信息安全与网络对抗复习题

信息安全与网络对抗复习题

ID:1245566

大小:63.50 KB

页数:16页

时间:2017-11-09

信息安全与网络对抗复习题_第1页
信息安全与网络对抗复习题_第2页
信息安全与网络对抗复习题_第3页
信息安全与网络对抗复习题_第4页
信息安全与网络对抗复习题_第5页
资源描述:

《信息安全与网络对抗复习题》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、《信息安全》期末复习题一、判断题1.二、填空题:2.网络安全有五大要素,分别是:_机密性、完整性、可用性、可控性、可审查性_。3.IP即网际协议,它提供_无连接_、_不可靠_的数据包传送服务。4.计算机病毒一般由3部分组成,即_引导模块、传染模块、干扰或破坏模块_。5.Windows2000中默认安装时建立的管理员账号为_administrator_;默认建立的来宾账号为_guest_。6._状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定该连接是接受还是拒绝。7.入侵检测系统通常处于_防火墙_之后,

2、对网络活动进行实时检测。8.在密码学中通常将源信息称为___明文___,将加密后的信息称为___密文___。这个变换处理的过程称为___加密___过程,它的逆过程称为___解密___过程。9.常用的密码技术有___对称密码算法___、___非对称密码算法___和___单向散列函数___。10.对称加密体制和非对称加密体制的根本区别是__加密和解密的密码是否相同__。二、选择题:1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A.机密性B.完整性C.可用性D.可控性2.有意避开系统访问控制机制

3、,对网络设备及资源进行非正常使用属于(B)A.破坏数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击3.TCP和UDP属于(C)协议A.网络层B.数据链路层C.传输层D.以上都不是4.ARP属于(B)协议A.网络层B.数据链路层C.传输层A.以上都不是2.TCP连接的建立需要(C)次握手才能实现A.1B.2C.3D.43.TCP传输控制协议表述正确的内容是(B)A.面向连接的协议,不提供可靠的数据传输B.面向连接的协议,提供可靠的数据传输C.面向无连接的协议,提供可靠的数据传输D.面向无连接的协议,不提供可靠的数据传输4.为了区分各种不同的应用程序,

4、传输层使用(B)来进行标识A.IP地址B.端口号C.服务接入点D.协议号5.防火墙通常被比喻为网络安全的大门,但它不能(D)A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵6.防火墙是指(B)A.防止一切用户进入的硬件B.阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器2.防火墙从工作方式上主要可分为哪几种类型(A)A.简单包过滤防火墙、状态检测包过滤防火墙、应用代理防火墙、复合型防火墙、核检测防火墙B.普通防火墙、高级防火墙C.软件防火墙、硬件防

5、火墙D.内部防火墙、外部防火墙3.一个基于网络的IDS应用程序利用(B)来检测攻击A.正确配置的DNSB.特征库C.攻击描述D.信息包嗅探器4.关于“账户锁定阈值”策略的含义,说法正确的有(B)A.用户账户被锁定的登录成功的次数B.用户账户被锁定的登录失败尝试的次数C.用户账户被锁定的登录成功尝试的次数D.用户账户被锁定的登录的总次数5.(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击2.我们平时所说的计算机病毒,

6、实际上是(C)A.有故障的硬件B.一段文章C.一段程序D.微生物3.判别一段程序是否计算机病毒最重要的特征是其(B)。A.潜伏性B.传染性C.欺骗性D.持久性4.计算机病毒的主要危害有(B)A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂5.当前抗病毒的软件能够对付(B)A.在未来一年内产生的新病毒A.已知病毒和它的同类B.将要流行的各种病毒C.已经研制出的各种病毒2.下列措施中,(C)不是减少病毒的传染和造成损失的好办法A.重要的文件要及时、定期备份B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行

7、任何交流D.定期用杀毒软件对系统进行查毒、杀毒3.入侵检测系统是对(D)的合理补充,帮助系统对抗网络攻击。A.交换机B.路由器C.服务器D.防火墙4.(B)是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的。A.网络管理计算机B.蜜罐C.傀儡计算机D.入侵检测系统5.(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击2.字典攻击被用于(D)A.用户欺骗B.远程登录C.网络嗅探D.破解密码3.使用非技术手

8、段进行的攻击被称为(C)A.缓冲区溢出攻击B.欺骗C.社会学攻击D.病毒4.下列是非对称密钥算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。