欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    【网络课】网络项目安全技术期末复习预习题.doc

    • 资源ID:556399       资源大小:81KB        全文页数:18页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【网络课】网络项目安全技术期末复习预习题.doc

    .【网络课】网络安全技术期末复习题一、选择题第一章(B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A. 黑客攻击 B. 社会工程学攻击C. 操作系统攻击 D. 恶意代码攻击(A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A. 不可否认性 B. 认证性C. 可用性 D. 完整性第二章(A) 1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性 B. 保密性C. 不可否认性 D. 认证性(C) 2. A 想要使用非对称密码系统向 B 发送秘密消息。A 应该使用哪个密钥来加密消息?A. A 的公钥 B. A 的私钥C. B 的公钥 D. B 的私钥(A) 3. DES 的有效密钥长度是多少?A. 56 比特 B. 112 比特C. 128 比特 D. 168 比特(C) 4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统 B. 点到点的 VPN 系统C. 证书认证机构 D. Web 站点认证(D) 5. 下面哪个哈希函数最适合 8 位处理器?A. SHA-256 B. SHA-512C. MD4 D. MD2(C) 6. Grace 想要使用数字签名技术向 Joe 发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息 B. 密文消息C. 明文消息摘要 D. 密文消息摘要(C) 7. Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名?A. Joe 的公钥 B. Joe 的私钥C. Grace 的公钥 D. Grace 的私钥第三章(C) 1. 下面哪项不属于口令认证?A. 可重用口令认证 B. 一次性口令认证C. 安全套接层认证 D. 挑战应答口令认证(C) 2. 公钥认证不包括下列哪一项?A. SSL 认证 B. Kerberos 认证C. 安全 RPC 认证 D. MD5 认证第四章(C) 1. 在 TCP/IP 协议安全中,下列哪一项属于应用层安全?A. VPNs B. PPPC. Kerberos D. SSL(C) 2. IPSec 中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A. SA B. AH.C. CA D. ESP第五章(C) 1. 以下哪一项不属于恶意代码?A. 病毒 B. 特洛伊木马C. 系统漏洞 D. 蠕虫(D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作A. 拒绝服务攻击 B. 中间人攻击C. 社会工程学 D. 后门攻击第六章(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击 B. 暴力攻击C. 穷举攻击 D. 字典攻击(A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型 B. Bell-LaPadula 模型C. Clark-Wilson 模型 D. Noninterference 模型第七章(B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击 B. 暴力攻击C. 穷举攻击 D. 字典攻击(D) 2. 常见类型的防火墙拓扑结构以下哪一项?A. 屏蔽主机防火墙 B. 屏蔽子网防火墙C. 双重防火墙 D. 硬件防火墙第八章(B) 1. 对于一个入侵,下列最合适的描述是:A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统 资源用于犯罪目的的行为(A) 2. 下列哪种安全策略可用于最小特权原则的理念:A. 白名单 B. 严格禁止C. 宽松的控制 D. 黑名单(A) 3. 如果一个 IDS 上报了一个异常行为,但该行为是正常的,那么 IDS 犯了什么错误A. 误报 B. 漏报C. 混合式错误 D. 版本出错(B) 4. 哪种入侵者是最危险的,为什么?A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。B. 内部入侵者,因为他们掌握更多关于系统的信息。C. 外部入侵者,因为大部分入侵者都在外部。D. 内部入侵者,因为很多外部入侵者都是新手。(A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用:A. 误用检测 B. 异常检测C. 恶意检测 D. 外部检测(C) 6. IDS 规则的目的是什么:A. 告诉 IDS 检测那些端口B. 限制系统行为,如果违反了,就触发警报C. 告诉 IDS 那些包需要被监测,并在包中检测什么内容D. 告诉防火墙哪些数据包可以穿过 IDS(C) 7. 什么软件可以阅读其所在网络的数据:.A. 特征数据库 B. 包嗅探器C. 数据包分析引擎 D. 