網(wǎng)絡(luò)安全試題及答案_第1頁
網(wǎng)絡(luò)安全試題及答案_第2頁
網(wǎng)絡(luò)安全試題及答案_第3頁
網(wǎng)絡(luò)安全試題及答案_第4頁
網(wǎng)絡(luò)安全試題及答案_第5頁
已閱讀5頁,還剩101頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上網(wǎng)絡(luò)安全復(fù)習(xí)題一單項選擇題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(     )A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問2. 數(shù)據(jù)完整性指的是(     )A. 保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實體身份的鑒別C. 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3. 以下算法中屬于非對稱算法的是(     )

2、A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(     )A. 非對稱算法的公鑰B. 對稱算法的密鑰C. 非對稱算法的私鑰D. CA中心的公鑰5. 以下不屬于代理服務(wù)技術(shù)優(yōu)點的是(     )A. 可以實現(xiàn)身份認(rèn)證B. 內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C. 可以實現(xiàn)訪問控制D. 可以防范數(shù)據(jù)驅(qū)動侵襲6. 包過濾技術(shù)與代理服務(wù)技術(shù)相比較(     )A. 包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯

3、影響B(tài). 包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C. 代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D. 代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高7. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?"( )A. 56位B. 64位C. 112位D. 128位8. 黑客利用IP地址進行攻擊的方法有:( )A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是: ( )A. 對信息源發(fā)方進行身份驗證B. 進行數(shù)據(jù)加密C. 對訪問網(wǎng)絡(luò)的流量進行過濾和保護D. 采用

4、防火墻10. 屏蔽路由器型防火墻采用的技術(shù)是基于:( )A. 數(shù)據(jù)包過濾技術(shù)B. 應(yīng)用網(wǎng)關(guān)技術(shù)C. 代理服務(wù)技術(shù)D. 三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計原則說法正確的是:( )A. 保持設(shè)計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D. 一套防火墻就可以保護全部的網(wǎng)絡(luò)12. SSL指的是:( )A. 加密認(rèn)證協(xié)議B. 安全套接層協(xié)議C. 授權(quán)認(rèn)證協(xié)議D. 安全通道協(xié)議13. CA指的是:( )A. 證書授權(quán)B. 加密認(rèn)證C. 虛擬專用網(wǎng)D. 安全套接層14. 在安全審計的風(fēng)險評估階段,通常是按什么順序來進行

5、的:( )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項不屬于入侵檢測系統(tǒng)的功能:( )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動C. 提供安全審計報告D. 過濾非法的數(shù)據(jù)包16. 入侵檢測系統(tǒng)的第一步是:( )A. 信號分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查17. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:( )A. 系統(tǒng)和網(wǎng)絡(luò)日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為18. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的

6、技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:( )A. 模式匹配B. 統(tǒng)計分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( )A. 基于網(wǎng)絡(luò)的入侵檢測B. 基于IP的入侵檢測C. 基于服務(wù)的入侵檢測D. 基于域名的入侵檢測20. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( )A. 監(jiān)視整個網(wǎng)段的通信B. 不要求在大量的主機上安裝和管理軟件C. 適應(yīng)交換和加密D. 具有更好的實時性21. 以下關(guān)于計算機病毒的特征說法正確的是:( )A. 計算機病毒只具有破壞性,沒有其他特征B. 計算機病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機病毒的兩大主

7、要特征D. 計算機病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說法正確的是:( )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項不屬于計算機病毒的防治策略:( )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( )A. 網(wǎng)絡(luò)級安全B. 系統(tǒng)級安全C. 應(yīng)用級安全D. 鏈路級安全25. 網(wǎng)絡(luò)層安全性的優(yōu)點是: A保密性B按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C提

8、供基于進程對進程的安全服務(wù)D透明性26. 加密技術(shù)不能實現(xiàn):( )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個信息經(jīng)過( )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對稱密鑰加密說法正確的是:( )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關(guān)于非對稱密鑰加密說法正

9、確的是:( )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系30. 以下關(guān)于混合加密方式說法正確的是:( )A. 采用公開密鑰體制進行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點31. 以下關(guān)于數(shù)字簽名說法正確的是:( )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決

10、數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對稱加密機制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題32. 以下關(guān)于CA認(rèn)證中心說法正確的是:( )A. CA認(rèn)證是使用對稱密鑰機制的認(rèn)證方法B. CA認(rèn)證中心只負責(zé)簽名,不負責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來做為CA認(rèn)證中心33. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:( )A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與

11、方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關(guān)于VPN說法正確的是:( )A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接C. VPN不能做到信息認(rèn)證和身份認(rèn)證D. VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能35. 計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅; 二是:A. 人為破壞B. 對網(wǎng)絡(luò)中設(shè)備的威脅。C. 病毒威脅D. 對網(wǎng)絡(luò)人員的威脅36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD.

