(本)信息安全复习资料A.pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

(本)信息安全复习资料A

信息安全技术复习资料

一、名词解释(每题44分共020分)

1.1HTTPS

1.2IPSEC

1.3SSL/TLS

1.4IDS

1.5缓冲区溢出攻击

二、选择题(每题11分共020分)

1.美国国防部安全标准定义了4个安全级别,其中最高安

全级提供了最全面的安全支持,它是(

)。

(A)A级(B)B级(C)C级(D)D级2.基于网络

低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,

这种攻击方式称为(

)。

(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服

务攻击3.特洛伊木马攻击的威胁类型属于(

)。

1/19

(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路

控制威胁4.如果发送方使用的加密密钥和接收方使用的解密

密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统

称为(

)。

(A)常规加密系统(B)单密钥加密系统(C)公钥加密系

统(D)对称加密系统5.TELNET协议主要应用于哪一层(

)(A)应用层

(B)传输层

(C)Internet层

(D)网络层6.在每天下午5点使用计算机结束时断开终

端的连接属于(

)(A)外部终端的物理安全

(B)通信线的物理安全(C)窃听数据

(D)网络地址欺骗7.在网络安全中,修改指未授权的实

体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(

)。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击

(D)真实性的攻击8.在公钥密码体制中,用于加密的密钥为(

)(A)公钥(B)私钥(C)公钥与私钥(D)公钥或私

2/19

钥9.在网络安全中,中断指攻击者破坏网络系统的资源,使之

变成无效的或无用的。这是对(

)。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击

(D)真实性的攻击10.被监听的可能性比较低的是(

)数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电11.在公钥密码体制中,不公开的是(

)Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和

Ⅱ(D)Ⅱ和Ⅲ12.从网络高层协议角度,网络攻击可以分为(

)(A)主动攻击与被动攻击(B)服务攻击与非服务攻击

(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击13.保证

数据的完整性就是(

)。

(A)保证因特网上传送的数据信息不被第三方监视和窃取

(B)保证因特网上传送的数据信息不被篡改(C)保证电子商

务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某

数据信息14.使网络服务器中充斥着大量要求回复的信息,消

3/19

耗带宽,导致网络或系统停止正常服务,这属于(

)漏洞(A)拒绝服务

(B)文件共享

(C)BIND漏洞

(D)远程过程调用15.以下哪种特点是代理服务所具备的

(

)。

(A)代理服务允许用户直接“”访问因特网,对用户来讲是透

明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都

可以进行代理

(D)代理服务不适合于做日志16.下列口令维护措施中,

不合理的是:(

)(A)限制登录次数;

(B)怕把口令忘记,将其记录在本子上;(C)去掉guest

(客人)账号;(D)第一

您可能关注的文档

文档评论(0)

梁学玉 + 关注
官方认证
内容提供者

中专学生

认证主体宁夏三科果农牧科技有限公司
IP属地宁夏
统一社会信用代码/组织机构代码
91640500MABW4P8P13

1亿VIP精品文档

相关文档