网络扫描(A) 8. 哪种 IDS 可以检测特定网段的所有流量:A. 基于网络的 IDS B. 基于特征的 IDSC. 基于主机的 IDS D. 基于知识的 IDS(C) 9. 哪种类型的 IDS 可以用来标识外来攻击的?A. 在 DMZ 区的 HIDS B. 在防火墙与内部网络之间的 NIDSC. 在外部网络与防火墙之间的 NIDS D. 在 DMZ 区的 NIDS(ABCD) 10. 当选择 IDS 时,哪些因素是你要考虑的(多选):A. 价格 B. 配置与维护 IDS 所需要的知 识与人力C. 互联网类型 D. 你所在的组织的安全策略第九章(D) 1. Telnet 命令的默认端口号是什么?A. 80 B. 8080C. 21 D. 23(B) 2. 在 Windows 操作系统中,端口号 9 提供什么服务?A. 给出当前日期 B. 丢弃收到的所有东西C. 对受到的所有通信进行响应 D. 提供系统日期和时间第十章(C) 1. 内容过滤发生在哪两个层次?A. 应用层和物理层 B. 应用层和链路层C. 应用层和网络层 D. 链路层和网络层(D) 2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?A. 引导扇区 B. 宏渗透C. 寄生虫 D. 移动磁盘第十一章(B) 1. 可以导致软件运行故障的因素不包括下列哪一项?A. 复杂性 B. 健壮性C. 测试困难 D. 软件升级(B) 2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?A. MD5 B. SchneierC. Hash D. Security Assessment第十二章(C) 1. 下列哪一项不属于发生在本地的中级别灾难?A. 病毒攻击 B. 长时间的停电C. 服务出错 D. 服务器故障(A) 2. 以下哪一项不属于系统灾难恢复的准备工作?A. Internet 信息服务 B. 风险评估C. 备份介质数据 D. 应付灾难准备第十三章(C) 1. 犯罪侦查三个核心元素中不包括下列哪一项?A. 与案件有关的材料 B. 案件材料的合法性C. 案件材料的逻辑性 D. 线索材料(D) 2. 通过对校验和进行加密来判断数据是否有更改的检验方法叫做?A. AHSH 算法 B. SHAH 算法C. SHHA 算法 D. HASH 算法.第十四章(C) 1. 操作系统管理的主要系统资源不包括下列哪一项?A. 主存储器 B. 二级存储器C. 三级存储器 D. 处理器(A) 2. 一个系统使用击键监视器的原因不包括下列哪一项?A. 系统备份 B. 恶意攻击C. 证据收集 D. 测试和质量保证第十五章(A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项?A. NoViewOnDrive B. RestrictRunC. DisableRegistryTools D. NoClose(D) 2. 以下 Windows 用户系统常见服务中,哪项是不能关闭的?A. Internet 信息服务 B. 远程登录C. 远程注册 D. 注册表访问第十六章(B) 1. 目前 Web 服务安全的关键技术有 WS-Security 规范、XML 签名规范、XML 加密规范以及下列哪一项?A. SAML B. SOAPC. XKMS D. OASIS(A) 2. 以下哪个方面不是检验表的主要用途?A. 远程检验表 B. 漏洞检验表C. 设置检验表 D. 审计检验表第十七章(B) 1. 目前 Web 服务安全的关键技术有 WS-Security 规范、XML 签名规范、XML 加密规范以及下列哪一项?A. SAML B. SOAPC. XKMS D. OASIS(C) 2. Web 服务架构的 3 个基本操作不包括下列哪一项?A. 发布 (publish) B. 绑定 (bind)C. 请求 (request) D. 查找 (find)第十八章(D) 1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以 及下列哪一项?A. 物理安全策略 B. 人员安全策略C. 区域安全策略 D. 模糊安全策略(C) 2. 数据管理策略不包括下列哪一项?A. 最长保管时间 B. 最短保管时间C. 数据安全 D. 数据类型第十九章(B) 1. 常见的 DRP 检测类型有清单检查,软件测试,硬件测试以及下列哪一 项?A. 前期培训 B. 桌面练习C. 初始训练 D. 复习训练(C) 2. 灾难恢复的三种主要替换处理设施不包括下列哪一项?A. 热门地点 B. 冷门地点C. 安全地点 D. 一般地点71.关于信息安全,下列说法中正确的是_C_。信息安全等同于网络安全信息安全由技术措施实现信息安全应当技术与管理并重.管理措施在信息安全中不重要70.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_A_。计算机病毒计算机系统计算机游戏算机程序69.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速_A_。恢复整个系统恢复所有数据恢复全部程序恢复网络设置68.在目前的信息网络中,_C_病毒是最主要的病毒类型。引导型文件型网络蠕虫木马型67.对日志数据进行审计检查,属于_B_类控制措施。预防检测威慑修正66.口令机制通常用于_A_ 。认证标识注册授权65.安全评估技术采用_A_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。