12、PKIE. RSAF. IDES37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA認(rèn)證中心的主要作用是:A. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書C. 安全管理D. 解密數(shù)據(jù)39. 數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet服務(wù)自身的主要缺陷是:A. 不用用戶名和密碼 B. 服務(wù)端口23不能被關(guān)閉C. 明文傳輸用戶名和密碼D. 支持遠程登錄41. 防火墻中地址翻譯的主要作用是:A. 提供代理服務(wù)B. 隱藏內(nèi)部網(wǎng)絡(luò)

13、地址C. 進行入侵檢測D. 防止病毒入侵42. 數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入:A應(yīng)用缺省禁止策略下:全部規(guī)則都禁止,則()B應(yīng)用缺省允許策略下:全部規(guī)則都允許,則()C通過D禁止通過43. 防治要從防毒、查毒、( )三方面來進行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是: A. 宏病毒B. 引導(dǎo)型病毒C. 蠕蟲病毒D. 基于服務(wù)/客戶端病毒45. IDS規(guī)則包括網(wǎng)絡(luò)誤用和:A. 網(wǎng)絡(luò)異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:A. 對稱密鑰加密B. 非對稱密鑰加密47. 以下那些屬于系統(tǒng)的

14、物理故障:A. 硬件故障與軟件故障B. 計算機病毒C. 人為的失誤D. 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48. 對稱密鑰密碼體制的主要缺點是:A. 加、解密速度慢B. 密鑰的分配和管理問題C. 應(yīng)用局限性D. 加密密鑰與解密密鑰不同49. 數(shù)字簽名是用來作為:A. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問控制的方法50. 加密密鑰的強度是:A2NB2N-1C2ND2N-1二填空題1計算機網(wǎng)絡(luò)的資源共享包括( )共享和( )共享。2按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計算機網(wǎng)絡(luò)可分為( )、( )和( )。3按照結(jié)點之間的關(guān)系,可將計算機網(wǎng)絡(luò)分為( )網(wǎng)絡(luò)和( )網(wǎng)絡(luò)。4對等型網(wǎng)絡(luò)與客戶/

15、服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是( )。5網(wǎng)絡(luò)安全具有( )、( )和( )。6網(wǎng)絡(luò)安全機密性的主要防范措施是( )。7網(wǎng)絡(luò)安全完整性的主要防范措施是( )。8網(wǎng)絡(luò)安全可用性的主要防范措施是( )。9網(wǎng)絡(luò)安全機制包括( )和( )。10國際標(biāo)準(zhǔn)化組織ISO提出的“開放系統(tǒng)互連參考模型(OSI)” 有( )層。 11OSI參考模型從低到高第3層是( )層。 12入侵監(jiān)測系統(tǒng)通常分為基于( )和基于( )兩類。13數(shù)據(jù)加密的基本過程就是將可讀信息譯成( )的代碼形式。14訪問控制主要有兩種類型:( )訪問控制和( )訪問控制。15網(wǎng)絡(luò)訪問控制通常由( )實現(xiàn)。16密碼按密鑰方式劃分,可分為( )式密碼和

16、( )式密碼。17DES加密算法主要采用( )和( )的方法加密。18非對稱密碼技術(shù)也稱為( )密碼技術(shù)。19DES算法的密鑰為( )位,實際加密時僅用到其中的( )位。20數(shù)字簽名技術(shù)實現(xiàn)的基礎(chǔ)是( )技術(shù)。21數(shù)字水印技術(shù)主要包括( )、( )和( )。22數(shù)字水印技術(shù)的特點是( )、( )和( )。23入侵監(jiān)測系統(tǒng)一般包括( )、( )、( )和( )四部分功能。24按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為( )、( )和( )入侵監(jiān)測系統(tǒng)三類。25按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為( )監(jiān)測模型和( )監(jiān)測模型兩類。26廣域網(wǎng)簡稱為( )。27局域網(wǎng)簡稱為( )。28在TCP

17、/IP參考模型中,應(yīng)用層協(xié)議的( )用來實現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。 29電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺、安全結(jié)構(gòu)、( )、業(yè)務(wù)系統(tǒng)4個層次。 30電子郵件服務(wù)采用( )工作模式。 31在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是( )。三簡答題1. 網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?2. 簡述OSI參考模型的結(jié)構(gòu)3. 從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點?4. 為什么需要網(wǎng)絡(luò)踩點?網(wǎng)絡(luò)安全試題答案一單項選擇題1. A2. C 3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19

18、. A20. C21. C 22. B23. D24. D 25. A26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二填空題1(硬件資源)、(軟件資源)。2(局域網(wǎng))、(廣域網(wǎng))(城域網(wǎng))3(客戶/服務(wù)器型)(對等型)4(對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器)5(機密性)、(完整性)(可用性)6(密碼技術(shù))7(校驗與認(rèn)證技術(shù))8(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)9(技術(shù)機制)(管理機制)

