



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 网络安全试卷 A 一 选择题 20 题 每题 2 分 共 40 分 1 信息风险主要指那些 D A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都正确 2 一个数据包过滤系统被设计成允许你要求服务的数据包进入 而过滤掉不必 要的服务 这属于 A 基本原则 A 最小特权 B 阻塞点 C 失效保护状态 D 防御多样化 3 不属于安全策略所涉及的方面是 D A 物理安全策略 B 访问控制策略 C 信息加密策略 D 防火墙策略 4 不属于常见把入侵主机的信息发送给攻击者的方法是 D A E MAIL B UDP C ICMP D 连接入侵主机 5 WINDOWS 主机推荐使用 A 格式 A NTFS B FAT32 C FAT D LINUX 6 在每天下午 5 点使用计算机结束时断开终端的连接属于 A A 外部终端的物理安全 B 通信线的物理安全 C 窃听数据 D 网络地址欺骗 7 下列说法不正确的是 D A 安防工作永远是风险 性能 成本之间的折衷 B 网络安全防御系统是个动态的系统 攻防技术都在不断发展 安防系统必须 同时发展与更新 C 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念 以便对现有的安防系统及时提出改进意见 D 建立 100 安全的网络 E 安防工作是循序渐进 不断完善的过程 8 不属于 WEB 服务器的安全措施的是 D A 保证注册帐户的时效性 B 删除死帐户 C 强制用户使用不易被破解的密码 D 所有用户使用一次性密码 9 DNS 客户机不包括所需程序的是 D A 将一个主机名翻译成 IP 地址 B 将 IP 地址翻译成主机名 C 获得有关主机其他的一公布信息 D 接收邮件 10 有关对称密钥加密技术的说法 哪个是确切的 C A 又称秘密密钥加密技术 收信方和发信方使用不同的密钥 B 又称公开密钥加密 收信方和发信方使用的密钥互不相同 C 又称秘密密钥加密技术 收信方和发信方使用相同的密钥 D 又称公开密钥加密 收信方和发信方使用的密钥互不相同 2 11 为了防御网络监听 最常用的方法是 B A 采用物理传输 非网络 B 信息加密 C 无线网 D 使用专线传输 12 向有限的空间输入超长的字符串是 A 攻击手段 A 缓冲区溢出 B 网络监听 C 端口扫描 D IP 欺骗 13 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统 停止正常服务 这属于 A 漏洞 A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用 14 不属于黑客被动攻击的是 A A 缓冲区溢出 B 运行恶意软件 C 浏览恶意代码网页 D 打开病毒附件 15 Windows NT 2000 SAM 存放在 D A WINNT C WINNT SYSTEM32 B WINNT SYSTEM D WINNT SYSTEM32 config 16 输入法漏洞通过 D 端口实现的 A 21 B 23 C 445 D 3389 17 抵御电子邮箱入侵措施中 不正确的是 D A 不用生日做密码 B 不要使用少于 5 位的密码 C 不要使用纯数字 D 自己做服务器 18 不属于常见的危险密码是 D A 跟用户名相同的密码 B 使用生日作为密码 C 只有 4 位数的密码 D 10 位的综合型密码 19 不属于计算机病毒防治的策略的是 D A 确认您手头常备一张真正 干净 的引导盘 B 及时 可靠升级反病毒产品 C 新购置的计算机软件也要进行病毒检测 D 整理磁盘 20 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 这是 D 防火墙的特点 A 包过滤型 B 应用级网关型 C 复合型防火墙 D 代理服务型 二 判断题 15 题 每题 1 分 共 15 分 1 网络安全应具有以下四个方面的特征 