安全扫描器安全扫描仪自动扫描器自动扫描仪64.身份认证的含义是_C_。注册一个用户标识一个用户验证一个用户授权一个用户.63.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_B_措施。保护检测响应恢复62.入侵检测技术可以分为误用检测和_C_两大类。应用审计详细检测异常检测漏洞检测61.下列_C_机制不属于应用层安全。数字签名应用代理主机入侵检测应用审计60.信息安全管理中,_B_负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。组织管理合规性管理人员管理制度管理59.防火墙最主要被部署在_A_位置。网络边界骨干线路重要服务器桌面终端58.人们设计了_D_,以改善口令认证自身安全性不足的问题。统一身份管理指纹认证数字证书认证动态口令认证机制57.下列关于风险的说法,_B_是正确的可以采取适当措施,完全清除风险任何措施都无法完全清除风险风险是对安全事件的确定描述风险是固有的,无法被控制56.不是计算机病毒所具有的特点_D_。传染性.破坏性潜伏性可预见性55.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_A_ 等重要网络资源。网络带宽数据包防火墙LINUX54.下列不属于网络蠕虫病毒的是_C_。冲击波SQLSLAMMERCIH振荡波53.对网络层数据包进行过滤和控制的信息安全技术机制是_A_。防火墙 IDSSnifferIPSec52.信息安全经历了三个发展阶段,以下_B_不属于这三个发展阶段通信保密阶段 加密机阶段信息安全阶段安全保障阶段51.公安部网络违法案件举报网站的网址是_C_。www.netpolice.cnwww.gongan.cn http:/www.cyberpolice.cn www.110.cn50.下列关于信息的说法 _D_是错误的信息是人类社会发展的重要支柱信息本身是无形的 信息具有价值,需要保护信息可以以独立形态存在49.防火墙用于将 Internet 和内部网络隔离, (B)是防止 Internet 火灾的硬件设施.是网络安全和信息安全的软件和硬件设施是保护线路不受破坏的软件和硬件设施是起抗电磁干扰作用的硬件设施48.以下(D)不是包过滤防火墙主要过滤的信息源 IP 地址目的 IP 地址TCP 源端口和目的端口时间47.对动态网络地址交换(NAT) ,不正确的说法是(B)将很多内部地址映射到单个真实地址外部网络地址和内部地址一对一的映射最多可有 64000 个同时的动态 NAT 连接每个连接使用一个端口46.对非军事 DMZ 而言,正确的解释是(D). DMZ 是一个真正可信的网络部分DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信允许外部用户访问 DMZ 系统上合适的服务以上 3 项都是45.为了降低风险,不建议使用的 Internet 服务是(D )Web 服务外部访问内部系统内部访问 InternetFTP 服务44.包过滤型防火墙原理上是基于(C)进行分析的技术物理层数据链路层网络层应用层43.一般而言,Internet 防火墙建立在一个网络的(C)内部子网之间传送信息的中枢每个子网的内部内部网络与外部网络的交叉点部分内部网络与外部网络的结合处.42.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序内存软盘存储介质网络41.目前,VPN 使用了(A)技术保证了通信的安全性隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密40.不属于 VPN 的核心技术是(C)隧道技术身份认证日志记录访问控制39.不属于隧道协议的是(C)PPTPL2TPTCP/IPIPSec38.PPTP、L2TP 和 L2F 隧道协议属于(B)协议第一层隧道第二层隧道第三层隧道第四层隧道37.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)内联网 VPN外联网 VPN远程接入 VPN无线 VPN36.VPN 的加密手段为(C)具有加密功能的防火墙具有加密功能的路由器VPN 内的各台主机对各自的信息进行相应的加密单独的加密设备.35.GRE 协议的乘客协议是(D)IPIPXAppleTalk上述皆可34.属于第二层的 VPN 隧道协议有(B)IPSecPPTPGRE以上皆不是33.通常所说的移动 VPN 是指(A)Access VPNIntranet VPNExtranet VPN以上皆不是27.传输层保护的网络采用的主要技术是建立在()基础上的(A)可靠的传输服务,安全套接字层 SSL 协议不可靠的传输服务,S-HTTP 协议可靠的传输服务, S-HTTP 协议不可靠的传输服务,安全套接字层 SSL 协议26.属于 Web 中使用的安全协议 (C)PEM、SSLS-HTTP、S/MIMESSL、S-HTTPS/MIME、SSL25.SSL 产生会话密钥的方式是( C ) 。从密钥管理数据库中请求获得每一台客户机分配一个密钥的方式随机由客户机产生并加密后通知服务器24.为了简化管理,通常对访问者(A ) ,以避免访问控制表过于庞大。分类组织成组严格限制数量按访问时间排序,删除长期没有访问的用户

    注意事项

    本文(【网络课】网络项目安全技术期末复习预习题.doc)为本站会员(一***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开