

A数据;硬件和软件;图片;影音资料b

62Internet/Intranet采用的安全技术有()和内容检查

A防火墙;安全检查;加密;数字签名;以上都是e

63网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类A5;3;4;2b

64北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了()中的有关规定

A《互联网站从事登载新闻业务管理暂行规定》;《互联网上网服务营业场所管理办法》;《中华人民共和国电信条例》;《中华人民共和国治安管理处罚条例》b

65PGP是一个电子邮件加密软件。

其中()

A用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5;加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEAc

66关于防火墙的描述不正确的是:

()

A防火墙不能防止内部攻击;如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪装成外部信任主机的IP地址欺骗;防火墙可以防止伪装成内部信任主机的IP地址欺骗d

67直接利用Cookie,()

A可能触发applet程序,被心怀恶意的用户滥用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和IP地址等;可携带执行机器指令的文件c

68()是一款运行于Windows2000系统的个人防火墙软件

A绿色警戒1.1版;冰河2.2版;Sendmail;Portscan2000a

69有关软件ping的描述,不正确的是()

A是一个用来维护网络的软件;基于ICMP协议;用于测试主机连通性;出站和入站服务一般都没有风险d

70美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法()

A60,分组;70,分组;60,公钥;70,公钥b

71美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()

AA类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高b

72口令管理过程中,应该()

A选用5个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中;利用容易记住的单词作为口令b

73WWW服务中,()

ACGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患;CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患;CGI程序和Javaapplet程序都不能对服务器端和客户端产生安全隐患;Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患b

74提供不同体系间的互连接口的网络互连设备是()

A中继器;网桥;hub;网关d

75下列不属于流行局域网的是()

A以太网;令牌环网;FDDI;ATMd

76实现主机名与机器名使用的数字IP地址之间进行转换的服务是()

ADNS;Gopher;WAIS;FTPa

77___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制.

A网络层;传输层;会话层;表示层b

78网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法

A政策,法律,法规;授权;加密;审计与监控a

79下列操作系统能达到C2级的是___

ADOS;Windows98;WindowsNT;Apple的MacintoshSystem7.1c

80在建立口令时最好不要遵循的规则是___

A要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令c

81网络信息安全中___包括访问控制,授权,认证,加密以及内容安全

A基本安全类;管理与记帐类;网络互连设备安全类;连接控制a

82___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放A引导区病毒;异形病毒;宏病毒;文件病毒c

83属于加密软件的是___

ACA;RSA;PGP;DESc

84在DES和RSA标准中,下列描述不正确的是___

ADES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开d

判断题

13()根据《中国互联网络域名注册实施细则》,个人不能申请域名注册1

14()经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令0

15()被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机,而入站服务,应要求所有服务都通过堡垒主机1

16数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软件来实现。

1

17网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性0

18最小特权、纵深防御是网络安全原则之一

 

填空题

33基于密钥的加密算法通常有两类,即___和___/对称算法,公用密钥算法

34数字证书的三种类型分别是___、___和___/个人凭证,企业(服务器)凭证,软件(开发者)凭证

35在计算机网络系统中,数据加密方式有___、___和___/链路加密,节点加密,端—端加密

36储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___/磁盘镜像,磁盘双联,RAID

37网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法/政策、法律、法规

38解决IP欺骗技术的最好方法是:

___/安装过滤路由器

39包过滤系统中,常用的方法有依据___和___/地址,服务

40堡垒主机目前一般有三种类型:

___、___和___/无路由双宿主主机,牺牲主机,内部堡垒主机

41从逻辑上讲,防火墙是分离器、___和___/限制器,分析器

42___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是___/网络监听,隐含默认“拒绝”

43设计和建立堡垒主机的基本原则有两条:

___、___/最简化原则,预防原则

44恢复技术大致分为:

___、___和

/纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术,基于多备份的恢复技术

45包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递/目的地址,源地址,传送协议

46内部网需要防范的三种攻击有___、___和___/间谍,盗窃,破坏系统

47___是自动检测远程或本地主机安全性弱点的程序/扫描器

48限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍

/加密速度

简答题

13发现自己的计算机感染上病毒以后应当如何处理?

---

"

(1)重新用干净盘引导系统,立即用抗毒软件对系统的进行检测和消毒。

如果不能顺利消毒,则删除可能受到传染的所有文件。

(2)检查所有与被传染系统接触过的磁盘等存储器件,确定被感染和损失的程度。

对被感染的软盘进行消毒,如果不能顺利消毒则进行格式化处理。

(3)重新引导系统,用的确末受传染的备份盘恢复原系统。

(4)最好能弄清病毒的来源以免重新感染。

如果能确定是新的病毒种类,应保留被感染的文件作样本,送交计算机安全监察部门。

"

14计算机安全技术研究的内容是什么?

---

"

(1)实体硬件安全

(2)软件系统安全(3)网络安全防护(4)数据信息安全

(5)病毒防治技术(6)网络站点安全

"

15计算机病毒的常见危害有哪些?

---

"

(1)破坏计算机系统中的数据、程序等,使用户磁盘上的数据被改写甚至全部被毁坏。

(2)使系统不能正常启动,甚至引起系统崩溃。

(3)使可用的存储空间减小,降低系统运行效率,占用系统时间,甚至使程序无法运行,系统死机。

(4)病毒通过网络干扰其他计算机的正常运行,甚至使网络通讯受阻塞、中断。

(5)使一些外部设备不能正常工作,一些计算机病毒甚至直接损坏计算机的硬件设备。

(6)在使用过程中出现莫名其妙的提示、图像、声音、动画等,干扰正常操作。

"

16个人计算机对使用环境有哪些基本要求?

---

"

(1)温度与湿度:

这两项个人计算机要求并不高,一般的家用电器能正常使用的地方,计算机也能正常使用。

(2)清洁度:

环境中的灰尘越少越好。

(3)电磁干扰:

计算机应远离强电磁场、,超声波等辐射源。

(4)静电:

维护、检修时尽量穿用合成纤维衣物,计算机的机壳应接地良好以,防止积聚的静电损坏机器。

(5)供电:

一般输入电压在220土10%的范围,不能有强干扰信号

"

17计算机系统安全主要包括哪些内容?

---

"

(1)实体安全。

指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。

(2)运行安全。

指对运行中的计算机系统的实体和信息进行保护。

保护范围包括计算机的软件系统和硬件系统。

(3)信息安全。

主要是保护信息的完整性、可靠性、保密性,防止信息被非法修改、删除、使用和窃取。

(4)软件安全。

软件安全首先是指使用的软件(包括操作系统和应用软件)本身是正确、可靠的。

"

18简述硬件检测的基本步骤和原则?

---

"检测的基本步骤:

由大到小、由粗到细。

首先判断出故障的大部件,其次设法将故障范围缩小到大不部件中的某一级,最后要设法找到故障点检测原则:

先静后动先一般后特殊

先外后内先简单后容易

先辅后主先主要后次要

先电源后负载

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1