



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学院20132014学年第1学期计算机网络安全课程考试(A)卷一、单选题(共40分,每题1分)1( )不属于网络安全的5大特征要求。A可控性B可操作性C完整性D机密性2机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的( )内容。A实体安全B应用安全C系统安全D运行安全3通过计算机及其网络或部件进行破坏,属于( )网络安全威胁类型。A资源耗尽B篡改C陷阱门D物理破坏4“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有( )特点。A操作性和扩散性B欺骗性和控制性C扩散性和欺骗性D操作性和控制性5采用防火墙是网络安全技术的( )方式。A物理隔离B身份认证C逻辑隔离D防御网络攻击6SSL协议是( )间实现加密传输的协议。A物理层和网络层B网络层和系统层C传输层和应用层D物理层和数据层7以下( )不属于网络安全消息层面的要求特征。A完整性B可操作性C不可否认性D保密性8 加密安全机制提供了数据的( )。A可靠性和安全性B保密性和可控性C完整性和安全性D保密性和完整性9抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在( )之上。A物理层B网络层C传输层D应用层10适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是( )。ATKIPBAESCWPADIEEE 8021x11以下( )不属于对计算机网络系统管理的内容。A应用和可用管理B性能和系统管理C保密和可重复管理D服务和存储/数据管理12计算机网络安全管理的主要功能不包括( )。A性能和配置管理功能B安全和计费管理功能C故障管理功能D网络规划和网络管理者的管理功能13用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是( )。A计费管理B配置管理C故障管理D安全管理14网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,( )是安全网络的一种手段。A扫描和评估B防火墙和入侵检测系统安全设备C监控和审计D防火墙及杀毒软件15名字服务、事务服务、时间服务和安全性服务是( )提供的服务。A远程IT管理的正合适应用管理技术BAPM网络安全管理技术CCORBA网络安全管理技术D基于Web的网络管理模式16黑客攻击的动机中,( )构成黑客人物的动机。A贪心B黑客道德C名声显露D恶作剧17在黑客攻击技术中,( )客发现获得主机信息的一种最佳途径。A网络监听B缓冲区溢出C端口扫描D口令破解18一般情况下,大多数监听工具不能够分析的协议是( )。A标准以太网BTCP/IPCSNMP和MISDIPX和DECNet19下列( )不属于Lophtcrack破解密码的方式。A词典攻击B强行攻击C审计攻击D组合攻击20修改图标、捆绑文件、定制端口和自我销毁属于配置木马过程中的( )功能。A木马伪装B信息反馈C木马定义D木马配置21各类银行推出的“电子证书存储器”是身份认证技术的( )方法。 A动态令牌认证 BUSB KeyC智能认证 DCA认证22在双因素安全令牌生成的用户登录的动态口令具有极高的( )特点 A保密性 B抗干扰性C抗攻击性 D抗抵赖性23按病毒攻击不同操作系统,( )出现最早,最多,变种也最多。 A攻击DOS系统的病毒 B攻击Windows系统的病毒C攻击UNIX系统的病毒 D攻击OS/2系统的病毒24( )是病毒的基本特征。计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机。A潜伏性 B传播性C欺骗性 D持久性25以下( )不属于蠕虫类病毒 A“熊猫烧香” BANI病毒CMSN性感相册 CARP病毒 26计算机病毒发展过程中,( )是计算机病毒的第一次流行高峰。A原始病毒阶段 B混合型病毒阶段C多态性病毒阶段 D网络病毒阶段27( )是判断一个程序是否为计算机病毒的首要条件。A隐蔽性 B破坏性C无危险性 D无害性28数字签名的技术实现过程不包括( )A网上身份验证 B签名审核C签名验证 D签名29在访问控制的模式中,( )是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用语军队和政府机构中。A基于角色的访问控制B基于权限的访问控制C自主访问控制D强制访问控制30在安审计中,( )类型的内容包括:每次登陆尝试的日期和具体时间,所使用的设备,登陆后运行的内容。A应用级审计B系统级审计C用户级审计D安全级审计31以下( )不是对称密码体制的别称。A公开密钥密码体制B单钥体制C私钥体制D传统密码体制32目前,一般网络传输安全的主要加密方式采用的是( )A端至端加密B节点对节点加密C链路加密方式D源点到源点加密33凯撒密码是一种古老的( ),以被称为循环移位密码。A代码加密B变位加密C替换加密D一次性加密34没有任何一种密钥可以无限期地使用,必须具有密钥版本更新的体制,密钥的更新属于密钥管理的( )阶段。A准备阶段B运行阶段C维护阶段D废弃阶段35数据库具有完善的自我保护能力和数据恢复能力,同时还具有( )的特点。A可靠性和安全性B完整性和一致性C集成性和共享性D共享性和完整性36以下( )属于应用开发支撑软件。