2010上2010上信息安全

2010上2010上信息安全

ID:37173277

大小:213.00 KB

页数:4页

时间:2019-05-21

2010上2010上信息安全_第1页
2010上2010上信息安全_第2页
2010上2010上信息安全_第3页
2010上2010上信息安全_第4页
资源描述:

《2010上2010上信息安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2010年(上)全国信息技术水平考试计算机网络信息安全技术水平证书考试试卷一、选择题(共25小题,每题1分,共25分)1.丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署软件系统,来实现它的信息安全策略。A.snortB.tcpdumpC.windumpD.IIS2.一般来说,当利用浏览器访问网上银行网站时,用户最有可能受到威胁。A.网络钓鱼B.网络扫描C.同步风暴D.SQL注入攻击3.某公司网管根据网络安全威胁最新情况,调整防火墙的配置以及公司的安全策略,则该公司网管工作依据的信息安全原则是。A.动态

2、原则B.风险原则C.标准化原则D.等级性原则4.Nmap—sS进行的扫描方式是。A.完全连接扫描B.ACK扫描C.SYN扫描D.Null扫描5.已知某特洛伊木马代理能够主动连接外部网的远程木马控制端以逃避防火墙的限制,则该特洛伊木马所采取的技术方法称为。A.端口反向连接B.进程隐藏C.通信连接隐藏D.通信端口复用6.在Unix/Linux中,九比特控制模式中r表示权限。A.执行B.写C.读D.追加7.下列网络服务中,信息以密文形式传递的是。A.SSHB.P2PC.FTPD.POP38.在Windows操作系统中,加密文件系统简称为。A.FATB.NTF

3、SC.NFSD.EFS9.SSL服务的默认配置端口号是。A.80B.443C.22D.2110.下列选项中,支持网络接入认证的协议是。A.RADIUSB.BotNetC.SSOD.PKI11.在网络分布式入侵检测系统中,用于收集网络通信数据和业务数据流,通过采用异常和误用两种方法对收集到信息进行分析,若出现攻击或异常网络行为,就向管理控制器发送报警信息。A.探测器.B.防火墙C.代理服务器D.网闸12.攻击者利用漏洞可以发起“同步包风暴”攻击,从而引起网络或服务器拒绝服务。A.Telnet协议连接会话B.TCP协议连接会话C.HTTP协议连接会话D.F

4、TP协议连接会话13.IPSec的工作模式有和隧道模式。A.传输模式B.代理模式C.转换模式D.加密模式14.当一个进程从CPU上退下来时,它的状态应变为。A.挂起就绪B.活动就绪C.挂起堵塞D.活动睡眠15.实现网络地址转换的方式有:静态NAT、NAT池和三种类型。A.端口NATB.代理NATC.电缆NATD.电路NAT16.在客户机/服务器环境下不常用的主体认证方法是。A.双方认证B.关联认证C.第三方认证D.A与C17.下列字符串中,最不适合用于口令设置的是。A.1A$56mB.6666666666C.9*iLuBoXD.12#AbC18.若某网

5、络管理员要搭建一个虚拟化系统环境以便分析恶意代码,则可以安装软件。A.LinuxB.PGPC.VMwareD.MySQL19.在CC标准中,最高的评估保证级需要进行。A.形式化验证设计和测试B.系统设计、测试和复查C.结构测试D.功能测试20.在UNIX/Linux系统环境中,主机之间信任关系依赖于操作系统提供两个文件来配置实现。A.$HOME/.rhost和/etc/hosts.equivB.$HOME/.csh和/etc/hosts.equivC.$HOME/.csh和/etc/hosts.allowD.$HOME/.Rhost和/etc/host

6、s.deny21.下列选项中,与操作系统安全性无关的选项是。A.存储保护B.文件和I/O设备的存取控制C.不公平服务保障D.进程间通信和同步22.操作系统与用户进程的运行区域是。A.CPUB.内存C.缓冲区D.硬盘23.下列选项中,不属于多路复用技术的是。A.频分多路复用B.码分多路复用C.层分多路复用D.时分多路复用24.数据通信中,主要技术指标包括信号传输速率、数据传输速率、误码率和。A.波长传输速率B.信道容量C.校准率D.容差率25.下列选项中能够向应用层进程提供有效、可靠和价格合理服务的是。A.网络层B.数据链路层C.应用层D.传输层二、简答

7、题(共5小题,共25分)1.入侵检测的作用表现为哪几个方面?(6分)2.什么是私钥密码体制?列出私钥密码体制下的密码算法。(5分)3.在操作系统中什么情况下引发进程调度?(5分)4.WindowsServer2003的优点主要体现在哪些方面?(6分,回答出6点即得满分)5.针对“你是谁”、“你能做什么”、“你做了什么”等安全问题,分别对应的安全机制是什么?(3分)三、实践题(共3小题,共50分)1.已知电脑可能受到恶意代码侵害,若电脑安装的操作系统是Windows。试解决以下问题:(18分)(1)恶意代码设置自启动信息一般藏在何处?如何查找?(6分)(

8、2)如何在本地查看系统当前打开网络通信端口?如何使用nmap对该计算机进行端口扫描?(6分)(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。