网络管理与信息安全考试测试题_第1页
网络管理与信息安全考试测试题_第2页
网络管理与信息安全考试测试题_第3页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络管理与信息安全期末总复习模拟考试自测试卷一一、选择题(共计60 分,每空 2 分)因特网使用的网络协议是 _(1)_ 协议。A.IPX / SPXB TCP / IPCHTTPD OSI / RM在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_(2)_ 。A. C1级B. D级C. B1级D. A1级下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_ 。A 、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改在因特网电子邮件系统中,电子

2、邮件应用程序使用的协议是A 、发送邮件和接收邮件通常都使用SMTP 协议B 、发送邮件通常使用SMTP 协议,而接收邮件通常使用C、发送邮件通常使用POP3 协议,而接收邮件通常使用D 、发送邮件和接收邮件通常都使用POP3 协议_(4)_ 。POP3 协议SMTP 协议 _(5)_ 是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器 _(6)_ 服务用来保证收发双方不能对已发送或接收的信息予以否认。A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证 _(7)_ 用来记录网络中被管理对象的状态参数值。A.管理对象B

3、. 管理协议C. 管理进程D. 管理信息库入侵检测系统IDS 是对 _(8)_ 的恶意使用行为进行识别的系统。、计算机、网络资源、用户口令、用户密码A. 、B. 、C. 、与D. 与在 TCP/IP 协议簇中, SNMP 协议工作在 _(9)_ 。A 、应用层B、传输层C、网络互联层D 、网络接口层数据 _(10)_ 服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A. 认证B. 完整性C. 加密D. 访问控制 TCP/IP 协议中的 DNS 协议完成 _(11)_ 功能。A 路由寻找B 网际控制信息C把 IP 地址映射成相应的以太地址D、把

4、域名地址映射成相应的IP 地址 SSH 服务使用的端口是 TCP 协议的 _(12)_ 端口,而 TCP 协议的 135 端口提供的是 _(13)_ 服务。(12): A 、 22B、 445C、 53D、 23(13): A 、 NETBIOS 域名服务B、 Microsoft SMB服务C、 RPC 服务D、 Windows 终端服务一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 _(14)_ 基本原则。A 、 最小特权B、阻塞点C、失效保护状态D、防御多样化 _(15)_ 协议主要用于安全加密机制。A 、 HTTPB、FTPC、 TELNETD、 SS

5、L对照 ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用_(16)_ 来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密, 最常见的传输层安全技术有_(17) _ ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供_(18)_ 安全服务。(16):A 、防窃听技术B、防火墙技术C、防病毒技术D 、抗抵赖技术(17):A 、 SETB、 IPsecC、 S-HTTPD 、SSL(18):A 、身份认证B、访问控制C、身份认证、访问控制和数据加

6、密D 、数据加密使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 _(19)_ 方式的攻击。A 、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为_(20)_ 大类 _(21)_ 级。(20):A 、3B 、 4C、 5D、6(21):A 、4B 、 5C、 6D、7ISO 7498 2 从体系结构的观点描述了5 种可选的安全服务,以下不属于这5 种安全服务的是 _(22)_ 。(22):A 、身份鉴别B 、数据报过滤C

7、、访问授权控制D、数据完整性用于实现身份鉴别的安全机制是_(23)_ 。(23):A 、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制分组过滤型防火墙原理上是基于_(24)_ 进行分析的技术。(24):A 、物理层C、网络层B、数据链路层D 、应用层可以被数据完整性机制防止的攻击方式是_(25)_ 。(25):A 、假冒源地址或用户的地址欺骗攻击B 、抵赖做过信息的传递行为D 、数据在途中被攻击者篡改或破坏 下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是 _(26)_ ;使其第二条命令不能够成功

8、执行的办法是 _(27)_ ;其中第三条命令成功执行完后,则表明黑客已 _(28)_ ;其中第四条命令表明黑客在_(29)_ ;第五条命令能够成功执行的条件是_(30)_ 。c:>netuse21ipc$ 123456/user: administratorc:>netusez: 21c$c:>copy abc.exe 21admin$system32c:>nettime21c:>at2121:05 abc.exe(26):A 、禁止空连接B、删

