地的信息安全系统复习资料

上传人:壹****1 文档编号:485288988 上传时间:2024-02-21 格式:DOC 页数:15 大小:277.50KB
返回 下载 相关 举报
地的信息安全系统复习资料_第1页
第1页 / 共15页
地的信息安全系统复习资料_第2页
第2页 / 共15页
地的信息安全系统复习资料_第3页
第3页 / 共15页
地的信息安全系统复习资料_第4页
第4页 / 共15页
地的信息安全系统复习资料_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《地的信息安全系统复习资料》由会员分享,可在线阅读,更多相关《地的信息安全系统复习资料(15页珍藏版)》请在金锄头文库上搜索。

1、word1单项选择题1. TCP/IP的层次模型只有 B 层。A. 三B. 四C. 七D. 五2. IP位于 A 层。A. 网络B. 传输C. 数据链路D. 物理3. TCP位于 B 层。A. 网络B. 传输C. 数据链路D. 物理4. 大局部网络接口有一个硬件地址,如以太网的硬件地址是一个 B 位的十六进制数。A. 32B. 48C. 24D. 645. 逻辑上防火墙是 A 。A. 过滤器、限制器、分析器B. 堡垒主机C. 硬件与软件的配合D. 隔离带6. 在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。A. 内部网络B. 周边网络C. 外部网络D.

2、 自由连接7. 在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。A. 内部网络B. 外部网络C. 周边网络D. 内部路由器后边8. 外部路由器和内部路由器一般应用 B 规如此。A. 不一样 B. 一样C. 最小特权D. 过滤9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。A. 内部主机伪装成外部主机的IPB. 内部主机伪装成内部主机的IPC. 外部主机伪装成外部主机的IPD. 外部主机伪装成内部主机的IP10. 最简单的数据包过滤方式是按照 B 进展过滤。A. 目标地址B. 源地址C. 服务D. ACK11.

3、 不同的防火墙的配置方法也不同,这取决于 C 、预算与全面规划。A. 防火墙的位置B. 防火墙的结构C. 安全策略D. 防火墙的技术12. 堡垒主机构造的原如此是 A ;随时作好准备,修复受损害的堡垒主机。A. 使主机尽可能的简单B. 使用UNIX操作系统C. 除去无盘工作站的启动D. 关闭路由功能13. 加密算法假如按照密匙的类型划分可以分为 A 两种。A. 公开密匙加密算法和对称密匙加密算法B. 公开密匙加密算法和算法分组密码C. 序列密码和分组密码D. 序列密码和公开密匙加密算法14. Internet/Intranet 采用的安全技术有 E 和内容检查。A. 防火墙B. 安全检查C.

4、加密D. 数字签名E. 以上都是15. 下面的三级域名中只有 D 符合中国互连网域名注册暂行管理方法中的命名原如此。A. .AT&T.BJ.B. .C+_SOURCE.C. .JP.BJ.D. .SHENG001.NET.16. 代理服务器与数据包过滤路由器的不同是 B 。A. 代理服务器在网络层筛选,而路由器在应用层筛选B. 代理服务器在应用层筛选,而路由器在网络层筛选C. 配置不适宜时,路由器有安全性危险D. 配置不适宜时,代理服务器有安全性危险17. 关于防火墙的描述不正确的答案是 C 。A. 防火墙不能防止内部攻击B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C. 防火

5、墙可以防止伪装成外部信任主机的IP地址欺骗D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗18. 关于以太网的硬件地址和IP地址的描述,不正确的答案是 C 。A. 硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B. 硬件地址是数据链路层概念,IP地址是网络层概念C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进展统一19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的答案是 B 。A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连B. 外部路由器和内部路由

6、器都可以防止声称来自周边网的IP地址欺骗C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接20. 不属于代理服务器缺点的是 D 。A. 某些服务同时用到TCP和UDP,很难代理B. 不能防止数据驱动侵袭C. 一般来讲,对于新的服务难以找到可靠的代理版本D. 一般无法提供日志21. 关于堡垒主机上伪域名服务器不正确的配置是 D 。A. 可设置成主域名服务器B. 可设置成辅助域名服务器C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域

7、名服务器查询D. 可使因特网上的任意机器查询内部主机信息22. 口令管理过程中,应该 B 。A. 选用5个字母以下的口令B. 设置口令有效期,以此来强迫用户更换口令C. 把明口令直接存放在计算机的某个文件中D. 利用容易记住的单词作为口令23. 服务中, B 。A. CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。B. CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患C. CGI 程序和 Java applet 程序都不能对服务器端和客户端产生安全隐患D. Java applet 程序可对服务器端产生安全隐患,CGI 程序

