信息安全试卷.doc

信息安全试卷.doc

ID:54698599

大小:38.00 KB

页数:4页

时间:2020-04-20

信息安全试卷.doc_第1页
信息安全试卷.doc_第2页
信息安全试卷.doc_第3页
信息安全试卷.doc_第4页
资源描述:

《信息安全试卷.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1、以下不属于Dos攻击的是(D)。A:Smuef攻击B:Ping of Death  C:Land攻击 D:TFN攻击2、(D)是一种可以驻留在对方服务系统中的一种程序。 A:后门 B:跳板C:终端服务D:木马6、IPSec属于(D)上的安全机制。A:传输层 B;应用层  C:数据链路层 D:网络层7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件程。 A熊猫烧香B:交易的不可抵赖性C:AV杀手 D:代理木马8、在Internet上的电子商务交易过程中,最核心和最关键的问

2、题是(C)。 A:信息的准确性   B:机器狗病毒  C:交易的安全性   D:交易的可靠性 9、加密安全机制提供了数据的(D) A:可靠性和安全性    B:保密性和可靠性  C:完整性和安全性  D:保密性和完整性 10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。 A:对称   B:私钥   C:非对称   D:混合加密体制 11、(D)不属于Oracle数据库的存取控制。 A:用户鉴别   B:用户表空间设置和定额  C:用户资源限制和环境文件  D:特权 12、在设计网络安全方案中,系统

3、是基础,(C)是核心,管理是保障。 A:系统管理员   B:安全策略   C:人   D:领导13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。 A:心理学  B:社会科学   C:工程学  D:自然科学 14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。 A:密码安全   B:社会科学   C:工程学   D:自然科学 15、(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。 A:安全性  B:完整性   C:并发性    D:可用性 16、以下哪个不是

4、信息安全CIA指的目标。(C) A:机密性   B:完整性   C:可靠性   D:可用性 17、(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。 A:IP地址   B:子网掩码    C:TCP层  D:IP层 18、常用的网络服务中,DNS使用(A)。 A:UDP协议   B:TCP协议    C:IP协议   D:ICMP协议 21.(C)就是应用程序的执行实例,是程序动态的描述。 A:线程  B:程序    C:进程     D:堆栈 22.对非连续端口进行的、并且源地址不一致、时间

5、间隔长而没有规律的扫描,称之为(B) A:乱序扫描    B:慢性扫描    C:有序扫描    D:快速扫描27. 对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A) A:乱序扫描    B:慢性扫描    C:有序扫描    D:快速扫描 28.网络安全的实质和关键是保护网络的(C)的安全。 A:系统   B:软件   C:信息  D:网站1、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。2、(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足

6、。3、IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。4、字典攻击时最常见的一种(暴力)攻击。5、(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。DDos攻击的特点和攻击的手段? 答:DDos攻击的特点:利用TCP/IP协议的漏洞     攻击的手段:SYN flooding、Smurf、Land-based、Ping of Death、Teardrop、pingSweep、pingflood 。简述PKI的功能模块的组成?答

7、:某投资人士用ADSL上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的主要网络安全威胁有哪些,并给出该用户的网络安全解决方案? 主要网络安全威胁有:(1)计算机硬件设备的安全 (2)计算机病毒 (3)网络蠕虫 (4)恶意攻击(5)木马程序 (6)网站恶意代码 (7)操作系统和应用软件漏洞 (8)电子邮件安全该用户的网络安全解决方案:(1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置

8、于内部网络区域,将Web服务器、数据库服务器等放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。 (2)在中心交换机上配置基于网络的入侵检测系统,监控整个网络内的网络流量。                      (3)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。                 (4)将电子

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。