19、10(7) 11(網(wǎng)絡(luò))12(主機)(網(wǎng)絡(luò))13(密文)14(網(wǎng)絡(luò))(系統(tǒng))15(防火墻)16(對稱)(非對稱)17(替換)(移位)18(公鑰)19(64)(56)20(密碼)21(數(shù)字水印嵌入技術(shù))(數(shù)字水印提?。〝?shù)字水印監(jiān)測技術(shù))22(不可知覺性)(安全性)(穩(wěn)健性)23(事件提取)(入侵分析)(入侵響應(yīng))(遠程管理)24(基于主機)(基于網(wǎng)絡(luò))(混合型)25(異常)(誤用)26(WAN)27(LAN)28(電子郵件協(xié)議SMTP)29(支付體系)30(客戶機/服務(wù)器)31(COM) 三簡答題1.答:攻擊技術(shù)主要包括以下幾個方面。(1)網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設(shè)置一個

20、程序去監(jiān)聽目標(biāo)計算機與其他計算機通信的數(shù)據(jù)。(2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準(zhǔn)備。(3)網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標(biāo)計算機獲取信息。(4)網(wǎng)絡(luò)后門:成功入侵目標(biāo)計算機后,為了實現(xiàn)對“戰(zhàn)利品”的長期控制,在目標(biāo)計算機中種植木馬等后門。(5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。防御技術(shù)主要包括以下幾個方面。(1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。(2)加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進行加密。(3)防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進

21、行限制,從而防止被入侵。(4)入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時發(fā)出被入侵的警報。(5)網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。2.答: OSI參考模型是國際標(biāo)準(zhǔn)化組織(International Standards Organization,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協(xié)議層,自頂向下分別為應(yīng)用層、表示層、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層。3.答:從層次體系上,可以將網(wǎng)絡(luò)安全分成4個層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯(lián)網(wǎng)安全。物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等

22、方法來實現(xiàn)。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個用戶修改由另一個賬戶產(chǎn)生的數(shù)據(jù)。聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達到。(1)訪問控制服務(wù):用來保護計算機和聯(lián)網(wǎng)資源不被非授權(quán)使用。(2)通信安全服務(wù):用來認(rèn)證數(shù)據(jù)機要性與完整性,以及各通信的可信賴性。4.答:踩點就是通過各種途徑對所要攻擊的目標(biāo)進行盡可能的了解。常見的踩點方法包括:在域名及其注冊機構(gòu)的查詢,公司性質(zhì)的了解,對主頁進行分析,郵件地址的搜集和目標(biāo)IP地址范圍查詢。踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良

23、好的策略。名詞解釋1.計算機網(wǎng)絡(luò)安全是指保持網(wǎng)絡(luò)中的硬件、軟件系統(tǒng)正常運行,使他們不因自然和人為的因素而受到破壞、更改和泄露。2.網(wǎng)絡(luò)安全:物理安全,軟件安全,信息安全,運行安全。 3.安全防范措施:通過備份技術(shù)提高數(shù)據(jù)信息的完整性;病毒檢查;及時安裝補丁程序;提高物理安全;設(shè)置Internet防火墻;審查日志;數(shù)據(jù)加密。 4.保護計算機網(wǎng)絡(luò)設(shè)備免受環(huán)境事故的影響屬于安全信息的物理安全。 5.有些計算機系統(tǒng)的安全性不高,不對用戶進行驗證,這類系統(tǒng)安全級別是D1。 6.某種網(wǎng)絡(luò)安全威脅是通過非法手段取得對數(shù)據(jù)的使用權(quán),并對數(shù)據(jù)進行惡意地添加和修改,這種安全威脅屬于破壞數(shù)據(jù)完整性。 7.捏造這是對

24、完整性的攻擊。 8.DES算法將信息分成64bit的分組,并使用56bit長度的密鑰。DES是一種對稱加密技術(shù)。 9.簽名的可靠性原則:簽名是可以被確認(rèn)的;無法偽造的;無法重復(fù)命名使用的;文件被簽名以后是無法被篡改的;具有無可否認(rèn)性。 10.由于加密算法的分開,對明文的保密將主要依賴于密鑰。 11.密鑰管理包括密鑰的產(chǎn)生、存儲、裝入、分配、保護、丟失、銷毀。 12.電子欺騙針對HTTP、FTP、DNS協(xié)議的攻擊,有DNS欺騙和IP地址欺騙。13.TCP/IP包括TCP協(xié)議和IP協(xié)議。IP欺騙就是偽造他人的源IP地址。 14.操作系統(tǒng)安全:系統(tǒng)安全;用戶安全;資源安全;通信網(wǎng)絡(luò)安全 15.Win