8、可对客户端产生安全隐患24. ICMP 数据包的过滤主要基于 C 。A. 目标端口B. 源端口C. 消息类型代码D. ACK位25. 屏蔽路由器能 D 。A. 防止DNS欺骗B. 防止外部主机伪装成其他外部可信任主机的IP欺骗C. 不支持有效的用户认证D. 根据IP地址、端口号阻塞数据通过26. DNS服务器到服务器的询问和应答 A 。A. 使用UDP时,用的都是端口53B. 使用TCP时,用的都是端口53C. 使用UDP时,询问端端口大于1023,服务器端端口为53D. 使用TCP时,用的端口都大于102327. 提供不同体系间的互连接口的网络互连设备是DA. 中继器B. 网桥C. HUBD

9、. 网关28. 如下不属于流行局域网的是 D 。A. 以太网B. 令牌环网C. FDDID. ATM29. 网络安全的特征应具有某某性、完整性、 D 4个万面的特征。A. 可用性和可靠性B. 可用性和合法性C. 可用性和有效性D. 可用性和可控性30. B 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无过失,按顺序地到达目的地,并在信源和信宿的层次上进展过失控制和流量控制。A. 网络层B. 传输层C. 会话层D. 表示层31. 在网络信息安全模型中, A 是安全的基石,它是建立安全管理的标准和方法。A. 政策,法律,法规B. 授权C. 加密D. 审计与监控32. 如下操作系统能达到C

10、2级的是 C 。A. DOSB. Windows98C. WindowsNT D.33. 在建立口令时最好不要遵循的规如此是 C A. 不要使用英文单词B. 不要选择记不住的口令C. 使用名字,自己的名字和家人的名字D. 尽量选择长的口令34. 网络信息安全中, A 包括访问控制,授权,认证,加密以与内容安全。A. 根本安全类B. 管理与记帐类C. 网络互连设备安全类D. 连接控制35. 病毒扫描软件由 C 组成。A. 仅由病毒代码库B. 仅由利用代码库进展扫描的扫描程序C. 代码库和扫描程序D. 以上都不对36. C 总是含有对文档读写操作的宏命令;在doc文档和dot模板中以BFF (二进

11、制文件格式)存放A. 引导区病毒B. 异形病毒C. 宏病毒D. 文件病毒37. 防火墙工作在OSI模型的 A 。A. 应用层B. 网络层和传输层C. 表示层D. 会话层38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 B 。A. 是一个整体网络的保护者B. 为使用者提供惟一的平台C. 弥补其他操作系统的不足D. 向使用者提供完善的售后服务39. 包过滤工作在OSI模型的 B 。A. 应用层B. 网络层和传输层C. 表示层D. 会话层40. 与电子有关的两个协议是: A 。A. SMTP和POPB. FTP和TelnetC. 和HTTPD. FTP和NNTP41. 网络上为了监听效果

12、最好,监听设备不应放在 C 。A. 网关B. 路由器C. 中继器D. 防火墙42. 关于堡垒主机上的域名服务,不正确的描述是 A 。A. 关闭内部网上的全部服务B. 将主机名翻译成IP地址C. 提供其他有关站点的零散信息D. 提供其他有关主机的零散信息43. 关于摘要函数,表示不正确的答案是 C 。A. 输入任意大小的消息,输出是一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息申的任何变动都不会对输出摘要产生影响D. 可以防止消息被改动44. 对于回路级代理描述不正确的答案是 D 。A. 在客户端与服务器之间建立连接回路B. 回路级代理服务器也是公共代理服务器C

13、. 为源地址和目的地址提供连接D. 不为源地址和目的地址提供连接45. 关于加密密钥算法,描述不正确的答案是 A 。A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. DEA是公开韵加密算法46. 网络进展嗅探,做嗅探器的服务器的网卡必须设置成 D 。A. 广播模式B. 组播方式C. 直接方式D. 混杂方式47. 下面利用TCP的三次握手原理进展的攻击是 B 。A. IP欺骗B. SYN FloodC. Smurf 攻击D. Land 攻击48. 如下那一项不是防X网络监听的手段 D 。A. 网络分段B. 使用交换机C. 加密D. 身份验证49. TELNET协议主要应用于哪一层 A 。 A、应用层 B、传输层 C、Internet层 D、网络层50. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 根本原如此。 A、 最小特权 B、阻塞

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号