信息安全试卷_第1页
信息安全试卷_第2页
信息安全试卷_第3页
信息安全试卷_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全试卷信息安全试卷信息安全试卷资料仅供参考文件编号:2022年4月信息安全试卷版本号:A修改号:1页次:1.0审核:批准:发布日期:1、以下不属于Dos攻击的是(D)。A:Smuef攻击B:Ping

of

Death

C:Land攻击

D:TFN攻击2、(D)是一种可以驻留在对方服务系统中的一种程序。

A:后门

B:跳板C:终端服务D:木马6、IPSec属于(D)上的安全机制。A:传输层

B;应用层

C:数据链路层

D:网络层(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件程。

A熊猫烧香B:交易的不可抵赖性C:AV杀手

D:代理木马8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。

A:信息的准确性

B:机器狗病毒

C:交易的安全性

D:交易的可靠性

9、加密安全机制提供了数据的(D)

A:可靠性和安全性

B:保密性和可靠性

C:完整性和安全性

D:保密性和完整性

(C)密码体制,不但具有保密功能,而且具有鉴别的功能。

A:对称

B:私钥

C:非对称

D:混合加密体制

11、(D)不属于Oracle数据库的存取控制。

A:用户鉴别

B:用户表空间设置和定额

C:用户资源限制和环境文件

D:特权

12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。

A:系统管理员

B:安全策略

C:人

D:领导狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。

A:心理学

B:社会科学

C:工程学

D:自然科学

信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。

A:密码安全

B:社会科学

C:工程学

D:自然科学

(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。

A:安全性

B:完整性

C:并发性

D:可用性

以下哪个不是信息安全CIA指的目标。(C)

A:机密性

B:完整性

C:可靠性

D:可用性

(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。

A:IP地址

B:子网掩码

C:TCP层

D:IP层

18、常用的网络服务中,DNS使用(A)。

A:UDP协议

B:TCP协议

C:IP协议

D:ICMP协议

21.(C)就是应用程序的执行实例,是程序动态的描述。

A:线程

B:程序

C:进程

D:堆栈

22.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)

A:乱序扫描

B:慢性扫描

C:有序扫描

D:快速扫描

对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A)

A:乱序扫描

B:慢性扫描

C:有序扫描

D:快速扫描

网络安全的实质和关键是保护网络的(C)的安全。

A:系统

B:软件

C:信息

D:网站(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。字典攻击时最常见的一种(暴力)攻击。(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。DDos攻击的特点和攻击的手段?

答:DDos攻击的特点:利用TCP/IP协议的漏洞

攻击的手段:SYN

flooding、Smurf、Land-based、Ping

of

Death、Teardrop、pingSweep、pingflood

。简述PKI的功能模块的组成?答:某投资人士用ADSL上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的主要网络安全威胁有哪些,并给出该用户的网络安全解决方案?

主要网络安全威胁有:计算机硬件设备的安全

计算机病毒

网络蠕虫

恶意攻击(5)木马程序

(6)网站恶意代码

(7)操作系统和应用软件漏洞

(8)电子邮件安全该用户的网络安全解决方案:(1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将Web服务器、数据库服务器等放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。

(2)在中心交换机上配置基于网络的入侵检测系统,监控整个网络内的网络流量。

(3)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。

(4)将电子商务网站和进行企业普通Web发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。

(5)在企业总部安装统一身份认证的服务器群,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令、动态口令、数字证书等)。考试内容简介防火墙技术分类:包过滤状态检测代理NAT(静态、动态、端口)体系结构双宿主主机网关防火墙屏蔽主机屏蔽子网DMZ工作层次包过滤——网络层、传输曾状态检测——传输层(SYN,ACK)代理_应用层NAT(静态、动态、端口VPN——隧道技术、加密解密、QoS隧道技术——协议封装、路由传输路径1、TI、公网(路由)、TunelTerminal二层隧道:PPTP、L2F、L2TP三层:IPsec协议簇框架RFC2401安全协议AH-RFC2402、ESP-2406密码协议和算法:IKE\ISAKMP、解释域传输模式:P2PIP可见隧道模式:P2SPIP不可见TCP: IP-TCP-PayloadIPsec: IP-IPSec-TCP-payloadSSL:HTTP、HMAC客户端-服务器-CA(公钥-私钥)传输特点:握手-算法切换-密钥协商DoS:land、ping、synflood、smurf,后台窃取系统信息:后门CA授权电商交易的核心:安全-加密解密的安全机制SSL-CA-证书(公钥-私钥)-口令(鉴别-保密)——非对称密码体系DNS传输协议UDP扫描方式:源地址端口时长一致 连续 短乱序不一致 不连续 长慢速不一致连续短快速一致不连续 长有序SSL——P2P、协议封装、数据加密IPSec——TCP/IP协议缺陷v4,v6ids——信息收集、分析数据、响应防火墙——分组过滤、应用代理、状态检测搭建一套防火墙——筛选路由器、防火墙类型、屏蔽子网安全系统——防火墙、IDS、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论