网络安全与保密

上传人:ji****72 文档编号:39547067 上传时间:2018-05-17 格式:DOC 页数:14 大小:66.50KB
返回 下载 相关 举报
网络安全与保密_第1页
第1页 / 共14页
网络安全与保密_第2页
第2页 / 共14页
网络安全与保密_第3页
第3页 / 共14页
网络安全与保密_第4页
第4页 / 共14页
网络安全与保密_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络安全与保密》由会员分享,可在线阅读,更多相关《网络安全与保密(14页珍藏版)》请在金锄头文库上搜索。

1、单选1、SQL 杀手蠕虫病毒发作的特征是什么 A(1)大量消耗网络带宽 (2)攻击个人 PC 终端 (3)破坏 PC 游戏程序 (4)攻击手机网络2、当今 IT 的发展与安全投入,安全意识和安全手段之间形成 B(1)安全风险屏障 (2)安全风险缺口 (3)管理方式的变革 (4)管理方式的缺口3、信息安全风险缺口是指 A(1)IT 的发展与安全投入,安全意识和安全手段的不平衡 (2)信息化中,信息不足产生的漏洞 (3)计算机网络运行,维护的漏洞 (4) 计算中心的火灾隐患4、安全的含义 B(1)security(安全) (2)security(安全)和 safety(可靠) (3)safety(

2、可靠) (4)risk(风险)5、网络环境下的 security 是指 A(1)防黑客入侵,防病毒,窃密和敌对势力攻击 (2)网络具有可靠性,可防病毒,窃密和敌对势力攻击 (3)网络具有可靠性,容灾性,鲁棒性 (4)网络的具有防止敌对势力攻击的能力6、网络环境下的 safety 是指 C(1)网络具有可靠性,可防病毒,窃密和敌对势力攻击 (2)网络的具有防止敌对势力攻击的能力 (3)网络具有可靠性,容灾性,鲁棒性 (4)防黑客入侵,防病毒,窃密7、信息安全的金三角 C(1)可靠性,保密性和完整性 (2)多样性,容余性和模化性 (3)保密性,完整性和可获得性 (4)多样性,保密性和完整性8、信息

3、网络安全的第一个时代 B(1)九十年代中叶 (2)九十年代中叶前 (3)世纪之交 (4)专网时代9、信息网络安全的第三个时代 A(1)主机时代, 专网时代, 多网合一时代 (2)主机时代, PC 机时代, 网络时代 (3)PC 机时代,网络时代,信息时代 (4)2001 年,2002 年,2003 年10、信息网络安全的第二个时代 A(1)专网时代 (2)九十年代中叶前 (3)世纪之交 (4)2003 年11、网络安全在多网合一时代的脆弱性体现在 C(1)网络的脆弱性 (2)软件的脆弱性 (3)管理的脆弱性 (4)应用的脆弱性12、人对网络的依赖性最高的时代 C(1)专网时代 (2)PC 时代

4、 (3)多网合一时代 (4)主机时代13、网络攻击与防御处于不对称状态是因为 C(1)管理的脆弱性 (2)应用的脆弱性(3)网络软,硬件的复杂性 (4)软件的脆弱性14、网络攻击的种类 A(1)物理攻击,语法攻击,语义攻击 (2)黑客攻击,病毒攻击 (3)硬件攻击,软件攻击 (4)物理攻击,黑客攻击,病毒攻击15、语义攻击利用的是 A(1)信息内容的含义 (2)病毒对软件攻击 (3)黑客对系统攻击 (4)黑客和病毒的攻击16、风险评估的三个要素 D(1)政策,结构和技术 (2)组织,技术和信息 (3)硬件,软件和人 (4)资产,威胁和脆弱性17、信息网络安全(风险)评估的方法 A(1)定性评估