25、dows2000系統(tǒng)的用戶帳戶管理:(1)命名約定(2)密碼要求:1)一定要給Administrator賬戶指定密碼以防止未經(jīng)授權(quán)的用戶使用此帳戶2)告訴用戶設(shè)法保護并經(jīng)常地變更他們的密碼。3)根據(jù)用戶的工作性質(zhì),決定用戶是否需要終止。4)設(shè)定控制密碼的對象(3)登錄時間和站點控制1)只讓用戶在其工作期間登陸網(wǎng)絡(luò)2)避免用戶在存儲有重要數(shù)據(jù)的計算機上登錄網(wǎng)絡(luò)。(4)主文件夾位置(5)配置文件的位置1)本地用戶配置文件2)漫游用戶配置文件3)強制用戶配置文件(6)列出用戶帳戶規(guī)劃表。 16.安全策略的目標(biāo)是保證系統(tǒng)安全性。主要包括:本地組策略;域安全策略;域安全器控制策略。 17.在window

26、s2000系統(tǒng)中在本地用戶和組中,右擊賬戶改變一個本地賬戶密碼。 18.采用NFTS文件系統(tǒng)設(shè)置基于用戶的本地文件權(quán)限。 19.防火墻的作用:防火墻是網(wǎng)絡(luò)安全的屏障;防火墻可以強化網(wǎng)絡(luò)安全策略;網(wǎng)絡(luò)存取和訪問監(jiān)控審計;防止內(nèi)部信息的外泄;防火墻支持具有Internet服務(wù)特性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN 20.通常的防火墻可以分為包過濾防火墻和代理防火墻 21.屏蔽主機網(wǎng)關(guān)由屏蔽路由器和網(wǎng)關(guān)組成。 22.從功能上講,入侵檢測系統(tǒng)由探測器;分析器;用戶接口組成。 23.網(wǎng)管在購置防火墻,入侵檢測系統(tǒng),防病毒軟件要考慮的策略: 防火墻:1.防火墻自身的安全性2.應(yīng)考慮的特殊需求:(1)IP轉(zhuǎn)換(2

27、)雙重DNS(3)虛擬專用網(wǎng)絡(luò)(4)掃毒功能(5)特殊控制要求 3.防火墻系統(tǒng)的穩(wěn)定性和可靠性 4.防火墻的性能:網(wǎng)絡(luò)吞吐量,最大并發(fā)連接數(shù),每秒最大連接數(shù),MTBF,端口數(shù)量和拓展能力。 入侵檢測系統(tǒng):1.系統(tǒng)的價格 2.特征庫升級與維護的費用 3.對于網(wǎng)絡(luò)入侵檢測系統(tǒng),最大可處理流量是多少4.該產(chǎn)品是否容易被躲避 5.產(chǎn)品的延伸性 6.運行與維護系統(tǒng)的開銷 7.產(chǎn)品支持的入侵特征數(shù) 8.產(chǎn)品有哪些響應(yīng)方法 9.是否通過了國家權(quán)威機構(gòu)的評測。 殺毒軟件:對各種網(wǎng)絡(luò)病毒、木馬、黑客攻擊的查殺和主動防御能力;快速殺滅已知病毒、未知病毒、黑客木馬、惡意網(wǎng)頁、間諜軟件等有害程序;提供漏洞少秒、系統(tǒng)修

28、復(fù)、垃圾郵件過濾、硬件備份、個人防火墻、木馬墻、上網(wǎng)安全等各種功能。 23.入侵檢測系統(tǒng)是網(wǎng)絡(luò)安全保障系統(tǒng)體系結(jié)構(gòu)中的重要環(huán)節(jié)。 24.常用檢測病毒的方法有:特征代碼法、檢驗和法、行為檢測法、軟件模擬法。25.黑客攻擊的目的和3個階段:竊取信息、控制中間站點、獲得超級用戶權(quán)限 26.黑客攻擊3個階段:確定目標(biāo)、手機與攻擊目標(biāo)相關(guān)的信息,并找出系統(tǒng)的安全漏洞、實施攻擊。 27.特洛伊木馬一般包括兩個程序: 29.傳播木馬的方式:電子郵件,軟件下載。 30.掃描工具能夠自動檢測遠程或本地主機安全弱點。 31Web服務(wù)器的配置方法:(1)將服務(wù)器與內(nèi)部網(wǎng)隔離開來(2)做好安全的web站點的備份(3)

29、合理配置主機系統(tǒng)(4)合理配置web服務(wù)器軟件 32.www服務(wù)以web與超文本傳輸協(xié)議HTTP為基礎(chǔ)。 33.web瀏覽器的不安全因素主要來自:運行瀏覽器的系統(tǒng)可能會被病毒或者其他惡意程序侵害而遭受破壞。 34.web欺騙攻擊是指:攻擊者通過偽造一些容易引起錯覺的文件、印象或者其他場景來誘導(dǎo)受騙者做出錯誤的與安全有關(guān)的決策。一、選擇題,共15 題。(1) 這個IP地址所屬的類別是      。        A.  A類, B.  B類,

