- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全与管理》期末考试复习题(2012-2013第一学期)
sd《网络安全与管理》期末考试复习题(2012-2013)
声明:该文档是我无意在机房找的,有任何风险概不负责任何责任。
一、单选题:
1、信息安全的基本属性是(D)。
A、机密性 B、可用性
C、完整性 D、上面3项都是
2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原 B、协议漏洞渗透
C、应用漏洞分析与渗透 D、DOS攻击
3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性 B、主观性
C、盲目性 D、上面3项都不是
4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性 B、可用性 C、完整性 D、真实性
5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性 B、可用性 C、完整性 D、真实性
6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止
C、检测,阻止,阻止,检测 D、上面3项都不是
7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须 B、主动,必须,被动,无须
C、主动,无须,被动,必须 D、被动,必须,主动,无须
8、拒绝服务攻击的后果是(E)。
A、信息不可用 B、应用程序不可用
C、系统宕机 D、阻止通信 E、上面几项都是
9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性 B、信息传输机密性
C、通信流的机密性 D、以上3项都是
10.最新的研究和统计表明,安全攻击主要来自(B)。
A、 接入网 B、 企业内部网 C、 公用IP网 D、 个人网
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、 拒绝服务攻击 B、 地址欺骗攻击
C、 会话劫持 D、 信号包探测程序攻击
12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A、 中间人攻击 B、 口令猜测器和字典攻击
C、 强力攻击 D、 回放攻击
13、TELNET协议主要应用于哪一层( A )
A、应用层 B、传输层 C、Internet层 D、网络层
14、不属于安全策略所涉及的方面是( C )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
15、WINDOWS主机推荐使用(A)格式
A、NTFS B、FAT32 C、FAT D、LINUX
16、( D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
17、为了防御网络监听,最常用的方法是(D )
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
19、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
20、一般而言,Internet防火墙建立在一个网络的(C)。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的结合处
21、包过滤型防火墙原理上是基于(C)进行分析的技术。
A、物理层 B、数据链路层
C、网络层 D、应用层
22、为了降低风险,不建议使用的Internet服务是(D)。
A、Web服务 B、外部访问内部系统
C、内部访问Internet D、FTP服务
23、对非军事DMZ而言,正确的解释是(D)。
A、DMZ是一个真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
24、对动态网络地址交换(NAT),不正确的说法是(B)。
A、将很多内部地址映射到单个真实地址
B、外部
文档评论(0)