5、与定量评估相结合 (2)定性评估 (3)定量评估 (4)定点评估19、信息安全中 PDR 模型的关键因素是 A(1)人 (2)技术 (3)模型 (4)客体19、信息安全的三个时代的认识,实践告诉我们 D(1)不能只见物,不见人 (2)不能只见树,不见森林 (3)不能只见静,不见动 (4)A,B 和 C20、计算机网络最早出现在哪个年代 B(1)20 世纪 50 年代 (2)20 世纪 60 年代 (3)20 世纪 80 年代 (4)20 世纪 90 年代21、最早研究计算机网络的目的是什么 C(1)直接的个人通信; (2)共享硬盘空间、打印机等设备; (3)共享计算资源; (4)大量的数据交换

6、。22、最早的计算机网络与传统的通信网络最大的区别是什么? B(1)计算机网络带宽和速度大大提高。 (2)计算机网络采用了分组交换技术。 (3)计算机网络采用了电路交换技术。 (4)计算机网络的可靠性大大提高。23、以下哪种技术不是用在局域网中? D(1)Ethernet; (2)Token Ring; (3)FDDI; (4)SDH24、ATM 技术领先于 TCP/IP 技术,即将取代 IP 技术,实现语音、视频、数据 传输网络的三网合一 B(1)对 (2)错25、以下哪种技术用来描述异步传输模式(ATM)? B(1)报文交换; (2)信元交换; (3)电路交换; (4)无连接服务26、在一

7、条光纤上用不同的波长传输不同的信号,这一技术被称为:C(1)频分多路复用; (2)时分多路复用; (3)波分多路复用; (4)光交换。27、万维网(World Wide Web) 最核心的技术是什么? C(1)TCP/IP (2)Java (3)HTML 和 HTTP (4)QoS28、在服务器端运行,用来增加网页的交互性的技术是什么? D(1)Java Applet (2)Active X (3)Java Script (4)公共网关接口(CGI)29、以下对 Internet 特征的描述哪个是错误的? D(1)Internet 使用分组交换技术 (2)Internet 使用 TCP/IP

8、协议进行通信 (3)Internet 是世界上最大的计算机网络 (4)Internet 可以保障服务质量30、Internet 组织中负责地址、号码的分配的组织是什么? B(1)Internet Society (2)IANA (3)IETF (4)IESG31、亚太地区的 IP 地址分配是由哪个组织负责的? A(1)APNIC (2)ARIN (3)APRICOT (4)APCERT32、Internet 的标准那个组织负责发布的?A(1)IETF (2)IESG (3)I-TUT (4)ISO33、以下对 Internet 路由器功能的描述中,哪些是错误的? C(1)根据目标地址寻找路径

9、(2)一般不检查 IP 包的源地址的有效性(3)为源和目的之间的通信建立一条虚电路 (4)通过路由协议学习网络的拓扑结构34、OSI 网络参考模型中第七层协议的名称是什么?D(1)会话层 (2)网络层 (3)传输层 (4)应用层35、TCP/IP 协议中,负责寻址和路由功能的是哪一层?C(1)应用层 (2)传输层 (3)网络层 (4)数据链路层36、数据链路层的数据单元一般称为:B(1)分组或包(Packet) (2)帧(Frame) (3)段(Segment) (4)比特(bit)37、电子邮件使用那种协议?A(1)SMTP (2)SNMP (3)FTP (4)HTTP38、网络管理使用哪种

10、协议?C(1)TCP (2)SMTP (3)SNMP (4)FTP39、关于 TCP 和 UDP 协议区别的描述中,哪句话是错误的? B(1)TCP 协议是面向连接的,而 UDP 是无连接的 (2)UDP 协议要求对发出据的每个数据包都要确认 (3)TCP 协议可靠性高,UDP 则需要应用层保证数据传输的可靠性 (4)UDP 协议比 TCP 协议的安全性差40、域名服务系统(DNS)的功能是 C(1)完成域名和网卡地址之间的转换 (2)完成主机名和 IP 地址之间的转换 (3)完成域名和 IP 地址之间的转换 (4)完成域名和电子邮件地址之间的转换41、IP 地址被封装在哪一层的头标里?A(1