AC语言BC+语言CJava语言D图形系统37操作系统安全策略的内容不包括( )A用户账号B数据备份C访问权限D审计38日志文件主要有两种格式:以记录为单位的日志文件和以( )为单位的日志文件。A数据B系统C数据块D数据流39以下( )不是数据库的故障类型。A事物故障B系统故障C网络故障D介质故障40数据恢复操作中,( )需要谨慎考虑,确保系统或文件恢复后的可用性。A全盘恢复B个别文件恢复C重定向恢复D系统恢复二、多选题(共10分,每题2分,多选、少选、错选不给分)1以下属于物理层安全威胁的是( )。A设备被盗B意外故障C设备损毁与老化D信息探测与窃听2 网络安全从技术层面要求具备的特征有( )。A防火墙技术B数据恢复技术C数据加密技术D攻击检测技术3 访问控制安全服务位于( )。A数据链路层B应用层C传输层D网络层4网络操作系统应当提供的安全保障包括( )。A验证B授权C数据保密性D数据一致性E、数据的不可否认性5严格的口令策略应当包含的要素有( )。A满足一定的长度,比如8位以上B同时包含数字,字母和特殊字符C系统强制要求定期更改口令D用户可以设置空口令三、填空题(共20分,每题1分)1信息安全技术发展的三个阶段是通信保密阶段、_、信息保障阶段。2网络安全的5个特征是机密性、完整性、_、可控制性、不可否认性。3_又称为物理安全,它是信息系统安全的基础,包括环境安全、设备安全和媒体安全3个方面。4信息安全运作是信息安全保障体系的核心,信息安全通过_实现,信息安全运作贯穿信息安全终始。5计算机网络以_进行运行传输,各种协议软件及通信端口存在着安全漏洞和隐患。也为黑客留下了攻击利用的机会。6传输层安全措施主要取决于具体的协议,主要包括_和用户数据报协议(UPD)。7_是互联网上应用最广泛的协议。它的客户端使用浏览器接收从服务端返回的Web页。8远程登录协议Telnet的功能是进行远程终端登录访问和管理UNIX设备。它以_的方式发送所有的用户名和密码。9OSI/RM安全管理包括系统安全管理、安全服务管理和安全机制管理,其处理的管理信息储存在_或文件中。10_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。11网络管理是通过构建网络管理系统NMS来实现的,基本模型由网络管理工作站、_和管理数据库三部分构成。12.在网络管理系统的组成部分中,_最重要、最有影响的是SNMP和CMIS/CMIP代表了两大网络管理解决方案。13黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、_。14_是“半”扫描,在扫描程序时不需要真正的和目标主机通过三次握手建立一个完的TCP连接。15端口扫描的防范也称为_,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。16密码攻击一般有用户密码、密码破解和_三种方法。其中密码破解有蛮力攻击和字典攻击两种方式。17基于秘密信息的身份认证的方法有_、单项认证、双向认证和零知识认证。18身份认证用于_,包括识别和验证两部分。19访问控制模式种类包括自主访问控制(DAC)、强制访问控制(MAC)和_。20安全审计的类型有系统级审计、应用级审计和_。四、判断题(共10分,每题1分)1.OSI参考模型的每一层都有不同的安全的问题。( )2.E-mail要经过许多路径上的网络设备,理论上可以实现路径上伪造E-mail( )3.正版软件太贵了,盗版软件一样可以用。( )4.杀毒软件可以消除任何病毒。( )5.密码技术是保护通信网络上的信息传输的唯一手段。( )6.明文就是一看就明白的文字字符。( )7.不同攻击方法的其工作原理和机制基本相同。( )8.只要是类型为TXT的文件都没有危险。( ) 9.数字水印和信息隐
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 押题宝典教师招聘之《幼儿教师招聘》题库及参考答案详解【综合卷】
- 2025内蒙古呼伦贝尔陆港国际有限公司招聘递补笔试备考及答案详解(各地真题)
- 教师招聘之《小学教师招聘》模拟题库(模拟题)附答案详解
- 2025呼伦贝尔海拉尔区建设街道办事处招聘城镇公益性岗位人员笔试备考及答案详解(名校卷)
- 预防学生欺凌预案
- 教师招聘之《小学教师招聘》通关训练试卷详解附完整答案详解(夺冠系列)
- 2025年贵州省考试题及答案
- 2025年教师招聘之《小学教师招聘》题库综合试卷含答案详解(能力提升)
- 押题宝典教师招聘之《小学教师招聘》考试题库含完整答案详解【名师系列】
- 2025年教师招聘之《小学教师招聘》练习题(一)【培优b卷】附答案详解
- 数字产品服务使用协议书
- 中国邮政储蓄银行个人额借款合同4篇
- 重庆市南开中学高2025-2026学年高三上学期开学第一次检测语文试卷
- 4人合股合同协议书范本
- 【2025年】铁路机车车辆驾驶员资格考试模拟试卷(410题)及参考答案
- 【2025年】全民科学素质竞赛网络知识竞赛考试试卷题库(290题)附答案
- 2023-2025年高考生物试题分类汇编:孟德尔两大遗传定律原卷版
- 2025年机器人标准化行业发展趋势分析报告
- 2025年军考政治时事政治热点试题题库含答案
- 2025年村医笔试重点题库
- 2025年儿科学测验试卷答案及解析
评论
0/150
提交评论