计算机网路安全

上传人:mg****2 文档编号:122029075 上传时间:2020-02-29 格式:DOC 页数:9 大小:55.50KB
返回 下载 相关 举报
计算机网路安全_第1页
第1页 / 共9页
计算机网路安全_第2页
第2页 / 共9页
计算机网路安全_第3页
第3页 / 共9页
计算机网路安全_第4页
第4页 / 共9页
计算机网路安全_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机网路安全》由会员分享,可在线阅读,更多相关《计算机网路安全(9页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全一选择题:1、狭义上说的信息安全,只是从_d_自然科学的角度介绍信息安全的研究内容。 a心理学 b社会科学 c工程学 d自然科学2、信息安全从总体上可以分成5个层次,_a_密码技术是信息安全中研究的关键点。 A密码技术 b安全协议 c网络安全 d系统安全3、信息安全的目标cia指的是_abd_.A机密性 b完整性 c可靠性 d可用性 4、1999年10月经过国家质量技术监督局批准发布的计算机信息;系统安全保护等级划分准则将计算机安全保护划分为以下_c_个级别。A3 b4 c5 d65、 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_c_个互相连接的协议

2、层。A 5 B 6 C 7 D 86、 _a_服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A 表示层 B 网络层 C TCP层 D 物理层7、 _b_是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A IP地址 B 子网掩码 C TCP层 D IP层8、 通过_d_,主机和路由器可以报告错误并交换相关的状态信息。A IP协议 B TCP协议 C UDP协议 D ICMP协议9、 常用的网络服务中,DNS使用_a_。A UDP协议 B TCP协议 C IP协议 D ICMP协议10、 _c_就是应用程序的执行实例(或成一个执行程序),是程序动态的描述A线程 B 程序 C

3、进程 D 堆栈11、 在main()函数中定义两个参数argc和argv,其中argc存储的是_a_,argv数组存储_c_。A命令行参数的个数 B命令行程序名称 C命令行各参数的值 D命令行变量12、 凡是基于网络应用的程序都离不开_a_。A Socket B Winsock C 注册表 D MFC编程13、 由于_b_并发运行,用户在做一件事情时还可以做另外一件事。个别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A 多进程 B 多线程 C 超线程 D 超进程14、_c_就是通过各种途径对所要统计的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时

4、间和地点。A扫描 b入侵 c踩点 d监听15、对非连续端口进行得,并且源地址不一致,时间间隔长而没有规律的扫描,称之为_b_。A乱序扫描 b慢速扫描 c有序扫描 d快速扫描16、打电话请求密码属于_b_攻击方式。A木马 b社会工程学 c电话系统漏洞 d拒绝服务17、一次字典攻击能否成功,很大因素上决定于_a_.A字典文件 b计算机速度 c网络速度 d黑客学历18、syn风暴属于_a_攻击。A拒绝服务攻击 b缓冲区溢出攻击 c操作系统漏洞攻击 d社会工程学攻击19、下面不属于dos攻击的是_d_.A smurf攻击 b ping of death c land攻击 d tfn 攻击20、网络后门

5、的功能是_a_。A保持对目标主机长久控制 b防止管理员密码丢失 c为定期维护主机 d为了防止主机被非法入侵21、终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是_b_。A 25 b 3389 c 80 d 139922、_d_是一种可以驻留在对方服务器系统中的一种程序。A 后面 b 跳板 c 终端服务 d 木马23、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为_a_。a恶意代码 b计算机病毒 c蠕虫 d后面24、2003年,Slammer蠕虫在10分钟内导致_d_互联网脆弱主受到感染。A60 b70 c80 d9025、造成广