9、除 Net命令C、关闭默认共享D、禁用 Guest 帐户(27):A 、禁止空连接B 、禁用 administrator 帐户C、关闭默认共享D、禁用Guest 帐户(28):A 、成功入侵目标机B 、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(29):A 、获得对方的机器时间B 、设置对方的定时器C、启动目标机的计划任务服务D、启动目标机的定时器(30):A 、目标机已启动Server 服务B 、目标机已启动 Task schedule 服务C、目标机已开启 21 号端口D、目标机已启动定时炸弹二、填空题(共计 20 分,每空 1 分)_是 Windows 2000最基

10、本的入侵检测方法。攻击通常分两种: _和 _ 。木马和后门都提供给网上黑客后门的功能,但_一般还有远程控制功能和破坏作用。黑 客 攻 击 的 五 部 曲 是 _ 、 _ 、 _ 、_ 和 _ 。实现隐身的办法有:_ 和 _ 。常见的防火墙有4种架构类型:_、_、_ 和 _ 。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:_ 和_ 。8入侵检测的3 个基本步骤是:_ 、_和 _。三、判断题( 10 分,每题1 分)1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。3. SHTTP 协议可在主机之间建立安

11、全会话。4. IMAP 协议工作在网络层。5. 网络后门可通过建立服务端口、克隆管理员帐号实现。6. X-Scan 是一种漏洞扫描工具。7. IP 地址欺骗成功后,被攻击目标机器就没有任何反应了。8. 所谓的陷阱帐号是将名为 Administrator 的本地帐号加上一个超强口令。9. 所有服务器都应该放在防火墙之后。10. 开启帐户策略可以有效防止口令被暴力攻击。四、简答论述题(10 分)某企业需要构建局域网,该企业共有计算机200 台,以及一台www 服务器和一台mail 服务器。为了安全起见, 该网络的防火墙需要设计成为屏蔽子网型防火墙。请画出网络的拓扑结构,并注明需要购买的交换机或路由

12、器设备的主要功能(包括数量)、防火墙的具体位置。网络管理与信息安全期末总复习模拟考试自测试卷二一、单项选择题(共计60 分,每空 2 分)可信计算机系统评估准则(Trusted Computer System Evaluation Criteria , TCSEC )共分为_(1)_ 大类 _(2)_ 级。(1):A、3B 、 4C、 5D、6(2):A、4B 、 5C、 6D、7下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_ 。(3) : A 、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删

13、除D、应提供保密性服务以防止传输的数据被截获或篡改通常, Internet 防火墙建立在一个网络的_(4)_ 。(4) : A 、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处风险是丢失需要保护的_(5)_ 的可能性,风险是_(6)_ 和 _(7)_ 的综合结果。(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵C 、网络攻击D、漏洞(7): A 、管理不当B、威胁C、内部攻击D、软件缺陷桔皮书定义了4 个安全层次,从D 层(最低保护层)到A 层(验证性保护层) ,属于 D 级的系统是不安全的,以下操作系统中不

14、属于C 级的是 _(8)_ 。(8):A 、 UNIX 系统B、 LINUX 系统C、 WINDOWS 2000D、 WINDOWS 98_(9)_ 是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9): A.代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器可以被数据完整性机制防止的攻击方式是_(10)_ 。(10):A 、假冒源地址或用户的地址欺骗攻击B 、抵赖做过信息的传递行为D 、数据在途中被攻击者篡改或破坏ISO 7498 2 从体系结构的观点描述了5 种可选的安全服务,以下不属于这5 种安全服务的是_(11)_ 。(11): A 、身份鉴别B、数据报过滤C、访

15、问授权控制D、数据完整性数据保密性安全服务的基础是_(12)_ 。(12):A 、数据完整性机制B 、数字签名机制C、访问控制机制D 、加密机制ISO 7498 2 描述了 8 种特定的安全机制,这8 种特定的安全机制是为其定义的5 种特定的安全服务设置的,以下不属于这8 种安全机制的是 _(13)_ 。(13):A 、安全标记机制B、加密机制C、数字签名机制D、访问控制机制在 4 种常见的防火墙系统构建模型中,最不安全的模型是_(14)_ 。(14):A 、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D 、屏蔽子网模型SMB 服务使用的端口是TCP 协议的 _(15)_ 端口,而

16、 UDP 协议使用的139 端口提供的是 _(16)_ 服务。(15): A、21B、 445C、 53D、 3389(16): A 、 NETBIOS 会话服务B、 Microsoft SMB 服务C、 RPC 服务D 、Windows 终端服务_(17)_ 服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。 这属于_(18)_ 基本原则。(18) :A 、 最小特权B、阻塞点C、失效保护状态D、防御多样化_(19)_ 用来记录网络中被管理对象的状