30、 C.  C類, D.  D類(2)在下列數(shù)中,一個B類子網(wǎng)掩碼允許有的數(shù)字是      個1,且其余位都為0。        A. 9, B. 14,C. 17,D. 3(3)如果一個A類地址的子網(wǎng)掩碼中有14個1,它能確定      個子網(wǎng)。        A. 32, B. 8,C. 64,D.128(4)路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)

31、據(jù)包時,讀取其中的      地址來確定下一跳的轉(zhuǎn)發(fā)路徑。        A. IP, B. MAC,C. 源,D. ARP(5)IP包在網(wǎng)絡(luò)上傳輸時若出現(xiàn)差錯,差錯報告被封裝到ICMP分組傳送給      。        A.發(fā)送者, B.接收者,C. 一個路由器,D.上述選項中的任何一項。(6)UDP、TCP和SCTP都是   &#

32、160;   層協(xié)議。        A. 物理, B. 數(shù)據(jù)鏈路,C. 網(wǎng)絡(luò),D.傳輸(7)UDP需要使用       地址,來給相應(yīng)的應(yīng)用程序發(fā)送用戶數(shù)據(jù)報。        A. 端口, B. 應(yīng)用程序,C. 因特網(wǎng),   D.物理(8)IP負責(zé)        之間的通信,它

33、使用          地址進行尋址;A. 主機到主機;     B. 進程到進程; C. 物理;    D. IP(9)TCP負責(zé)       之間的通信,它使用         地址進行尋址。        A. 主機到主機; 

34、;    B. 進程到進程; C. 端口號;    D. IP(10)        地址唯一地標(biāo)識一個正在運行的應(yīng)用程序,它由         地址的組合構(gòu)成。        A. IP, B. 傳輸層協(xié)議,C. 網(wǎng)卡的MAC,D.套接字,E. 端口號(11)面向連接的并發(fā)服務(wù)器使用   

35、0;    端口號進行網(wǎng)絡(luò)通信服務(wù)。        A. 臨時, B. 公認(rèn),C. 主動,   D.(A)和(B)(12)在電子郵件地址 中,域名部分是        。        A. macke,B. ,C. mackepit.arc.nasa.

36、gov,D.(A)和(B)(13)電子郵件客戶端通常需要用        協(xié)議來發(fā)送郵件。        A. 僅SMTP, B.僅POP,  C. SMTP和POP,  D.以上都不正確(14)TCP不適合于傳輸實時通信數(shù)據(jù),是因為      。        A. 沒有提供時間戳,B.不支持多播,C.丟失分組需要重

37、新傳輸,D.所有上述選項(15)下列關(guān)于IPv4地址的描述中哪些是錯誤的?           AIP地址的總長度為32位 B每一個IP地址都由網(wǎng)絡(luò)地址和主機地址組成 CD類地址屬于組播地址D一個C類地址擁有8位主機地址,可給256臺主機分配地址 E所有的A類地址的首位一定是“0” FA類地址擁有最多的網(wǎng)絡(luò)數(shù) 正確答案:(D)、(F) 解析:IPv4地址是一組32位的二進制數(shù)字,通常用點分十進制表示。IPv4地址分為A、B、C、D和E五類,A類地址的首位總為“0”,B類地址的前兩位總為“10”,

38、C地址的前三位總為“110”,D類地址的前四位總為“1110”,E類地址的前五位總為“11110”。每個IPv4地址都由網(wǎng)絡(luò)地址和主機地址兩部分組成。A類地址將前1個8位二進制數(shù)組用作網(wǎng)絡(luò)地址,后3個8位二進制數(shù)組用作主機地址,因此網(wǎng)絡(luò)數(shù)目最少,主機數(shù)目最多。C類地址將前3個8位二進制數(shù)組用作網(wǎng)絡(luò)地址,后1個8位二進制數(shù)組用作主機地址,因此網(wǎng)絡(luò)數(shù)目最多,主機數(shù)目最少。由于全“0”和全“1”的主機地址是無效的,因此C類地址只有(282)= 254個可分配的主機地址。而D類地址用于IP組播。綜上所述,答案(D)和(F)對IPv4地址的描述是錯誤的。 (15)在OSI參考模型的描述中,下列

39、說法中不正確的是        。     AOSI參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu)     BOSI參考模型是一個在制定標(biāo)準(zhǔn)時使用的概念性的框架     COSI參考模型的每層可以使用上層提供的服務(wù)     DOSI參考模型是開放系統(tǒng)互聯(lián)參考模型(16)在應(yīng)用層協(xié)議中,        &

