- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全试卷
1、以下不属于Dos攻击的是(D)。
A:Smuef攻击B:Ping?of?Death??C:Land攻击?D:TFN攻击
2、(D)是一种可以驻留在对方服务系统中的一种程序。
?A:后门?B:跳板C:终端服务D:木马
6、IPSec属于(D)上的安全机制。
A:传输层?B;应用层??C:数据链路层?D:网络层
(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件程。?
A熊猫烧香B:交易的不可抵赖性C:AV杀手?D:代理木马
8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。
?A:信息的准确性???B:机器狗病毒??C:交易的安全性???D:交易的可靠性
?9、加密安全机制提供了数据的(D)?
A:可靠性和安全性????B:保密性和可靠性??C:完整性和安全性??D:保密性和完整性?
(C)密码体制,不但具有保密功能,而且具有鉴别的功能。?
A:对称???B:私钥???C:非对称???D:混合加密体制?
11、(D)不属于Oracle数据库的存取控制。?
A:用户鉴别???B:用户表空间设置和定额??C:用户资源限制和环境文件??D:特权
?12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。?
A:系统管理员???B:安全策略???C:人???D:领导
狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。?
A:心理学??B:社会科学???C:工程学??D:自然科学?
信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。?A:密码安全???B:社会科学???C:工程学???D:自然科学?
(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。?A:安全性??B:完整性???C:并发性????D:可用性?
以下哪个不是信息安全CIA指的目标。(C)
?A:机密性???B:完整性???C:可靠性???D:可用性?
(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。?
A:IP地址???B:子网掩码????C:TCP层??D:IP层
?18、常用的网络服务中,DNS使用(A)。?
A:UDP协议???B:TCP协议????C:IP协议???D:ICMP协议
?21.(C)就是应用程序的执行实例,是程序动态的描述。
?A:线程??B:程序????C:进程?????D:堆栈?
22.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)?A:乱序扫描????B:慢性扫描????C:有序扫描????D:快速扫描
?对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A)?
A:乱序扫描????B:慢性扫描????C:有序扫描????D:快速扫描?
网络安全的实质和关键是保护网络的(C)的安全。?
A:系统???B:软件???C:信息??D:网站
(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。
IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。
字典攻击时最常见的一种(暴力)攻击。
(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
DDos攻击的特点和攻击的手段??
答:
DDos攻击的特点:利用TCP/IP协议的漏洞?
???? 攻击的手段:SYN?flooding、Smurf、Land-based、Ping?of?Death、Teardrop、pingSweep、pingflood?。
简述PKI的功能模块的组成?
答:
某投资人士用ADSL上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的主要网络安全威胁有哪些,并给出该用户的网络安全解决方案??
主要网络安全威胁有:
计算机硬件设备的安全?
计算机病毒?
网络蠕虫?
恶意攻击
(5)木马程序?
(6)网站恶意代码?
(7)操作系统和应用软件漏洞?
(8)电子邮件安全
该用户的网络安全解决方案:
(1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将Web服务器、数据库服务器等放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。?
(2)在中心交换机上配置基于网络的入侵检测系统,监控整个网络内的网络流量。??????????????????????
(3)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测
系统,对所有上述服务器的
文档评论(0)