您好,欢迎访问三七文档
1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是2.“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击3.对攻击可能性的分析在很大程度上带有(B)A.客观性B.主观性C.盲目性D.以上3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性6.从攻击方式区攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C)A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是7.最新的研究和统计表明,安全攻击主要来自(B)。A.接入网B.企业内部网C.公用IP网D.个人网。8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中的提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击10.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层11.不属于安全策略所涉及的方面是(C)A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略12.WINDOWS主机推荐使用(A)格式。A.NIFSB.FAT32C.FATD.LINUX13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用14.抵御电子邮箱入侵措施中,不正确的是(D)A.不用生日做密码B.不用使用少于5位的密码C.不用使用纯数字D.自己做服务器15.一般而言,Internet防火墙建立在一个网络的(C)。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处16.包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层17.为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务18.以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间19.防火墙用于将Internet和内部网络隔离(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施20.以下不属网络安全策略的组成的是(D)A.威严法律B.先进的技术C.严格的管理D.高超的技术21.网关和路由器的区别是(C)A.网关有数据包转发功能而路由器没有B.路由器有数据包转发功能而网关没有C.路由器有路选择功能而网关没有D.网关有路由的功能而路由器没有22.以下不属于防火墙作用的是(C)A.过滤信息B.管理进程C.清除病毒D.审计监测23.防火墙可分为两种基本类型是(C)A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对24.以下不属分布防火墙的产品的有(B)A.网络防火墙B.软件防火墙C.主机防火墙D.中心防火墙25.服务对应的网络端口号是(D)A.22B.21C.79D.8026.FTP服务对应的网络端口号是(B)A.22B.21C.79D.8027.能源改系统引导扇区,在计算机系统启动首先取得控制权属于(B)A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码28.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分百,你最有可能认为你受到了哪一种攻击(B)A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击29.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击30.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B)A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器31.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A.pingB.nslookupC.tracertD.ipconfig32.你是一企业网络管理员,你使用的防火墙在LINIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?(B)A.iptables——Ainput——ptcp——s192.168.0.2——source——port23——jDENYB.iptables——Ainput——ptcp——s192.168.0.2——destinnation——port23——jDENYC.iptables——Ainput——ptcp——d192.168.0.2——source——port23——jDENYD.iptables——Ainput——ptcp——d192.168.0.2——destinnation——port23——jDENY33.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000系统才能远程登陆,你应该怎么办?(D)A.重设防火墙规则B.检查入侵检测系统C.运用杀毒软件,查杀病毒D.将NTLM值改为034.你所使用的系统为win2000,所有的分区均是NIFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为(B)A.everyone读取和运行B.everyone完全控制C.everyone读取、运行、写入D.以上都不对35.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的账户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题(C)A:停用终端服务B:添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C:打安全补丁SP4D:启用账户审核事件,然后查其来源,予以追究36.以下不属于win2000中的ipsec过滤行为的是:(D)A.允许B.阻塞C.协商D.证书37.最有效的保护E-mail的方法是使用加密签字,如(B),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程中没有被修改。A:Diffie-HellmanB:PrettyGoodPrivacy(PGP)C:KeyDistributionCenter(KDC)D.IDEA38.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A:木马的控制端程序B:木马的服务器端程序C:不用安装D:控制端,服务器端程序都必需安装39.PGP加密软件采用的加密算法(C)A:DESB:RSAC:背包算法D:IDEA40.防火墙的安全性角度,最好的防火墙结构类型是(D)A:路由器类型B:服务器型C:屏蔽主机结构D:屏蔽子网结构填空题1.ARP协议的功能是将IP地址转化成MAC地址2.C类IP地址能表示的主机数最大是2553.入侵检测的一般步骤有信息收集和信息分析4.入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析5.防火墙的实现方式有硬件和软件两种6.在公开密钥的体制中每个用户保存着一对密钥是公开密钥(Pk)和私人密钥(SK)7.防火墙位于两个网络之间,一端是内部网络,另一端是外部网络8.防火墙体系的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构9.在网络应用中一般采取两种加密形式:私密密钥和公开密钥10.防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙11.病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性12.计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别名词解释:1.密码学:密码学是研究编制密码和破译密码的技术科学2.防火墙:是一项协助确保信息安全的设备,会依照特定的规则,允许或者限制传输数据通过3.IP地址:所谓的IP地址就是给每个连接在lnternet上的主机分配的一个32bit地址4.网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。网络安全从其本质上来说就是网络上的信息安全简答题1.什么是网络黑客?一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金账户。窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2.概诉网络黑客攻击方法?口令入侵,特洛伊木马,监听法,E-mail技术,病毒技术,隐藏技术。3.简述防范网络黑客的措施?A:选用安全的口令B:口令不得以明文方式存放在系统中C:建立帐号锁定机制D:实施存取控制E:确保数据的安全4:网络安全的含义是什么?网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。
本文标题:信息安全期末试卷
链接地址:https://www.777doc.com/doc-5955976 .html