40、#160; 既可使用傳輸層的TCP協(xié)議,又可用UDP協(xié)議。     A.SNMP           B.DNS             C.HTTP                D.FT

41、P(17)在OSI參考模型中,同一結(jié)點內(nèi)相鄰層之間通過            來進行通信。     A接口       B進程       C協(xié)議       D應(yīng)用程序(18)OSI參考模型的數(shù)據(jù)鏈路層的功能包括    

42、0;      。     A保證數(shù)據(jù)幀傳輸?shù)恼_順序、無差錯和完整性     B提供用戶與傳輸網(wǎng)絡(luò)之間的接口     C控制報文通過網(wǎng)絡(luò)的路由選擇     D處理信號通過物理介質(zhì)的傳輸(19)100Mbps快速以太網(wǎng)與10Mbps傳統(tǒng)以太網(wǎng)的幀結(jié)構(gòu)         。   &#

43、160; A完全不同          B幀頭控制字節(jié)不同 C完全相同          D可以相同也可以不同(20)       的物理層標(biāo)準(zhǔn)要求使用非屏蔽雙絞線。     A10 BASE-2    B10 BASE-5   C100BASE-TX

44、0;    D100 BASE-FX(21)當(dāng)一個以太網(wǎng)中的一臺源主機要發(fā)送數(shù)據(jù)給位于另一個網(wǎng)絡(luò)中的一臺目的主機時,以太幀頭部的目的地址是           ,IP包頭部的目的地址必須是        。  A路由器的IP地址             

45、60; B路由器的MAC地址  C目的主機的MAC地址           D目的主機的IP地址 (22)當(dāng)一個發(fā)往目的主機的IP包經(jīng)過多個路由器轉(zhuǎn)發(fā)時,以下哪種情況正確地描述了包內(nèi)IP地址的變化?          。A. 當(dāng)IP包在每跳段中傳輸時,目的地址改為下個路由器的IP地址。 B. 當(dāng)一個路由器將IP包發(fā)送到廣域網(wǎng)WAN時,目的IP地址經(jīng)常變化。 C. 目的IP地址將永遠是第一個路由器的

46、IP地址。 D. 目的IP地址固定不變。 (23)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡(luò)內(nèi)的IP地址?        。         A. DHCP       B. ARP         C. proxy ARP       D. IGRP (2

47、4)E-mail安全傳輸?shù)姆椒ǚQ為 C(教材198頁)    。A TLS        B.  SA安全關(guān)聯(lián)組             C.  S/MIME     D.  IPSec(25)       可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文

48、。A代理防火墻             B. 包過濾防火墻  C. 報文摘要                D. 私鑰(26)       協(xié)議主要用于加密機制。AHTTP       &#

49、160;              B. FTP                 C. TELNET                  D.

50、 SSL(27)屬于被動攻擊的惡意網(wǎng)絡(luò)行為是       。A緩沖區(qū)溢出             B. 網(wǎng)絡(luò)監(jiān)聽                C. 端口掃描         &#

51、160;      D. IP欺騙(28)向有限的存儲空間輸入超長的字符串屬于   A  攻擊手段。A緩沖區(qū)溢出             B. 運行惡意軟件         C. 惡意代碼網(wǎng)頁  D. 打開病毒附件(29)IPSec需要使用一個稱為      

52、的信令協(xié)議來建立兩臺主機之間的邏輯連接。AAH認(rèn)證頭部協(xié)議     B. SA安全關(guān)聯(lián)組協(xié)議       C. PGP隱私  D. TLS傳輸安全協(xié)議(30)在IP互聯(lián)網(wǎng)層提供安全的一組協(xié)議是          。ATLS                B.

53、SSH                 C. PGP                 D. IPSec(31)       是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。AAH  

54、                B. PGP                 C. ESP                

55、0; D. IPSec(32)虛擬專網(wǎng)VPN使用       來保證信息傳輸中的保密性。AIPSec                     B. 隧道                C.(

56、A)和(B)        D. 以上都不正確(33)在VPN中,對        進行加密。A內(nèi)網(wǎng)數(shù)據(jù)報  B. 外網(wǎng)數(shù)據(jù)報  C. 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報  D. 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報都不二、敘述回答題:(1)電子商務(wù)中安全電子交易SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實現(xiàn)的?答:教材381頁。在安全電子交易SET中,持卡人購物時需要向供貨商發(fā)送兩個信息:訂貨單信息OI和加密的支付卡信息PI。其中OI是發(fā)給供貨商的,而加密后的PI要經(jīng)過供貨

