



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机安全中的三个目标CIA,即保密性、完整性可用性。2、对企业网络最大的威胁是内部员工的恶意攻击,请填写最佳答案。3、 IP-Sec协议协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。4、ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于 特洛伊木马攻击。5、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为数字签名。6、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做邮件炸弹。7、虚拟专用网(VPN)技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。8、防火墙包含着一对矛盾,一方面它限制数据流通,另一方面它又允许数据流通。9、通常,一个完整的入侵检测系统应该具有轻量性、有效性、安全性、可扩展性特点。10、在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做资源使用授权。11、保证网络安全的最主要因素是使用者的计算机安全素养。 12、基于PKI的服务包括数字签名、身份认证、安全时间戳、安全认证服务和不可否认服务。13、计算机病毒的生命周期通常是由休眠阶段、繁殖阶段、触发阶段、执行阶段四个步骤组成的一个循环。14、病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有触发性。15、社会工程学是一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如诈骗、伤害等危险手段进行诸如欺骗、伤害等危害手段,取得自身利益的手法。16、PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、认证中心和关于公开密钥的安全策略等基本部分共同组成的。17、防火墙系统分为传统防火墙系统、分布式防火墙系统和混合式防火墙系统三类。18、网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性和拒绝否认性。19、为防止企业内部人员对网络进行攻击的最有效的手段是网络入侵检测。 20、 OSI安全体系结构主要包括三部分内容:安全服务、安全机制和安全管理。C.配置管理和使用不当也能产生安全漏洞 1、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于_。CC.配置管理和使用不当也能产生安全漏洞2、安全的网络必须具备哪些特征_。EE.以上都正确 3、网络安全漏洞可以分为各个等级,A级漏洞表示_。BB.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 4、要想让微机病毒今后永远不发生是_。D 不可能5、所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps呼叫应用程序等方式回报给管理者。这是_型的漏洞评估产品的功能之一。 A主机型 6、关于防火墙的不足,不正确的是_。E 不能限制被保护子网的泄露 7、网络攻击的有效载体是_。 C病毒8、对计算机网络的最大威胁是_。D企业内部员工的恶意攻击和计算机病毒的威胁9、拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是_型的漏洞评估产品的功能之一。 B网络型10、可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的_。C可用性 11、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种。A拒绝服务12、文件型病毒传染的对象主要是_类文件.B COM和.EXE13、基于用户名和密码的身份鉴别的正确说法是_。E.以上都正确14、计算机病毒的传染性是指计算机病毒可以_。 C进行自我复制15、下列各项中,哪一项不是文件型病毒的特点。B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪16、IP-Sec协议有两种模式,其中透明模式是指_。A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头17、高安全性的防火墙技术是_。B状态检测技术18、信息风险主要指哪些_。D.以上都不正确 19、计算机病毒的传染性是指计算机病毒可以_。 C进行自我复制20、IP-Sec协议有两种模式,其中透明模式是指_。A A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头21、信息收集是网络攻击的_。 A第一步 22、Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是_。 B DDos攻击23、数据加密技术可以应用在网络及系统安全的哪些方面?E以上都正确24、对包过滤技术的不足,不正确的说法是_。E以上都不正确25、有关对称密钥加密技术的说法,哪个是确切的。A A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥26、病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有_。A.隐蔽性 27、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_。 C搜索法28、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是_。D以上都正确 29、下列说法不正确的是_。 D建立100%安全的网络 30、数据加密技术可以应用在网络及系统安全的哪些方面_。E以上都正确31、以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。C数据完整性分析法32、关于网络入侵监测的主要优点,哪个不正确。 E监控特定的系统活动 33、入侵防范技术是指_。 A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 34、某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。 B主机入侵监测系统35、_入侵监测系统对加密通信无能为力。 C网络入侵监测系统 36、何为漏洞评估?C通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞 37、关于主机入侵监测的主要缺点,哪个不正确。E对加密通信无能为力38、找出不良的密码设定同时能追踪登入期间的活动。这是_型的漏洞评估产品的功能之一。C数据库 39、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_。 B网络受到攻击的可能性将越来越小40、计算机病毒的特征是_ E.以上都正确41、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种。B侵入攻击42、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为_。 B状态检测技术43、通常认为安防体系的最薄弱的环节是_。 A人44、网络安全漏洞可以分为各个等级,C级漏洞表示_。C允许用户中断、降低或阻碍系统操作的漏洞45、网络攻击的主要类型有哪些。E.以上都正确46、入侵监测的主要技术有_。D以上都正确 47、入侵监测系统的发展方向以下描述最准确的是_。D抗入侵技术48、选则防病毒软件的供应商时应考虑_。E.以上都正确49、信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的_。B.完整性50、如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于_。 A文件型病毒的清除51、有关企业安防体系的构成,下列说法正确的是_。 D好的安防体系是人、制度、技术的结合52、对没有100%安全的网络误解的是_。A安全工作要适可而止,差不多就行了53、什么是计算机病毒。D.B和C54、有关数字签名的作用,哪一点不正确。D.权威性 55、关于防火墙的不足,不正确的是_。E不能限制被保护子网的泄露56、对计算机网络的最大威胁是_。D.企业内部员工的恶意攻击和计算机病毒的威胁57、常用的口令入侵手段有_。E.以上都正确58、入侵监测系统的优点,正确的是_。 E.以上都正确59、多层次病毒防护体系的实施包括_。E.以上都正确60、针对操作系统的漏洞作更深入的扫描,是_型的漏洞评估产品。B主机型 1、机密性 2、可用性3、身份认证4、数据加密 5、特洛伊木马6、PKI网络安全协议7、SSL协议8、缓冲区溢出9、数据签名 10、入侵检测系统11、堡垒主机 12、网络嗅探器13、漏洞扫描14、被动攻击15、数字证书1、简述防火墙的主要技术以及防火墙的功能和不足。2、简述病毒是怎么分类的,以及每一类的特征。3、简述黑客攻击的目标与步骤。4、简述防火墙的主要技术以及
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陕西环保面试题及答案
- 医疗配合:沟通技巧大全
- 如何提升礼仪魅力
- 骨科面试题题库及答案
- 山鹰纸业培训考试试题及答案
- 武术基本常识考试试题及答案
- 如何培养孩子的阅读习惯
- 特岗教师考试试题及答案
- 保密能力面试题及答案
- java内存区域面试题及答案
- 2025年全国统一高考英语试卷(全国一卷)含答案
- 【远想生物】2025问题肌抗衰白皮书
- 密封胶的测试题目及答案
- 三方仓库管理制度
- DB32/T 4218-2022桥梁缆索用碳纤维增强复合材料筋通用技术条件
- 酒吧小吃合作合同协议书
- 康复医学科重点专科汇报
- 外墙涂料施工项目风险管理方案
- 公益岗考试试题及答案
- 中级出版专业技术人员职业资格2025年笔试真题含答案
- 2024年新高考1卷江西省说题比赛语法填空 课件-2025届高三英语上学期一轮复习专项
评论
0/150
提交评论