11、)网络层 (2)传输层 (3)应用层 (4)数据链路层多选1、计算机信息系统安全保护的目标是要保护计算机信息系统的: ABCD(1)实体安全 (2)运行安全 (3)信息安全 (4)人员安全2、计算机信息系统的运行安全包括:ABC(1)系统风险管理 (2)审计跟踪 (3)备份与恢复 (4)电磁信息泄漏3、实施计算机信息系统安全保护的措施包括:AB(1)安全法规 (2)安全管理 (3)组织建设 (4)制度建设4、计算机信息系统安全管理包括:ACD(1)组织建设 (2)事前检查 (3)制度建设 (4)人员意识5、公共信息网络安全监察工作的性质 ABCD(1)是公安工作的一个重要组成部分 (2)是预防

12、各种危害的重要手段 (3)是行政管理的重要手段 (4)是打击犯罪的重要手段6、公共信息网络安全监察工作的一般原则 ABCD(1)预防与打击相结合的原则 (2)专门机关监管与社会力量相结合的原则 (3)纠正与制裁相结合的原则 (4)教育和处罚相结合的原则7、安全员的职责是:ABC(1)从事本单位的信息网络安全保护工作 (2)向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和 违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关 开展案件调查工作 (3)向本单位的负责人提出改进计算机信息网络安全工作的意见和建议 (4)查处计算机违法犯罪案件8、安全员应具备的条件 ABD(1

13、)具有一定的计算机网络专业技术知识 (2)经过计算机安全员培训,并考试合格 (3)具有大本以上学历 (4)无违法犯罪记录 一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目 A 的地。(1)对 (2)错以下关于路由协议的描述中,哪个是错误的?D(1)路由器之间通过路由协议学习网络的拓扑结构 (2)RIP 协议一种内部路由协议 (3)BGP 是一种外部路由协议 (4)OSPF 常用作不同管理域之间的路由协议Internet 面临的挑战中,哪个是错误的?D(1)Internet 地址空间不够用 (2)Internet 安全性太差(3)Internet 缺乏服务质量控制 (4

14、)Internet 速度太慢关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?B(1)该蠕虫利用 Unix 系统上的漏洞传播 (2)窃取用户的机密信息,破坏计算机数据文件 (3)占用了大量的计算机处理器的时间,导致拒绝服务 (4)大量的流量堵塞了网络,导致网络瘫痪Internet 设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题 B(1)对 (2)错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 B(1)对 (2)错Internet 没有一个集中的管理权威 A(1)对 (2)错统计表明,网络安全威胁主要来自内部网络,而不是 Internet A(1)对

15、 (2)错蠕虫、特洛伊木马和病毒其实是一回事 B(1)对 (2)错只要设置了足够强壮的口令,黑客不可能侵入到计算机中 B(1)对 (2)错路由器在转发 IP 分组时,一般不检查 IP 分组的源地址,因此可以伪造 IP 分组 的源地址进行攻击,使得网络管理员无法追踪。A(1)对 (2)错telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? A(1)协议的设计阶段 (2)软件的实现阶段 (3)用户的使用阶段 (4)管理员维护阶段Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。 针对这一漏洞,微软早在 2001 年三月就发布了相

16、关的补丁。如果今天服务器仍 然感染 Code Red,那么属于哪个阶段的问题? C(1)微软公司软件的设计阶段的失误 (2)微软公司软件的实现阶段的失误 (3)系统管理员维护阶段的失误 (4)最终用户使用阶段的失误以下关于 DOS 攻击的描述,哪句话是正确的? C(1)不需要侵入受攻击的系统 (2)以窃取目标系统上的机密信息为目的 (3)导致目标系统无法处理正常用户的请求 (4)如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的 DDoS 攻击通常要控制大量的中间网络或系统 A(1)对 (2)错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使 网络瘫痪 A(1)对 (2)错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? C(1)早期的 SMTP 协议没有发件人认证的功能 (2)网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 (3)SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 (4)Internet 分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可 靠的解决方案是什么?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号