




已阅读5页,还剩13页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全教程复习题一、选择题1狭义上说的信息安全,只是从D自然科学的角度介绍信息安全的研究内容。A心理学B社会科学C工程学D自然科学2信息安全从总体上可以分成5个层次,A密码技术是信息安全中研究的关键点。A密码技术B安全协议C网络安全D系统安全3信息安全的目标CIA指的是ABD。A机密性B完整性C可靠性D可用性41999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下C个级别。A3B4C5D65OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成C个互相间接的协议层。A5B6C7D86A服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A表示层B网络层CTCP层D物理层7B是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。AIP地址B子网掩码CTCP层DIP层8通过D,主机和路由器可以报告错误并交换相关的状态信息。AIP协议BTCP协议CUDP协议DICMP协议9常用的网络服务中,DNS使用A。AUDP协议BTCP协议CIP协议DICMP协议10C就是应用程序的执行实例或称一个执行程序,是程序动态的描述。A线程B程序C进程D堆栈11在MAIN函数中定义两个参数ARGC和ARGV,其中ARGC存储的是A,ARGV数组存储的是CA命令行参数的个数B命令行程序名称C命令行各个参数的值D命令行变量12凡是基于网络应用的程序都离不开AASOCKETBWINSOCKC注册表DMFC编程13由于B并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。A多进程B多线程C超线程D超进程14C就是通过各种途径对所要攻击的目标进行多方面的了解包括任何可以得到的蛛丝马迹,但要确保信息的准确,确定攻击的时间和地点。A扫描B入侵C踩点D监听15对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为B。A乱序扫描B慢速扫描C有序扫描D快速扫描16打电话请求木马属于B攻击方式。A木马B社会工程学C电话系统漏洞D拒绝服务17一次字典攻击能否成功,很大因素上决定于A。A字典文件B计算机速度C网络速度D黑客学历18SYN风暴属于A攻击A拒绝服务攻击B缓冲区溢出攻击C操作系统漏洞攻击D社会工程学攻击19下面不属于DOS攻击的是D。ASMURF攻击BPINGOFDEATHCLAND攻击DTFN攻击20网络后门的功能是A。A保持对目标主机的长久控制B防止管理员密码丢失C为定期维护主机D为了防止主机被非法入侵21终端服务是WINDOWS操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是B。A25B3389C80D139923D是一种可以驻留在对方服务器系统中的一种程序。A后门B跳板C终端服务D木马24B是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于INTELX86系列CPU的计算机上ASOLARISBLINUXCXENIXDFREEBSD25操作系统中的每一个实体组件不可能的是D。A主体B客体C既是主体又是客体D既不是主体又不是客体26A是指有关管理、保护和发布敏感消息的法律、规定和实施细则。A安全策略B安全模型C安全框架D安全原则27操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的B。A可信计算平台B可信计算基C可信计算模块D可信计算框架28C是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A强制访问控制B访问控制列表C自主访问控制D访问控制矩阵29仅设立防火墙系统,而没有C,防火墙就形同虚设。A管理员B安全操作系统C安全策略D防毒系统30下面不是防火墙的局限性的是D。A防火墙不能防范网络内部的攻击。B不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。C防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D不能阻止下载带病毒的数据31A作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A分组过滤防火墙B应用代理防火墙C状态检测防火墙D分组代理防火墙32下面说法错误的是D。A规则越简单越好B防火墙和防火墙规则集只是安全策路的技术实现。C建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。DDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。33、微软结束对WINDOWSXP的支持服务,以下哪项是最好的应对措施(C)A、安装360安全卫士B、开启自动更新功能C、升级系统至WINDOWS7D、设置开机密码34、WINDOWS操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为CA、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则35、哪项不是网络钓鱼的常用手段(D)A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马36、以下描述中,不属于系统感染有害程序的特征是(A)A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况37、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好(D)措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份38、以下哪些不属于设置强口令的基本原则(D)A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令39、(C)是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒软件B、防火墙C、扫描器程序D、操作系统40、数据容灾备份的主要目的和实质是(D)A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性41、防火墙提供的接入模式中不包括(D)A、网关模式B、透明模式C、混合模式D、旁路模式42、信息安全风险是指人为或自然的(C)利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁43、防火墙是(C)在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术44、下列不属于计算机病毒防治的策略的是(C)A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘45、以下哪项操作对发现恶意代码不能提供帮助。(D)A、点击360杀毒的全盘查杀按钮B、在运行中输入“MSCONFIG”,查看是否存在可疑启动项C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”D、设置IE浏览器主页为百度46、若发现计算机感染了恶意代码,最有效的措施是(B)。