57、商轉(zhuǎn)交給支付網(wǎng)關(guān)銀行。同一交易的OI和PI是相互關(guān)聯(lián)的,利用雙重前面對二者的報文摘要進行簽名,可以分別向供貨商和銀行證明OI和PI的真實性。(2)簡述X.509的作用是什么?與其他同類系統(tǒng)相比,它的特點是什么。答:教材353頁,X.509是一個世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權(quán)威機構(gòu)對證書持有者的公鑰進行認(rèn)證,對持卡人的身份進行認(rèn)證。它的使用不需要實時上網(wǎng)驗證,可以脫離網(wǎng)絡(luò)使用。(3)簡述RSA和DES加密算法在信息的保密性、完整性和抗拒認(rèn)方面的概念和特點。答:詳見337頁表10.2。RSA便于確認(rèn)安全性,它使用一對公開密鑰和私有密鑰,它的保密性取決于大素數(shù)的運算難度,與Hash報文摘要結(jié)

58、合使用,實現(xiàn)對報文的完整性確認(rèn),以及防拒認(rèn),適合于對小數(shù)據(jù)量報文的加密。而DES對通信數(shù)據(jù)是否已經(jīng)被泄密的確認(rèn)較困難,它的保密性取決于對稱密鑰的安全性,通過對報文摘要的加密實現(xiàn)完整性確認(rèn),在實現(xiàn)抗拒認(rèn)方面較困難。(4)分別用實例說明網(wǎng)絡(luò)安全所提供的5種服務(wù)的用途:信息保密,信息的完整性確認(rèn),身份認(rèn)證,防拒認(rèn),網(wǎng)絡(luò)實體的認(rèn)證識別。答:參看教材340頁。三、網(wǎng)絡(luò)信息數(shù)據(jù)分析題:(1)在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示,請對照相關(guān)協(xié)議的數(shù)據(jù)結(jié)構(gòu)圖,回答以下問題:A此幀的用途和目的是什么?地址解析協(xié)議的ARP查詢。B此幀的目的物理地址是 ff:ff:ff:ff:ff:ff,它

59、屬于(廣播、單播)地址。C它的目的IP地址是      ,它屬于(廣播、單播)地址。D此的源物理地址是  00:16:76:0e:b8:76 。E它的源IP地址是 2           ,它屬于(公網(wǎng)、私網(wǎng))IP地址。F此幀屬于以太網(wǎng)幀,還是IEEE802.3幀?為什么?答:因為類型字段0806表示ARP協(xié)議,它大于0600,所以屬于以太網(wǎng),版本II。G此幀中封裝的上層協(xié)議是什么?答:ARP協(xié)議。H此幀中有沒

60、有填充字段?在什么情況下需要進行填充?答:有,填充了18字節(jié)的0,這是為了保證CSMA/CD“載波偵聽/多路訪問/沖突檢測”協(xié)議的正確實施,即以太網(wǎng)的最短幀長必須大于64字節(jié)。I如果有一臺網(wǎng)絡(luò)計算機對此幀收到此幀后發(fā)出響應(yīng),響應(yīng)中應(yīng)當(dāng)包含什么內(nèi)容?答:即ARP響應(yīng),其中應(yīng)當(dāng)包含被查詢主機的MAC地址和IP地址,參看教材82頁。 (2)下圖是一臺計算機訪問一個Web網(wǎng)站時的數(shù)據(jù)包序列。分析圖中數(shù)據(jù)簡要回答以下問題:A客戶機的IP地址是 03  ,它屬于(公網(wǎng),私網(wǎng))地址。BWeb服務(wù)器的IP地址是 2 ,它屬于(公網(wǎng),私網(wǎng))地址

61、。C客戶機訪問服務(wù)器使用的傳輸層協(xié)議是 TCP ,應(yīng)用層協(xié)議是 HTTP  ,應(yīng)用層協(xié)議的版本號是  HTTP/1.1   。D客戶機向服務(wù)器請求建立TCP連接的數(shù)據(jù)包的號數(shù)是 1    。E客戶機向服務(wù)器發(fā)送用戶名和口令進行請求登錄的數(shù)據(jù)包的號數(shù)是   4    。F此次訪問中,客戶機使用的端口名稱是 ccs-doftware ,服務(wù)器使用的端口名稱是  http 。G服務(wù)器對客戶機的響應(yīng)報文中,代碼200的含義是  請求被成功接受 。H在TCP的6比特

62、的控制字段中:SYN的含義是  請求建立TCP連接 。SYN, ACK的含義是  可以建立連接  。ACK的含義是  確認(rèn)  。FIN, ACK的含義是  同意結(jié)束 ,F(xiàn)IN的含義是   結(jié)束,參看教材150頁  。I服務(wù)器根據(jù)請求向客戶機發(fā)送網(wǎng)頁的第一個數(shù)據(jù)幀的號數(shù)是    6    。 1.  在以下人為的惡意攻擊行為中,屬于主動攻擊的是( A )A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪問2.  

