辽宁专升本信息安全180421复习资料.docVIP

辽宁专升本信息安全180421复习资料.doc

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

辽宁专升本信息安全180421复习资料

辽宁专升本信息安全180421复习资料

辽宁专升本信息安全180421复习资料

计算机网络安全模拟试题

一、选择题

3。计算机网络的安全是指(c)。

A。网络中设备设置环境的安全 B.网络使用者的安全

C.网络中信息的安全 D。网络的财产安全

7。?数据完整性指的是(??C???)?

A.?保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B。?提供连接实体身份的鉴别?

C.?防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致?

D。?确保数据数据是由合法实体发出的?

8。?计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;?二是:(B)?

A。?人为破坏 B。?对网络中设备的威胁。?C.?病毒威胁 D.?对网络人员的威胁?

10.?在以下人为的恶意攻击行为中,属于主动攻击的是(??A???)

A.?数据篡改及破坏? B.?数据窃听?C。?数据流分析?D。?非法访问

16.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,

这是对(a)攻击。

A.可用性B。保密性 C.完整性 D.可控性

二、填空题

1、网络安全的特征有:?_____?、?______?、?可用性?、?可控性?和?不可抵赖性。?

(保密性?、?完整性)??

5、计算机物理安全的主要目标是保护计算机资源免遭:毁坏?、?替换?、?盗窃?、?丢失?。?

12、?美国安全局提出网络安全模型PPDRR:安全策略、______、______、响应和恢复.

(保护、检测)

三、问答题

2、网络安全的本质是什么??

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。?

3。简述网络本身存在哪些安全缺陷?

1)开放的网络环境

2)TCP/IP协议的脆弱性

3)软件缺陷;网管设备设置错误;

4)操作系统存在安全隐患

5)网络硬件存在着安全隐患

6)人为因素

4。?从层次上,网络安全可以分成哪几层?每层有什么特点??

答:可将网络安全分成4个层次:物理安全,逻辑安全,操作系统安全和联网安全。

(1)物理安全主要包括:防盗,防火,防静电,防雷击和防电磁泄漏。?

(2)逻辑安全包括访问控制、加密、安全管理及用户身份认证

(3)操作系统安全,系统必须能区分用户,防止相互干扰。不允许一个用户修改由另一个账户产生的数据.?

(4)联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到.

①访问控制服务:用来保护计算机和联网资源不被非授权使用。

②通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。??

一、选择题

1。网络攻击发展趋势是(a)

A。黑客技术与网络病毒日益融合 B.攻击工具日益先进

C.病毒攻击 D。黑客攻击

?6.黑客造成的主要安全隐患包括(A)

A。破坏系统、窃取信息及伪造信息 B.攻击系统、获取信息及假冒信息

C。进入系统、损毁信息及谣传信息

10。(b)类型的软件能够阻止外部主机对本地计算机的端口扫描.

A.反病毒软件 B.个人防火墙

C。基于TCP/IP的检查工具,如netstat D.加密软件

11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决HYPERLINK”/Article/”方案是什么?(C)

A.安装防火墙B.安装入侵检测系统C。给系统安装最新的补丁D。安装防病毒软件

14。DDoS攻击破坏了信息的(a)。

A.可用性 B。保密性 C.完整性 D.真实性

17。当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到(b)攻击。

A.特洛伊木马 B。拒绝服务 C.欺骗 D.中间人攻击

20。向有限的空间输入超长的字符串是(a)攻击手段.

A.缓冲区溢出B.网络监听C。拒绝服务D。IP欺骗

23.局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)是错误的。

A。源IP地址 B。目标IP地址 C。源MAC地址 D.目标MAC地址

25.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)。

A。ARP欺骗 B.DHCP欺骗 C.TCPSYN攻击 D.DNS缓存中毒

26。下面描述与木马相关的是(a)

A。由客户端程序和服务器端程序组成夹 B。感染计算机中的文件

C.破坏计算机系统 D。进行自我复制

二、填空题

2。如果HYPERLINK”https:///doc/5947962。html”\t/doc

文档评论(0)

book_zhj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8002066073000063

1亿VIP精品文档

相关文档