信息安全与网络对抗复习题new

信息安全与网络对抗复习题new

ID:18371378

大小:63.50 KB

页数:16页

时间:2018-09-17

上传者:jjuclb
信息安全与网络对抗复习题new_第1页
信息安全与网络对抗复习题new_第2页
信息安全与网络对抗复习题new_第3页
信息安全与网络对抗复习题new_第4页
信息安全与网络对抗复习题new_第5页
资源描述:

《信息安全与网络对抗复习题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

《信息安全》期末复习题一、判断题1.二、填空题:2.网络安全有五大要素,分别是:_机密性、完整性、可用性、可控性、可审查性_。3.IP即网际协议,它提供_无连接_、_不可靠_的数据包传送服务。4.计算机病毒一般由3部分组成,即_引导模块、传染模块、干扰或破坏模块_。5.Windows2000中默认安装时建立的管理员账号为_administrator_;默认建立的来宾账号为_guest_。6._状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定该连接是接受还是拒绝。7.入侵检测系统通常处于_防火墙_之后,对网络活动进行实时检测。8.在密码学中通常将源信息称为___明文___,将加密后的信息称为___密文___。这个变换处理的过程称为___加密___过程,它的逆过程称为___解密___过程。9.常用的密码技术有___对称密码算法___、___非对称密码算法___和___单向散列函数___。10.对称加密体制和非对称加密体制的根本区别是__加密和解密的密码是否相同__。 二、选择题:1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A.机密性B.完整性C.可用性D.可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A.破坏数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击3.TCP和UDP属于(C)协议A.网络层B.数据链路层C.传输层D.以上都不是4.ARP属于(B)协议A.网络层B.数据链路层C.传输层 A.以上都不是2.TCP连接的建立需要(C)次握手才能实现A.1B.2C.3D.43.TCP传输控制协议表述正确的内容是(B)A.面向连接的协议,不提供可靠的数据传输B.面向连接的协议,提供可靠的数据传输C.面向无连接的协议,提供可靠的数据传输D.面向无连接的协议,不提供可靠的数据传输4.为了区分各种不同的应用程序,传输层使用(B)来进行标识A.IP地址B.端口号C.服务接入点D.协议号5.防火墙通常被比喻为网络安全的大门,但它不能(D)A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵6.防火墙是指(B) A.防止一切用户进入的硬件B.阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器2.防火墙从工作方式上主要可分为哪几种类型(A)A.简单包过滤防火墙、状态检测包过滤防火墙、应用代理防火墙、复合型防火墙、核检测防火墙B.普通防火墙、高级防火墙C.软件防火墙、硬件防火墙D.内部防火墙、外部防火墙3.一个基于网络的IDS应用程序利用(B)来检测攻击A.正确配置的DNSB.特征库C.攻击描述D.信息包嗅探器4.关于“账户锁定阈值”策略的含义,说法正确的有(B)A.用户账户被锁定的登录成功的次数B.用户账户被锁定的登录失败尝试的次数C.用户账户被锁定的登录成功尝试的次数D.用户账户被锁定的登录的总次数5.(B )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击2.我们平时所说的计算机病毒,实际上是(C)A.有故障的硬件B.一段文章C.一段程序D.微生物3.判别一段程序是否计算机病毒最重要的特征是其(B)。A.潜伏性B.传染性C.欺骗性D.持久性4.计算机病毒的主要危害有(B)A.损坏计算机的外观B.干扰计算机的正常运行C.影响操作者的健康D.使计算机腐烂5.当前抗病毒的软件能够对付(B)A.在未来一年内产生的新病毒 A.已知病毒和它的同类B.将要流行的各种病毒C.已经研制出的各种病毒2.下列措施中,(C)不是减少病毒的传染和造成损失的好办法A.重要的文件要及时、定期备份B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流D.定期用杀毒软件对系统进行查毒、杀毒3.入侵检测系统是对(D)的合理补充,帮助系统对抗网络攻击。A.交换机B.路由器C.服务器D.防火墙4.(B)是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的。A.网络管理计算机B.蜜罐C.傀儡计算机D.入侵检测系统5.(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息 A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击2.字典攻击被用于(D)A.用户欺骗B.远程登录C.网络嗅探D.破解密码3.使用非技术手段进行的攻击被称为(C)A.缓冲区溢出攻击B.欺骗C.社会学攻击D.病毒4.下列是非对称密钥算法的是(C)A.SHAB.MD5C.RSAD.DES5.对称加密比非对称加密(C)A.速度慢B.速度相同 A.速度快2.报文鉴别码是(D)A.MD5B.MD4C.SHA-1D.MAC3.以下不属于非对称密码算法特点的是(D)A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据4.对于一个数字签名系统的非必要条件有(D)A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信三、简答题1.简述数字签名技术与电子信封技术的异同2.简述个人电脑的信息安全措施3.简述IP、TCP、UDP、ARP协议的主要特点 国家信息化培训网络安全考试题(部分)(本部分仅供学习,不考试)第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构 A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于()的。A、FTPB、TELNETC、RPCD、HTTP16、NIS/RPC通信主要是使用的是()协议。A、TCPB、UDPC、IPD、DNS17、向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件20、WindowsNT/2000SAM存放在()。A、WINNTC、WINNT/SYSTEM32B、WINNT/SYSTEMD、WINNT/SYSTEM32/config21、输入法漏洞通过()端口实现的。A、21B、23C、445D、338922、使用Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口23、属于IE共享炸弹的是()A、netuse\192.168.0.1tanker$“”/user:””B、\192.168.0.1tanker$ ul ulC、\192.168.0.1tanker$D、netsend192.168.0.1tanker 24、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器25、网络精灵的客户端文件是()A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe26、不属于常见把入侵主机的信息发送给攻击者的方法是()A、E-MAILB、UDPC、ICMPD、连接入侵主机27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以()A、显示目标主机目录B、显示文件内容C、删除文件D、复制文件的同时将该文件改名28、不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码29、不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测 D、整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型第二部分判断题31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。32、最小特权、纵深防御是网络安全原则之一。33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。34、用户的密码一般应设置为16位以上。35、开放性是UNIX系统的一大特点。36、密码保管不善属于操作失误的安全隐患。37、防止主机丢失属于系统管理员的安全管理范畴。38、我们通常使用SMTP协议用来接收E-MAIL。39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。40、TCPFIN属于典型的端口扫描类型。41、为了防御网络监听,最常用的方法是采用物理传输。42、NIS的实现是基于HTTP实现的。 43、文件共享漏洞主要是使用NetBIOS协议。44、使用最新版本的网页浏览器软件可以防御黑客攻击。45、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。48、禁止使用活动脚本可以防范IE执行本地任意程序。49、只要是类型为TXT的文件都没有危险。50、不要打开附件为SHS格式的文件。51、BO2K的默认连接端口是600。52、发现木马,首先要在计算机的后台关掉其程序的运行。53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。55、不要将密码写到纸上。56、屏幕保护的密码是需要分大小写的。57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。58、木马不是病毒。59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。答案:第一部分选择题12345678910AADDAAABDD11121314151617181920DCBBCBAAAD21222324252627282930DCBDDDCDDD第二部分判断题31323334353637383940错对对对对错错错错对41424344454647484950错对对对对对错对错对51525354555657585960错对对对对错对对对错

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
大家都在看
近期热门
关闭