63、0;     數(shù)據(jù)保密性指的是(  C  )A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3.        以下算法中屬于非對稱算法的是(  B   )A、Hash算法B  RSA算法C、IDEAD、三重DES4.        在混合加

64、密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(  B   )A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰5.        以下不屬于代理服務(wù)技術(shù)優(yōu)點的是(  D   )A、可以實現(xiàn)身份認(rèn)證B、內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C、可以實現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅(qū)動侵襲6.        包過濾技術(shù)與代理服務(wù)技術(shù)相比較(  B   )A、包過濾技術(shù)安全性較弱

65、、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài)、包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C、代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D、代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高7.        在建立堡壘主機時(  A   )A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機8.        當(dāng)同一網(wǎng)段中兩臺工作站配置了相同的IP 地址時,會導(dǎo)致( 

66、 )BA、先入者被后入者擠出網(wǎng)絡(luò)而不能使用B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D、雙主都不能工作,都得到網(wǎng)址沖突的警告9        Unix和Windows NT、操作系統(tǒng)是符合那個級別的安全標(biāo)準(zhǔn):        (  B  級 )   10黑客利用IP地址進行攻擊的方法有:(  A  )  A.    IP欺騙

67、60;  B.        解密                                 C.竊取口令        D. 發(fā)送病毒                         

68、;       11        防止用戶被冒名所欺騙的方法是: (    )A.        對信息源發(fā)方進行身份驗證B.        進行數(shù)據(jù)加密C.        對訪問網(wǎng)絡(luò)的流量進行過濾和保護D.        采用防火墻12        屏蔽路由器型防火墻采用的技術(shù)是基于:(  &

69、#160; )A.        數(shù)據(jù)包過濾技術(shù)B.  應(yīng)用網(wǎng)關(guān)技術(shù)C代理服務(wù)技術(shù)D三種技術(shù)的結(jié)合13    以下關(guān)于防火墻的設(shè)計原則說法正確的是:(    )A        保持設(shè)計的簡單性B        不單單要提供防火墻的功能,還要盡量使用較大的組件C        保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)D      &#

70、160; 一套防火墻就可以保護全部的網(wǎng)絡(luò)14    SSL指的是:(    )A        加密認(rèn)證協(xié)議B        安全套接層協(xié)議C        授權(quán)認(rèn)證協(xié)議D        安全通道協(xié)議15    CA指的是:(    )A        證書授權(quán)B       

71、加密認(rèn)證C        虛擬專用網(wǎng)D        安全套接層16    在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的:(    )A        偵查階段、滲透階段、控制階段B        滲透階段、偵查階段、控制階段C        控制階段、偵查階段、滲透階段D        偵查階段、控制階段、滲透

72、階段17    以下哪一項不屬于入侵檢測系統(tǒng)的功能:(    )A        監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B        捕捉可疑的網(wǎng)絡(luò)活動C        提供安全審計報告D        過濾非法的數(shù)據(jù)包18    入侵檢測系統(tǒng)的第一步是:(    )A        信號分析B    

73、0;   信息收集C        數(shù)據(jù)包過濾D        數(shù)據(jù)包檢查19    以下哪一項不是入侵檢測系統(tǒng)利用的信息:(    )A        系統(tǒng)和網(wǎng)絡(luò)日志文件B        目錄和文件中的不期望的改變C        數(shù)據(jù)包頭信息D        程序執(zhí)行中的不期望行為20入侵檢測系統(tǒng)在進行信

74、號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(    )A        模式匹配B        統(tǒng)計分析C        完整性分析D        密文分析21以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(    )A        基于網(wǎng)絡(luò)的入侵檢測B        基于IP的入侵檢

75、測C        基于服務(wù)的入侵檢測D        基于域名的入侵檢測22以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:(    )A        監(jiān)視整個網(wǎng)段的通信B        不要求在大量的主機上安裝和管理軟件C        適應(yīng)交換和加密D        具有更好的實時性23以下關(guān)于計算機病毒的特征說法正確的是:(

76、0;   )A        計算機病毒只具有破壞性,沒有其他特征B        計算機病毒具有破壞性,不具有傳染性C        破壞性和傳染性是計算機病毒的兩大主要特征D        計算機病毒只具有傳染性,不具有破壞性24以下關(guān)于宏病毒說法正確的是:(    )A        宏病毒主要感染可執(zhí)行文件B       

77、; 宏病毒僅向辦公自動化程序編制的文檔進行傳染C        宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D        CIH病毒屬于宏病毒25以下哪一項不屬于計算機病毒的防治策略:(    )A        防毒能力B        查毒能力C        解毒能力D        禁毒能力26以下關(guān)于SNMP v1和SNMP v2的安全性問題說法正確的是:(    )A        SNMP v1不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Set操作B        SNMP v1能提供有效的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論