- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
20072008学年第二学期网络数据安全重修试题1.doc
题目 一 二 三 四 五 六 七 八 总分 核分人 题分 40 10 20 10 20 100 得分
得分 评卷人 一、单项选择题(本大题共20小题,每小题2分,共40 分) 在ISO17799中,对信息安全的“可用性”的描述是( )。
确保只有被授权的人才可以访问信息
确保信息和信息处理方法的准确性和完整性
确保在需要时,被授权的用户可以访问信息和相关的资产
以上内容都不是
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?( )。
上级或领导的要求
全社会都在重视信息安全,我们也应该关注
组织自身业务需要和法律法规要求
有多余的经费
3.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
包过滤型
应用级网关型
复合型防火墙
代理服务型
4.通过( ),主机和路由器可以报告错误并交换相关的状态信息。
IP协议
TCP协议
UDP协议
ICMP协议
5.( ) 就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
线程
程序
进程
堆栈
6. 以下哪一项是信息资产面临的一些威胁例子( )
漏洞
网络、系统结构复杂
不良习惯
系统缺省配置
以上各项都是
7. “产品导向型”的信息安全解决方案是( )
解决信息安全问题的最佳方案
过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本
只要选用国产信息安全产品就会更加安全
只要采用了全线的信息安全产品就会实现信息安全
8.“信息安全”中的“信息”是指( )。
保密性
完整性
可用性
以上三者都是
9. SYN风暴属于( )攻击。
拒绝服务攻击
缓冲区溢出攻击
操作系统漏洞攻击
社会工程学攻击
10. 下面不属于DoS攻击的是( ) 。
Smurf攻击
Ping of Death
Land攻击
TFN攻击
下列哪个IP地址不能成为INTERNET网上传输的数据包的目的IP地址( )。
55
228
03
Smtp协议使用的默认端口号是( )。
20
21
23
25
以下哪个标准是信息安全管理国际标准( )
ISO9000-2000
SSE-CMM
ISO17799
ISO15408
下面不属于恶意代码攻击技术的是( )。
进程注入技术
超级管理技术
端口反向连接技术
自动生产技术
一个实际可用的最小子网的子网掩码为( )。
54
52
55
IP欺骗的实现是在( )基础上进行的。
注册
认证
信任
解密
PGP加密技术是一个基于( )体系的邮件加密软件。
RSA公钥加密
DES 对称密钥
MD5数字签名
MD5加密
下面不是防火墙的局限性的是 ( )。
防火墙不能防范网络内部的攻击
不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的访问权限
放火墙不能防止传送已经感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
不能阻止下载带病毒的数据
下面的说法错误的是( )。
规则越简单越好
防火墙和防火墙规则集只是安全策略的技术实现
建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
RSA算法是一种基于( )的公钥体系。
素数不能分解
大数没有质因数的假设
大数不可能质因数分解的假设
公钥可以公开的假设
得分 评卷人 二、判断题(本大题共10小题,每小题 1分,共10 分) TCG目的是在计算和通讯系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。( )
B3级,又称为结构保护,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。( )
数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。( )
目前E-Mail服务使用的两个主要协议是简单邮件传输协议和POP协议。( )
扫描方式可以分成两大类:慢速扫描和乱序扫描。( )
除了提供机密性外,密
您可能关注的文档
最近下载
- 中国移动2018年校园招聘考试笔试题目考试试卷-历年考试真题.doc VIP
- 基础会计洑建红习题答案(新税率).doc VIP
- 蟑螂防治_六_不同场所蟑螂的防治.docx VIP
- 人民大2023商务英语视听说(第1册)(第二版)PPTUnit 8 Work and Life.pptx VIP
- 医美皮肤美容产品芙语诺专业知识课件.pdf VIP
- 跨文化交际:中英文化对比 (14).ppt VIP
- 《乳腺癌术后康复锻炼课件》.ppt VIP
- 科研经费管理规定.docx VIP
- 鲁科版四年级上册劳动项目一 清洁与卫生——班级卫生大扫除(课件).pptx VIP
- 2025年秋学期人教版初中数学八年级上册教学计划教学进度表.docx VIP
文档评论(0)