网络管理与安全-期末试卷B卷(高职)_第1页
网络管理与安全-期末试卷B卷(高职)_第2页
网络管理与安全-期末试卷B卷(高职)_第3页
网络管理与安全-期末试卷B卷(高职)_第4页
网络管理与安全-期末试卷B卷(高职)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

闭卷)班级:学号:姓名:得分:一、单选题将正确的答案填入括号中(每题1分,共12分)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性 B.完整性 C.可用性 D.可控性主机网络安全系统不能()。A.结合网络访问的网络特性和操作系统特性B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C.对于同一用户在不同场所赋予不同的权限D.保证绝对的安全下面哪一个说法是错误的()A.集线器工作于共享模式 B.集线器中信息在各端口间广播C.交换机具有端口设备地址识别功能 D.交换机完全不存在广播ARP属于()协议。A.网络层 B.数据链路层 C.传输层 D.以上都不是以下哪个功能PGP加密系统不能实现()A.服务器认证 B.邮件加密 C.数字签名 D.虚拟加密磁盘对于一个数字签名系统的非必要条件有()。A.一个用户能够对一个消息进行签名 B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信同时具有安全性和高效性的防火墙技术是()。A.包过滤防火墙 B.代理服务器C.状态检测防火墙 D.内容过滤防火墙入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。A.交换机 B.路由器 C.服务器 D.防火墙()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。A.基于异常的入侵检测B.基于误用的入侵检测C.基于自治代理技术D.自适应模型生成特性的入侵检测系统字典攻击被用于()。A.用户欺骗B.远程登录C.网络嗅探 D.破解密码IPSec是()VPN协议标准。A.第一层 B.第二层 C.第三层 D.第四层抵御DoS的设置,错误的是。A、关闭不必要的服务。 B、使用杀毒软件。C、缩短Syn半连接的timeout时间 D、及时更新系统补丁。三、判断题(每题1分,共25分)Cookies为每个用户在服务器上保存了用户信息()ActiveX是一种网络攻击,WindowsXP(SP3)可以拒绝ActiveX攻击()在网页种嵌入JavaApplet是一种嵌入网页的java小程序,恶意的网站可以利用它对访问网站的用户进行攻击()互联网通信都是通过独立数据包的交换来完成的()字节是互联网上信息传输的基本单位()每个数据包都包含目的主机的IP地址、端口号、源主机的IP地址及端口号等信息()防火墙的可检查每个出入计算机的数据包()防火墙不会尝试去理解它们所放行或拦截的包里面的数据()防火墙不能强化安全策略()防火墙能有效地记录互联网上的活动()防火墙限制暴露用户点()防火墙能防范恶意的知情者()防火墙能防范不通过它的连接()防火墙无法防范数据驱动型的攻击()为了保证系统安全策略的实施而引入的入侵检测系统不能妨碍系统的正常运行()事件分析器分析从其他组件收到的GIDO,并将产生的新GIDO再传送回源组件()入侵检测系统的4个基本组件通常都以程序的形式出现()基于主机的入侵检测产品通常是安装在网络中的关键节点之上()主机入侵检测系统通常情况下比网络入侵检测系统误报率要低()主机入侵检测系统不依赖于服务器固有的日志与监视能力()全面部署主机入侵检测系统代价较大()网络入侵检测系统需要改变服务器等主机的配置()随着IPv6的推广与普及,基于网络的入侵检测系统定会蓬勃发展()密码应有足够的位数与复杂程度,为了防止忘记,应将密码记在个人常用记事本上()密码应有足够的位数与复杂程度,为了防止忘记,应将多个系统统一为一个密码()三、填空题(每题1分,共15分)3种常见的防火墙体系结构是:()、()和()。()工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。按数据来源和系统结构分类,入侵检测系统分为3类:()、()和()。()是一种自动检测远程或本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。VPN实现在()网络上构建私人专用网络。()指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。入侵检测系统必须及时地发现各种入侵行为,理想情况是在()发现攻击企图事件既可以是网络中的数据包,也可以是从()或其他途径得到的信息。按数据来源和系统结构类,入侵检测系统分为哪3类:()、()、()入侵检测系统。基于主机入侵检测系统可部署在不需要广泛的入侵检测、传感器与控制台之间的通信带宽()的情况下基于网络的入侵检测产品放置在()的网段内目前入侵检测系统的主流是基于()的入侵检测入侵检测系统的检测流程依次包括3个步骤:()、()和()拒绝服务有很多种分类方法,按照入侵方式,拒绝服务可以分为()型、()型、()以及()型单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度()、内存()或者网络带宽(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论