信息安全试卷_第1页
信息安全试卷_第2页
信息安全试卷_第3页
信息安全试卷_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、以下不符合Dos攻击的是(d )。A:Smuef攻击B:PingofDeathC:Land攻击D:TFN攻击2、(d )是可驻留在对方服务系统中的程序。a :后门b :跳板c :终端服务d :特洛伊木马IPSec属于(d )上的安全机制。a :输送层b; 应用层c :数据链路层d :网络层7、(a )属于蠕虫,由Delphi工具制作,可以终止大量的防病毒软件和防火墙软件。a熊猫烧香的B:交易的不可否认性C:AV杀手d :代理木马8 .网上电子商务过程中,最核心和最重要的问题是(c )。a :信息准确性b :机械犬病毒c :交易安全性d :交易可靠性9 .加密安全机制提供数据(d )a :可靠性和安全性b :机密性和可靠性c :完整性和安全性d :机密性和完整性10、(c )加密体制不仅具有秘密保持功能,还具有认证功能。a :对称b :密钥c :不对称d :混合加密方式11、(不属于Oracle数据库的访问控制。a :用户验证b :用户表空间设置和分配c :用户资源限制和环境文件d :权限12 .在设计网络安全方案中,系统是基础,(c )是核心,管理是保障。答:系统管理员b :安全政策c :人d :领导13 .狭义上说的信息安全只是从(d )的角度介绍信息安全的研究内容。答:心理学b :社会科学c :工程d :自然科学14、信息安全总体可分为五个层次,(a )是信息安全方面的研究重点。 a :密码安全b :社会科学c :工程d :自然科学15、(b )是用于防止当合法用户使用数据库时,向数据库添加不符合意义的数据的数据库。 a :安全性b :完整性c :并发性d :可用性16、以下哪一项不是信息安全CIA的目标? (c )答:机密性b :完整性c :可靠性D:的可用性17、(b )是用于判断任意2台计算机的IP地址是否属于同一网络的数据。A:IP地址b :子网掩码C:TCP层D:IP层18 .在常用网络服务中,DNS使用(a )。答: UDP协议B:TCP协议C:IP协议D:ICMP协议21.(C )是应用的执行例,是程序的动态记述。a :线程b :程序c :进程d :堆栈22 .针对非连续端口进行的、且源地址不一致、时间间隔长且无规则的扫描称作(B)A :顺序不同扫描b :慢性扫描c :顺序不同扫描d :快速扫描27 .将对连续的端口进行的源地址一致、时间间隔短的扫描称为(a )a :顺序不同扫描b :慢性扫描c :规则扫描d :高速扫描28 .网络安全的本质和密钥是保护网络(c )的安全。a :系统b :软件c :信息d :网站1、(SSL )经设计以提供可靠的端到端安全服务,且在两个通信实体之间提供机密性和完整性。2、(IPSec)ipv4补充在协议设计时的安全性的缺失。IPSec协议包括两个安全协议: (AH协议),(ESP协议)。4 .词典攻击时最常见的攻击。5、(VPN )是指通过公共网络暂时建立安全连接,通过公共网络的安全稳定的隧道,企业内部网的扩展。DDos攻击的特点和攻击手段是什么?答案:DDos攻击的特点:利用TCP/IP协议的脆弱性攻击手段: SYNflooding、Smurf、Land-based、PingofDeath、Teardrop、pingSweep、pingflood。PKI的功能模块的构成是否简单说明?答案:有的投资者需要通过ADSL连接互联网,通过金融机构的在线银行系统进行证券、基金、资产管理产品的在线交易,通过电子邮件与朋友交流投资战略。 用户面临的主要网络安全威胁以及用户的网络安全解决方案是什么?主要的网络安全威胁包括:(一)计算机硬件设备的安全性;(二)计算机病毒;(3)蠕虫(四)恶意攻击(5)木马程序(6)网站恶意代码(7)操作系统和应用程序漏洞(8)电子邮件安全此用户的网络安全解决方案:(1)在网关位置配置多接口防火墙,将网络整体分为外部网络、内部网络、DMZ区域等多个安全区域,将作业主机配置在内部网络区域,将Web服务器、数据库服务器等配置在DMZ区域(2)在集线器交换机上配置基于网络的入侵检测系统,监视网络整体的网络流量。(3)在dmz区域内的数据库服务器等重要的服务器上设置基于主机的入侵检测。系统监控对上述所有服务器的访问,记录并审核相应的操作。(4)独立配置电子商务网站和进行企业一般Web发送的服务器访问电子商务网站需要身份验证和加密传输,以确保电子商务安全。(5)在企业总部设置统一身份认证的服务器群,统一管理所有必要的认证,根据客户的安全等级设置必要的认证方式(静态密码、动态密码、数字证书等)。考试内容介绍防火墙技术分类:分组过滤状态检测代理店静态、动态和端口NAT体系结构双主机网关防火墙屏蔽主体子网DMZ屏蔽工作水平包过滤网络层,传输曾状态检测器传输层(SYN、ACK )代理_应用程序层静态、动态和端口NATVPN隧道技术,加密解密,QoS隧道技术协议胶囊,路由传输路径1、TI、公共网络(路由)、TunelTerminal双层隧道:PPTP、L2F、L2TP3层: IPsec协议群集框架RFC2401安全协议AH-RFC2402和ESP-2406密码协议和算法: IKEISAKMP、解释域可以看到传输模式:P2P IP未显示隧道模式:P2SP IPTCP:IP - TCP -PayloadIPsec:IP - IPSec - TCP -payloadSSL :HTTP、HMAC客户端-服务器-CA (公钥-私钥)传输特点:握手-算法切换-密钥协商DoS:land、ping、syn旗帜、smurf在后台窃取系统信息:后门CA许可证电力商务核心:安全-加密解密的安全机制SSL-CA-证书(公钥-私钥) -密码(认证-私钥) 不对称加密方案DNS传输协议UDP扫描方法:源端口长度一贯按短短的顺序排列不一致不连续长度慢不一致的连续短速度一致不连续长度秩序SSLP2P、协议封装、数据加密IPSecTCP/IP协议故障v4,v6ids信息采集分析数据响应防火墙包过滤、应用代理、状态检测安装防火墙以筛选路由器、防火墙类型和子网安全系统防火墙、IDS、传输加密(SSL、VPN )、认证(CA )、防病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论