保密性 完整性 可用性 可查性 F 2 最小特权 纵深防御是网络安全原则之一 T 3 3 安全管理从范畴上讲 涉及物理安全策略 访问控制策略 信息加密策略和 网络安全管理策略 T 4 用户的密码一般应设置为 16 位以上 T 5 密码保管不善属于操作失误的安全隐患 F 6 防止主机丢失属于系统管理员的安全管理范畴 F 7 我们通常使用 SMTP 协议用来接收 E MAIL F 8 TCP FIN 属于典型的端口扫描类型 T 9 为了防御网络监听 最常用的方法是采用物理传输 F 10 使用最新版本的网页浏览器软件可以防御黑客攻击 T 11 只要是类型为 TXT 的文件都没有危险 F 12 发现木马 首先要在计算机的后台关掉其程序的运行 T 13 解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享 T 14 计算机病毒的传播媒介来分类 可分为单机病毒和网络病毒 T 15 复合型防火墙防火墙是内部网与外部网的隔离点 起着监视和隔绝应用层 通信流的作用 同时也常结合过滤器的功能 T 三 问答题 第 1 2 3 题每题 10 分 第 4 题 15 分 共 45 分 1 网络安全的威胁主要来自那些方面 主要的防范措施有那些 2 什么是拒绝服务攻击 写出 4 种流行的拒绝服务攻击 3 如何实现一次 IP 欺骗 4 什么是防火墙 典型防火墙的结构有几种 说明子网过滤型防火墙的组成 结构和特点 答案 一 选择题 12345678910 DADDAADDDC 11121314151617181920 BAAADDDDDD 二 判断题 12345678910 错对对对错错错对错对 1112131415 4 错对对对对 三 问答题 1 1 物理威胁 线缆连接威胁 身份鉴别威胁 有害程序 系统漏洞造成 的威胁 2 提高物理安全 用备份和镜像技术来提高信息的完整性 防病毒 补丁 程序 构筑防火墙 仔细阅读日志 加密 提防虚假的安全 2 1 所谓拒绝服务攻击是指利用系统与程序本身设计缺陷占用系统资源 从 而造成系统运行的迟缓和瘫痪 拒绝服务攻击降低了资源的可用性 这些资源 可以是处理器 磁盘空间 CPU 打印机 调制解调器 甚至是系统管理员的时 间 攻击的结果是使系统减少或者失去服务能力 它的目的是使被攻击的目标 无法提供正常的服务 2 死亡之 ping 3 泪滴 UDP 洪水 UDP flood SYN 洪水 Land 攻击 Smurf 攻击 电子邮件炸弹 3 确认攻击目标 让被替代的主机休眠 无法响应目标主机 精确猜出目标主 机的响应序列号 攻击者冒充被替代主机向攻击目标主机发出请求 算出攻击 目标应该发来什么序列号 给出攻击目标想要的回应 利用攻击目标对被替代 主机的信任关系进行攻击 4 1 防火墙是在可信和不可信网络间设置的保护装置 用于保护内部资源免 遭非法入侵 能根据 安全策略 控制出入网络的信息流 2 屏蔽路由器结构 双宿主主机结构 屏蔽主机结构 屏蔽子网结构 3 特点 双重保护 内网不易被攻击 堡垒主机作为代理服务器和认证服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 兴化安全管理培训中心课件
- 【含听力7英RJ月考】安庆市太湖县实验中学教育集团2024-2025学年七年级上学期第一次月考英语试卷
- 创新安全培训观念课件
- 创客你我他课件
- 耐药机制阻断策略-洞察及研究
- 统编版语文三年级上册第二单元习作写日记 +公开课一等奖创新教案
- 脑机接口与行为认知的虚拟现实研究-洞察及研究
- 化妆品安全知识培训方案课件
- 兆驰入职安全培训课件
- 软件无线电加密-洞察及研究
- 财务预算培训课件
- 高桩码头施工培训课件
- 砂石加工现场管理制度
- it部门考核方案(3篇)
- 山东C类人员安全考核模拟练习题及参考答案解析
- 中通规章管理制度
- 茶山管理协议书
- 代办土地证协议书
- 创意美术课程教学大纲
- 2025年生物性污染对人体健康的危害与生物安全防控措施
- 现代文献检索与利用3-文献检索技术
评论
0/150
提交评论