17、态参数值。(19):A.管理对象B. 管理协议C. 管理进程D. 管理信息库在 Windows 中, ping 命令的 a 选项表示 _(20)_ 。(20) :A 、ping 的次数B 、 ping 的网络号C、显示机器名D 、重复 ping 不停止应用代理型防火墙原理上是基于_(21)_ 进行分析的技术。(21):A 、物理层B、数据链路层C、网络层D 、应用层_(22)_ 功能是用来评测网络运行状态的网络管理功能域。(22):A.安全管理B. 性能管理C. 故障管理D. 配置管理在可信计算机系统评估准则中,计算机系统安全等级要求最高的是_(23)_ 。(23):A.C1级B.D级C.B1

18、级D.A1级数据 _(24)_ 服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的()。(24):A.认证B. 完整性C. 加密D. 访问控制用于实现身份鉴别的安全机制是_(25)_ 。(25):A 、加密机制和数字签名机制B 、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制WWW 的超链接中定位信息所在位置使用的是_(26)_ 。(26):A.超文本 (hypertext) 技术B. 统一资源定位器 (URL , Uniform Resource Locators)C. 超媒体 (hypermedia) 技术

19、D. 超文本标记语言 HTML网络的不安全性因素有_(27)_ 。(27):A.非授权用户的非法存取和电子窃听B. 计算机病毒的入侵C. 网络黑客D. 以上都是下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是 _(28)_ ;使其第二条命令不能够成功执行的办法是_(29)_ ;其中第五条命令能够成功执行的条件是_(30)_ 。c:>netuse21ipc$123456/user: administratorc:>netusez: 21c$c:>copy abc.exe

20、21admin$system32c:>nettime21c:>at2121:05 abc.exe(28):A 、禁止空连接B 、删除 Net 命令C、关闭默认共享D、 禁 用Guest 帐户(29):A 、禁止空连接B 、禁用 administrator 帐户C、关闭默认共享D、 禁 用Guest 帐户(30):A 、目标机已启动Server 服务B 、目标机已启动schedule 服务C、目标机已开启21 号端口D、目标机已启动定时炸弹二、填空题(共计20 分,每空1 分)可信计算机评估准则(TCSEC) 中, _级以用户权限为基础

21、,进一步限制了用户执行某些系统指令。黑 客 攻 击 的 五 部 曲 是 _ 、 _ 、 _ 、_ 和 _ 。入侵检测的3 个基本步骤是:_、 _和 _。常见的防火墙有4种架构类型:_、_、_ 和 _ 。根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:_ 和_ 。HTTP协议的工作端口是_ , FTP的工作端口是_ 协议可登录远程主机,提供虚拟终端服务。_,使用7通常黑客扫描的办法有:_ 和_ 。三、判断题(10 分,每题1 分)1. 屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。3. SSL 协议可在

22、主机之间建立安全会话。4. IMAP 协议定义了邮件的信息格式标准。5. 网络后门一般可提供远程控制功能,而木马则不能。6. PortScan 是一种漏洞扫描工具。7. IP 地址欺骗成功后,被攻击目标机器就会黑屏了。8. 所谓的密罐策略是将名为Administrator 的本地帐号改名为Guest。9. 放在 DMZ 的堡垒主机在防火墙之后,因而可以允许用户注册。10. 开启审核策略可以有效防止口令被暴力攻击。四、简答论述题(10 分)什么是安全的计算机网络?谈谈你个人的理解。网络管理与信息安全期末总复习模拟考试自测试卷三一、选择题(共计45 分,每空1.5 分)_(1)_ 是一套可以免费使

23、用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。(1) : A 、 SolarisB 、 LinuxC、 XenixD、FreeBSDPGP 加密技术是一个基于_(2)_ 体系的邮件加密软件。(2) : A 、 RSA 公钥加密B、 DES 对称密钥C、 MD5 数字签名D 、MD5加密SYN 风暴(洪水攻击)属于_(3)_ 。( 3): A 、拒绝服务攻击C、操作系统漏洞攻击B、缓冲区溢出攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_(4)_ 。(4) : A 、乱序扫描B 、慢速扫描C、 FIN扫描D

