网络信息安全题目 .pdf

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络信息安全题目

一、单选题

1、以下哪个标准是用于信息安全管理的?()

2、拒绝服务攻击损害了信息系统的哪一项性能?()

3、下面口令中哪个是最安全的?()

4、在风险评估过程中,风险评估的三个要素是什么?()

5、对企业网络最大的威胁是什么?()

6、建立一个TCP连接和释放一个TCP连接,分别需要几次握手?

()

7、对SQL数据库来说,以下哪个用户输入符号对系统的安全威

最大,需要在数据输入时应进行数据过滤:()

8、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以

下哪一个密钥算法在加密数据与解密时使用相同的密钥?()

9、以下哪一项不属于恶意代码?()

10、下面哪一项组成了CIA三元组?()

11、TCP三次握手协议的第一步是发送一个()

12、从安全的角度来看,运行哪一项起到第一道防线的作用:(

13、以下哪一项是伪装成有用程序的恶意软件?()

14、OSI的第五层是:()

15、HTTP,FTP,SMTP建立在OSI模型的那一层?()

16、被以下那种病毒感染后,会使计算机产生下列现象:系统资

源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反

重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复

制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

17、IP协议安全功能要求分为()

18、该攻击通过ICMPECHO报文,使用欲攻击目标(Victim)的

IP地

址,发送ICMPECHOREQUEST报文给特定网段。该网段所有主

机回

给受害主机响应ICMPECHOREPLY,会给局域网环境造成很大

的危

害。请问此种攻击的名称是()

19、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由

息:()

20、在OSI参考模型中有7个层次,提供了相应的安全服务来加

信息系统的安全性。以下哪一层提供了抗抵赖性?()

21、在Windows2000中可以察看开放端口情况的是:()

22、下面哪一项是对IDS的正确描述?()

23、根据系统重要性以及安全事件对系统可用性、完整性、保密

性的影响程度,安全事件可分为:()

24、按照国家和工信部的安全等级划分方法,定级对象的安全等

级从低到高依次划分为:()。

25、solaris系统中,下来那个文件决定了哪些用户可以ftp到该

系统,哪些用户无法ftp到该系统()

26、在IP包的包头中,哪一个是用来控制IP包在网络上循环发送

的?()

27、DES的密钥长度为多少bit?()

28、职责分离的主要目的是?()

29、Windows2000系统能设置为在几次无效登录后锁定帐号,

可以防止:()

30、telnet协议在网络上明文传输用户的口令,这属于哪个阶段

的安全问题?()

31、一般的防火墙不能实现以下哪项功能?

32、地址解析协议ARP的作用是()。

33、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密

码,这是属于何种攻击手段?

34、反向连接后门和普通后门的区别是?

35、下面哪组协议不属于TCP/IP协议簇:

36、恶意攻击行为中,属于主动攻击的是

37、Telnet使用的端口是()

38、不属于安全策略所涉及的方面是()。

39、CA指的是()

40、所谓的可信任系统(TrustedSystem)是美国国防部定义的

安全操作系统标

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档