A、使用杀毒软件查杀恶意代码B、格式化所有硬盘重装系统C、使用自动更新功能更新系统补丁D、重启系统47、WINDOWS系统下对用户管理正确的是(ABC)A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用ADMINISTRATOR用户进行日常维护管理48、以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有(ABCD)A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙49、如何安全地处理电子邮件(ABCD)A、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有EXE等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送50、如果你怀疑一个黑客已经进入你的系统,以下措施有效的有(ACD)A、跟踪黑客在你系统中的活动B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志51、为防止通过浏览网页感染恶意代码,以下措施有效的是(ABD)A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用OPERA之类的第三方浏览器D、禁用IE浏览器的活动脚本功能52、以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密(WEP)B、WIFI保护接入(WPA)C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)53、以下协议或应用,数据传输未进行加密的是(BD)A、SSHB、BTELNETC、SETD、DMSN54、信息安全防护体系设计的主要原则有(ABCD)A、木桶原则B、生命周期全程安全原则C、适度安全原则D、可操作性原则55、以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理56、数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书57、数据完整性通过以下哪些技术手段实现(BD)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书58、以下哪些属于边界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断59、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙二、填空题1信息保障的核心思想是对系统或者数据的4个方面的要求保护PROTECT,检测DEECT,反映REACT,恢复RESTORE。2TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台TRUSTEDCOMPUTINGPLATFORM,以提高整体的安全性。3从1998年到2006年,平均年增长幅度达50左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给INTERNET带来巨大的经济损失。4B2级,又称为结构保护级别STRUCTUREDPROTECTION,它要求计算机系统中所有的对象都要加上标签,而且给设备磁盘、磁带和终端分配单个或者多个安全级别。5从系统安全的角度可以把网络安全的研究内容分成两大体系攻击和防御。6网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。7TCP/IP协议族包括4个功能层应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。8目前EMAIL服务是用两个主要协议是简单邮件传输协议和邮局协议。9PING指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出来。10使用“NETUSER”指令查看计算机上的用户列表。11目前流行的两大语法体系BASIC语系和C语系,同一个语系下的语言基本语法是一样的。12句柄是一个指针,可以控制指向的对象。13注册表中存储了WINDOWS操作系统的所有配置。14使用多线程技术编程有两大优先。1提高CPU的利用率2可以设置每个线程的优先级,调整工作的进度。15在IOSTREAMH文件中定义了COUT的功能是输出,ENDL的功能是回车换行。16DOS命令行下使用命令“NETUSERHACKER/ADD”添加一个用户HACKE,同样可以下程序中实现。17扫描方式可以分成两大类慢速扫描和乱序扫描。18被动式策略是基于主机之上,对系统中不合适的设置、脆软的口令及其他同安全规则抵触的对象进行检查。19一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、和在网络中隐身。20字典攻击是最常见的一种暴力攻击。21分布式拒绝服务攻击的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。22SYNFLOODING攻击即是利用的TCP/IP协议设计弱点。23后门的好坏取决于被管理员发现的概率。24木马程序一般由两部分组成服务器端程序和客户端程序。25本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。26操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。27MULTICS是开发安全操作系统最早期的尝试。281969年BWLAMPSON通过形式化表示方法运用主体SUBJECT、客体OBJECT和访问矩阵ACCESSMUTRIX的思想第一次对访问控制问题进行了抽象。29访问控制机制的理论基础是访问监控器,由JPANDERSON首次提出。30计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。31BIBA模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。32防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。33常见的防火墙有3种类型分组过滤防火墙、应用代理防火墙和状态检测防火墙。34常见防火墙系统一般按照4种模型结构筛选路由器模型、单宿主堡垒主机屏蔽主机防火墙模型、双宿主堡垒主机模型屏蔽防火墙系统模型和屏蔽子网模型。35入侵检测是一种曾强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。36入侵检测的3个基本步骤信息收集、数据分析和相应。三、术语解释(1)、网络安全网络系统的的硬件和软件及数据被保护,不受到意外的攻击、破坏、泄露和更改,保证系统可以连续、可靠正常的运行,网络服务不会中断。(2)、数字签名以电子方式存储签名信息的一种方法,是在数字文挡上进行身份验证的技术。数字签名必须保证接收者能核实发送者对文档的签名,发送者事后不能否认对文档的签名和不能伪造对文档的签名。(3)、安全服务安全服务是指为系统或信息传输提供的安全保护服务,在OSI模型中的安全服务主要有鉴别、访问控制、数据保护和抗抵赖。(4)、代理服务运行在防火墙主机上的一些特定的应用程序或服务程序。代理服务位于内部网络用户和外部网络服务之间,处理用户间的相互通信,透明是代理服务的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 休闲餐饮连锁店厨师团队合作协议
- 《房屋买卖定金合同范本》
- 临时仓储彩钢板房搭建与仓储物流合同
- 眼科技能培训
- 智能化砂石料采购及仓储物流合同
- 休闲农业园区场地承包经营与服务协议范本
- 拆除工程后期维护服务合同范本
- 茶园租赁与茶叶品牌连锁经营合作合同
- 战国后期教育论著
- 能源领域采购战略合作框架协议
- 二年级100以内加减法混合运算题库
- 国家开放大学《钢结构(本)》期末复习指导参考答案
- 小学美术奇怪的梦课件
- 头颈部肿瘤放疗中危及器官与正常组织勾画课件
- 广州市退休人员个人情况登记表
- 智能门锁采购投标方案
- 课程设计DLP4-13型锅炉中硫烟煤烟气袋式除尘湿式脱硫系统设计
- 中学生如何正确交友主题班会
- 追责问责申请书
- 水培果菜营养液日本山崎华南农业大学配方大全
- 我今天写什么日记
评论
0/150
提交评论