24、、快速扫描风险是丢失需要保护的_(5)_ 的可能性,风险是_(6)_ 和 _(7)_ 的综合结果。(5) : A 、资产B、设备C、用户帐号D、系统(6) : A 、事件B、网络入侵 C 、网络攻击D、漏洞(7): A 、管理不当B 、威胁C、内部攻击 D 、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是_(8)_ 。(8): A、C2 级B、D 级C、B1级D、A 级_(9)_ 是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。(9) : A 、代理服务器B、应用网关 C 、访问服务器D 、分组过滤路由器可以被数据完整性机制防止的攻击方式是_(10)_ 。(10):A 、假

25、冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 7498 2 从体系结构的观点描述了5 种可选的安全服务,以下不属于这5 种安全服务的是_(11)_ 。(11): A 、身份鉴别B、数据报过滤C、访问授权控制D 、数据完整性数据保密性安全服务的基础是_(12)_ 。(12):A 、数据完整性机制B 、数字签名机制C、访问控制机制D、加密机制仅设立防火墙系统,而没有_(13)_,防火墙就形同虚设。(13):A 、管理员B 、安全操作系统C、安全策略D、防毒系统在 4 种常见的防火墙系统构建模型中,最安全的模型是_(14)_

26、 。(14):A 、屏蔽主机模型B、双宿主堡垒主机模型C、分组过滤防火墙D、屏蔽子网模型DES 加密算法是 _(15)_ 。常用的公钥加密算法有_(16)_ ,它可以实现加密和数字签名。(15):A 、对称密钥技术,有1 个密钥B、不对称密钥技术,有2 个密钥C、对称密钥技术,有2 个密钥D、不对称密钥技术,有1 个密钥(16): A、 DESB、 IDEAC、三重 DESD 、RSA_(17)_ 服务用来保证收发双方不能对已发送或接收的信息予以否认。(17): A 、防抵赖B 、数据完整性C、访问控制D、身份认证通过 _(18)_ ,主机和路由器可以报告错误并交换相关的状态信息。(18):

27、A、IP 协议B、 TCP 协议 C、UDP 协议D 、ICMP 协议SMB 服务使用的端口是TCP 协议的 _(19)_ 端口。(19): A、21B、 445C、 53D、 3389下列关于网络安全服务的叙述中,哪一个是错误的?答:_(20)_ 。(20):A 、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是 _(21)_ 。(21): A 、 23B

28、、 3389C、 445D、 1389DOS 拒绝服务攻击的后果是 _(22)_ 。(22):A 、信息不可用B 、应用程序不可用C、系统宕机D、以上几项都是数据 _(23)_ 服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。(23): A 、认证B、完整性C、加密D、访问控制用于实现身份鉴别的安全机制是 _(24)_ 。(24):A 、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D 、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是 _(25)_

29、 ;其中第三条命令成功执行完后,则表明黑客已_(26)_ ;其中第五条命令能够成功执行的条件是_(27)_ 。c:>netuse21ipc$123456/user: administratorc:>netusez: 21c$c:>copyabc.exec:>netc:>at 21 21:05 abc.exe(25):A 、禁止空连接B、删除 Net命令C、关闭默认共享D、禁用 Guest 帐户(26):A 、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D 、成功窃取了目标机内的文件(

30、27):A 、目标机已启动 Server 服务B 、目标机已启动 schedule 服务C、目标机已开启 21 号端口D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。每个用户有一个私钥, 用它进行 _ _ (28)_ ;同时每个用户还有一个公钥,用于 _(29)_ 。X.509标准规定, 数字证书由 _(30)_发放,将其放入公共目录中,以供用户访问。(28): A 、解密和验证B 、解密和签名C、加密和签名D、加密和验证(29): A 、解密和验证B 、解密和签名C、加密和签名D、加密和验证(30): A 、密钥分发中心B 、证书授权中心C、国际电信联盟D、当地政府二、填空题(

31、共计30 分,每空1.5 分)TCP/IP 协议族包括4 个功能层:应用层、_ 、_和网络接口层。这4 个层次概括了相对于OSI 参考模型中的层次。“ 黑客 攻 击 五 步 曲 ” 是 _ 、 _ 、 _ 、_ 和 _ 。对传输安全的攻击可以分为主动攻击和被动攻击两大类, 其中,针对信息系统可用性的攻击方式主要是 _ ,破坏数据完整性的攻击方式主要是 _ ,破坏保密性的攻击方式主要是_ 。信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:_、_、_和_ 。实现隐身有两种办法:_ 和_ 。Telnet 协议的工作端口是 _ , DNS 协议的工作端口是 _。_算法是第一个公开

