欢迎来到天天文库
浏览记录
ID:54698599
大小:38.00 KB
页数:4页
时间:2020-04-20
《信息安全试卷.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、1、以下不属于Dos攻击的是(D)。A:Smuef攻击B:Ping of Death C:Land攻击 D:TFN攻击2、(D)是一种可以驻留在对方服务系统中的一种程序。 A:后门 B:跳板C:终端服务D:木马6、IPSec属于(D)上的安全机制。A:传输层 B;应用层 C:数据链路层 D:网络层7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件程。 A熊猫烧香B:交易的不可抵赖性C:AV杀手 D:代理木马8、在Internet上的电子商务交易过程中,最核心和最关键的问
2、题是(C)。 A:信息的准确性 B:机器狗病毒 C:交易的安全性 D:交易的可靠性 9、加密安全机制提供了数据的(D) A:可靠性和安全性 B:保密性和可靠性 C:完整性和安全性 D:保密性和完整性 10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。 A:对称 B:私钥 C:非对称 D:混合加密体制 11、(D)不属于Oracle数据库的存取控制。 A:用户鉴别 B:用户表空间设置和定额 C:用户资源限制和环境文件 D:特权 12、在设计网络安全方案中,系统
3、是基础,(C)是核心,管理是保障。 A:系统管理员 B:安全策略 C:人 D:领导13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。 A:心理学 B:社会科学 C:工程学 D:自然科学 14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。 A:密码安全 B:社会科学 C:工程学 D:自然科学 15、(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。 A:安全性 B:完整性 C:并发性 D:可用性 16、以下哪个不是
4、信息安全CIA指的目标。(C) A:机密性 B:完整性 C:可靠性 D:可用性 17、(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。 A:IP地址 B:子网掩码 C:TCP层 D:IP层 18、常用的网络服务中,DNS使用(A)。 A:UDP协议 B:TCP协议 C:IP协议 D:ICMP协议 21.(C)就是应用程序的执行实例,是程序动态的描述。 A:线程 B:程序 C:进程 D:堆栈 22.对非连续端口进行的、并且源地址不一致、时间
5、间隔长而没有规律的扫描,称之为(B) A:乱序扫描 B:慢性扫描 C:有序扫描 D:快速扫描27. 对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A) A:乱序扫描 B:慢性扫描 C:有序扫描 D:快速扫描 28.网络安全的实质和关键是保护网络的(C)的安全。 A:系统 B:软件 C:信息 D:网站1、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。2、(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足
6、。3、IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。4、字典攻击时最常见的一种(暴力)攻击。5、(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。DDos攻击的特点和攻击的手段? 答:DDos攻击的特点:利用TCP/IP协议的漏洞 攻击的手段:SYN flooding、Smurf、Land-based、Ping of Death、Teardrop、pingSweep、pingflood 。简述PKI的功能模块的组成?答
7、:某投资人士用ADSL上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的主要网络安全威胁有哪些,并给出该用户的网络安全解决方案? 主要网络安全威胁有:(1)计算机硬件设备的安全 (2)计算机病毒 (3)网络蠕虫 (4)恶意攻击(5)木马程序 (6)网站恶意代码 (7)操作系统和应用软件漏洞 (8)电子邮件安全该用户的网络安全解决方案:(1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置
8、于内部网络区域,将Web服务器、数据库服务器等放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。 (2)在中心交换机上配置基于网络的入侵检测系统,监控整个网络内的网络流量。 (3)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。 (4)将电子
此文档下载收益归作者所有