6、泛影响的1988年morris蠕虫事件,就是_c_作为其入侵的最初突破点的。A利用操作系统脆弱性 b利用系统后面 c利用邮件系统的脆弱性 d利用缓冲区溢出的脆弱性26、下面是恶意代码生存技术的是_c_。A加密技术 b三线程技术 c模糊变换技术 d本地隐藏技术27、下面不属于恶意代码攻击技术的是_d_。A 进程注入技术 B 超级管理技术 C 端口反向链接技术 D 自动生产技术28、_b_是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intel x86系列cpu的计算机上。A solaris b linux c xenix d freebsd29、操作系统中的每一个实体组建不可能是

7、_d_。A 主体 b 客体 c 即是主体又是客体 d 既不是主体又不是客体30、_a_是指有关管理,保护和发布敏感信息的法律,规定和实施细则。A安全策略 b安全模型 c安全框架 d安全原则31、操作系统的安全依赖于一些具体实施安全策略的可行的软件和硬件。这些软件,硬件和负责系统安全管理的人员一起组成了系统的_b_。A 可信计算平台 B 可信计算基 C 可信计算模块 D 可信计算框架32、_c_是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A 强制访问机制 B 访问控制列表 C 自主访问机制 D 访问控制矩阵33、RSA算法是一种基于_c_的公钥体系。A

8、 素数不能分解 B 大数没有质因数的假设 C 大数不可能质因数分解假设 D 公钥可以公开的假设34、下面那个属于对称算法_b_。A 数字签名 B 序列算法 C RSA算法 D 数字水印35、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_a_位,是DES算法的工作密钥。A 64 B 56 C 8 D 736、PGP加密技术是一个基于_a_体系的邮件加密软件。A RSA公钥加密 B DES对称密钥 C MD5数字签名 D MD5加密37、仅设立防火墙系统,而没有_c_防火墙就形同虚设。A 管理员 B 安全操作系统 C 安全策略 D 防毒系统38、 下面不是防火墙的局限性的是

9、_d_。A防火墙不能防范网络内部的攻击B不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限C防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D不能阻止下载带病毒的数据39、 _a_作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A 分组过滤防火墙 B 应用代理防火墙 C 状态检查防火墙 D 分组代理防火墙40、 下面的说法错误的是_d_-。A规则越简单越好B防火墙和防火墙规则集只是安全策略的技术实现C建立一个可靠的规则集对于实

10、现一个成功的,安全的防火墙来说是非常关键的D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输41、 下面不属于入侵检测分类依据的是_b_。A 物理位置 B 静态配置 C 建模方法 D 时间分析42、 _ab_可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。A AH协议 B ESP协议 C TLS协议 D SET协议43、 ESP除了AH提供的所有服务外,还提供_a_服务。A 机密性 B 完整性校验 C 身份验证 D 数据加密44、 _b_作用是为除IKE之外的协议协商安全服务。A 主模式 B 快速交换 C 野蛮模式 D IPsec的安全服务45、

11、 IPsec属于_d_上的安全机制。A 传输层 B 应用层 C 数据链路层 D 网络层46、 _c_用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。A 记录协议 B 会话协议 C 握手协议 D 连接协议47、 在设计网络安全方案中,系统是基础、_a_是核心,管理是保证。A 人 B 领导 C 系统管理员 D 安全策略48、下面属于常用安全产品的有_abcd_。A防火墙 B 防病毒 C 身份认证 D 传输加密2、 填空题:1、 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(Detect),反映(react) ,恢复(Restore)。2、 TCG目

12、的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算机平台Trusted Computing Platform,以提高整体的安全性。3、 从1998年到2006年,平均年增长幅度达50%左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。4、 B2级,又称结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。5、 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。6、 网络层的主要功能是完成网络中

13、主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。7、 TCP/IP协议族包括4个功能层:应用层、传输层、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。8、 目前E-mail服务使用的两个主要协议是简单邮件传输协议和邮局协议。9、 Ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。10、 使用“net user”指令查看计算机上的用户列表。11、 目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。12、 句柄是一个指针,可以控制指向的对象。13、 注册表中存储了Windows操作系统的所有配置。14、 使用多线程技术编程有两大优点。(1)提高CPU的利用率;(2)可以设置每个线程的优先级,调整工作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号