32、密码算法的密码体制; 而 _算法是第一个既能用于数据加密也能用于数字签名的算法。三、判断题(10 分,每题1 分)1. 双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。2. 通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。3. UDP 协议工作在网络层。4. FTP 协议在主机之间不建立会话。5. 所谓的陷阱帐号是将名为Administrator 的本地帐号改名为Guest,并加上一个超强口令。6. X Scan 是一种漏洞扫描工具。7. 安全的密码是指足够长和复杂、使对方无法猜解出来的密码。8. 网络木马一般可提供远程控制功能,而后门则不能。9. TCP/IP 协议

33、的“ 3 次握手”和“ 4 次挥手”工作在传输层。10. 暴力攻击手段必须用到字典文件。四、综合应用题(15分,第 1题 8分,第 2题 7分)1、试分析下面这段 WWW 日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认识。网络管理与信息安全期末总复习模拟考试自测试卷四一、选择题(共计45 分,每空1.5 分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_(1)_ 个互相连接的协议层。(1): A 、4B、5C、 6D、7_ (2)_ 作用在应用层,其特点是完全“阻隔

34、”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。(2) : A 、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D 、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_(3)_ 。(3) : A 、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4 个安全层次, 从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D 级的是 _(4)_ 。(4) : A 、 UNIXB 、 LINU

35、XC、WINDOWS 2000D、 WINDOWS 98数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行_ _ (5)_ ;同时每个用户还有一个公钥,用于_(6)_ 。 X.509 标准规定,数字证书由_(7)_发放,将其放入公共目录中,以供用户访问。(5) : A 、解密和验证B 、解密和签名C、加密和签名D、加密和验证(6): A 、解密和验证B 、解密和签名C、加密和签名D、加密和验证(7): A 、密钥分发中心B 、证书授权中心C、国际电信联盟D、当地政府数据 _(8)_ 服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的

36、。(8) : A 、认证B、完整性C、加密D、访问控制SYN 风暴(洪水攻击)属于_(9)_ 。(9) : A 、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D 、社会工程学攻击可以被数据完整性机制防止的攻击方式是_(10)_ 。(10):A 、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于_(11)_ 进行分析的技术。(11): A 、物理层B 、数据链路层C、网络层D 、应用层数据保密性安全服务的基础是_(12)_ 。(12):A 、数据完整性机制B 、数字签名机制C、访问控制机制D、加

37、密机制使网络服务器中充斥着大量要求回复的信息,消耗带宽, 导致网络或系统停止正常服务,这属于 _(13)_ 方式的攻击。(13):A 、拒绝服务B 、文件共享C、 BIND漏洞D 、远程过程调用在 4 种常见的防火墙系统构建模型中,最安全的模型是_(14)_ 。(14):A 、屏蔽主机模型B 、双宿主堡垒主机模型C、屏蔽防火墙系统模型D 、屏蔽子网模型公钥密码算法属于 _(15)_ 。常用的公钥加密算法是_(16)_ ,它可以实现加密和数字签名。(15) :A 、对称密钥技术,有1 个密钥B、不对称密钥技术,有2 个密钥C、对称密钥技术,有2 个密钥D、不对称密钥技术,有1 个密钥(16):

38、A、 DESB、 IDEAC、三重 DESD 、RSA_(17)_ 服务用来保证收发双方不能对已发送或接收的信息予以否认。(17): A 、防抵赖B 、数据完整性C、访问控制D、身份认证ISO 7498 2 从体系结构的观点描述了5 种可选的安全服务,以下不属于这5 种安全服务的是_(18)_ 。(18):A 、身份鉴别B、数据报过滤C、访问授权控制D 、数据完整性打电话请求密码属于_(19)_ 攻击方式。(19): A、木马B 、社交工程学C、电话系统漏洞D 、拒绝服务终端服务是 Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是 _(20)_ 。(20): A、23B、 3389C、 445D、 1399_(21)_ 是一种可以驻留在对方系统内存中的程序。(21): A、后门B、跳板C、终端服务D、木马可信计算机系统评估准则(TrustedComputerSystem Evaluation Criteria , TCSEC )共分为_(22)_ 大类 _(23)_ 级。(22):A 、3B 、 4C、 5D、6(23):A 、4B 、 5C、 6D、7用于实现身份鉴别的安全机制是_(24)_ 。(24) :A 、加密机制和数字签名机制B、加密机制和访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论