2012年新版考试系统_第1页
2012年新版考试系统_第2页
2012年新版考试系统_第3页
2012年新版考试系统_第4页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课外习题(四) 多选题请将正确答案的序号填入下表相应题号处。题号12345678910选择题号11121314151617181920选择题号21222324252627282930选择1、 信息安全的CIA模型指的是以下哪三个信息安全中心目标ABC _A.保密性 B. 完整性 C. 可用性 D. 可控性2、 建立完整的信息安全管理体系通常要经过以下那几个步骤 _ABCDA.计划(Plan )B 实施(Do) C 检查(Check) D 改进(Action)3、 对信息安全风险评估的描述以下哪些是正确的 _BD_A.信息安全评估是建立安全防护体系的起点,任何企业在构建安全防护体系的时候, 第一

2、步就必须要进行信息安全评估B.信息安全评估是建立安全防护体系的关键,它连接着安全防护重点和商业需求C.安全评估就是对网络现状的分析,仅利用一些漏洞评估工具就可以实现了D.进行风险评估,有助于制订消除、减轻或转移风险的安防控制措施并加以实施4、 信息安全方案的设计的基本原则有哪些_ABCD_A.木桶原则B. 动态化原则C.预防性原则D.多层次原则5、信息安全漏洞主要表现在以下几个方面_ABCD_A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击6、 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型

3、中哪几层对应TCP/IP模型中应用层的呢_ABC _A.应用层 B. 表示层 C. 会话层 D. 传输层7、 VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_ACB_A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、 MA(地址、路由等方式进行划分C可以控制用户访问权限和逻辑网段大小,提高网络安全性D可以使网络管理更简单和直观& 网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择 的 发送功能的设备是哪种 AB_A.交换机 B. 路由器 C. 集线器 D. 光纤收发器9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特

4、性呢 AB_A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵10、 路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_BCD _A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_ACD _A. ICMP协议B. ARP协议C. IGMP协议D. IP协议12、黑客攻击某个系统之前,首先要进行

5、信息收集,那么哪些信息收集方法属于社会工程学范畴_BD _A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码13、 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_ABCD_A.更改数据库名B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASF语句14、 采取哪些防范措施,可以预防操作系统输入法漏洞攻击 _ABC_A.给Windows 2000 打补丁到 SP4B.删除输入法帮助文件和多余的输入法

6、C.防止别人恶意利用n et.exe,可以考虑将其移出c:wi nn tsystem32目录,或者改名D.停止server服务15、数字证书认证中心(CA)作为电子商务交易中受信 任的第三方主要有哪些功能_ABCD _A.证书发放 B.证书更新C. 证书撤销D.证书验证16、 对于链路接加密的描述中,哪些是正确的_ABC _A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全 保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响 其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于

7、用户是透明的,用户不需要了解加密、解密的过程27、包过滤技术的优点有哪些 _A.对用户是透明的B.安全性较高C.传输能力较强 D.成本较低28、状态包检测技术哪些特点 _A.安全性较高 B.效率高C.可伸缩易扩展D.应用范围广29、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱 点,主要表现在哪些方面 _A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力20、防火墙的构建要从哪些方面着手考虑 _A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施21、一个好的入侵检测系

8、统应具有哪些特点 _A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求22、 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢 _A.看不到网络活动的状况B.运行审计功能要占用额外系统资源C主机监视感应器对不同的平台不能通用D.管理和实施比较复杂23、基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点_A.对加密通信无能为力B.对高速网络无能为力C.不能预测命令的执行后果D.管理和实施比较复杂24、入侵检测系统能够增强网络的安全性,那么他的优点体现在哪里方面_A.能够使现有的安防体系更完善

9、B.能够在没有用户参与的情况下阻止攻击行为的发生C.能够更好地掌握系统的情况D.能够追踪攻击者的攻击线路E.界面友好,便于建立安防体系F.能够抓住肇事者25、IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面_A.不太适合动态IP地址分配(DHCPB.除TCP/IP协议外,不支持其他协议C.除包过滤外,没有指定其他访问控制方法SSL VPN和几年前D.安全性不够26、IPSec采取了哪些形式来保护ip数据包的安全 _A.数据源验证 B.完整性校验C.数据内容加密D.防重演保护27、在VPN中,PPTF和L2T起配合使用时可提供较强的访问控制能力,它的优点有哪些A.将不安全的IP包封装在安全的IP包内。B.不但支持微软操作系统,还支持其他网络协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论