

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、選擇題部分:選擇題部分:第一章:第一章:(1)計算機網絡安全是指利用計算機網絡管理控制和技術措施,保證在網絡環(huán)境中數據的、完整性、網絡服務可用性和可審查性受到保護。A保密性(2)網絡安全的實質和關鍵是保護網絡的安全。C信息(3)實際上,網絡的安全問題包括兩方面的內容:一是,二是網絡的信息安全。D網絡的系統安全(4)在短時間內向網絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了。C可用性(5)如果訪問
2、者有意避開系統的訪問控制機制,則該訪問者對網絡設備及資源進行非正常使用屬于。B非授權訪問(6)計算機網絡安全是一門涉及計算機科學、網絡技術、信息安全技術、通信技術、應用數學、密碼技術和信息論等多學科的綜合性學科,是的重要組成部分。A信息安全學科(7)實體安全包括。B環(huán)境安全、設備安全和媒體安全(8)在網絡安全中,常用的關鍵技術可以歸納為三大類。D預防保護、檢測跟蹤、響應恢復第二章:第二章:(1)加密安全機制提供了數據的______.D保
3、密性和完整性(2)SSI協議是______之間實現加密傳輸協議。A傳輸層和應用層(3)實際應用時一般利用_____加密技術進行密鑰的協商和交換利用_____加密技術進行用戶數據的加密。B非對稱對稱(4)能在物理層、鏈路層、網絡層、傳輸層和應用層提供的網絡安全服務是。B數據保密性服務(5)傳輸層由于可以提供真正的端到端鏈接,因此最適宜提供安全服務。D數據保密性及以上各項(6)VPN的實現技術包括。D身份認證及以上技術第三章:第三章:(1)
4、網絡安全保障包括信息安全策略和。D上述三點(2)網絡安全保障體系框架的外圍是。D上述三點(3)名字服務、事務服務、時間服務和安全性服務是提供的服務。CCBA網絡安全管理技術(4)一種全局的、全員參與的、事先預防、事中控制、事后糾正、動態(tài)的運作管理模式是基于風險管理理念和。A持續(xù)改進模式的信息安全運作模式(5)我國網絡安全立法體系框架分為。B法律、行政法規(guī)和地方性法規(guī)、規(guī)章、規(guī)范性文檔(6)網絡安全管理規(guī)范是為保障實現信息安全政策的各項目
5、標制定的一系列管理規(guī)定和規(guī)程,具有。C強制效力第四章:(1)在黑客攻擊技術中,是黑客發(fā)現獲得主機信息的一種最佳途徑。A端口掃描(2)一般情況下,大多數監(jiān)聽工具不能夠分析的協議是。DIPX和DEC(3)改變路由信息,修改WindowsNT注冊表等行為屬于拒絕服務攻擊的方式。C服務利用型第九章:第九章:(1)拒絕服務攻擊的一個基本思想是C工作站和服務器停止工作2)TCP采用三次握手形式建立連接,在開始發(fā)送數據。C第三步之后(3)駐留在多個網
6、絡設備上的程序在短時間內產生大量的請求信息沖擊某Web服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬于。CDDoS攻擊(4)關于防火墻,以下說法是錯誤的。D防火墻能阻止來自內部的威脅(5)以下說法正確的是。D防火墻如果配置不當,會導致更大的安全風險第十章:第十章:(1)攻擊者入侵的常用手段之一是試圖獲得Administrat賬戶的口令。每臺計算機至少需要一個賬戶擁有Administrat(管理員)權限,但不一定非用A
7、dministrat這個名稱,可以是。DLifeMiniat(2)UNIX是一個多用戶系統,一般用戶對系統的使用是通過用戶進人的。用戶進入系統后就有了刪除、修改操作系統和應用系統的程序或數據的可能性。A注冊(3)IP地址欺騙是很多攻擊的基礎,之所以使用這個方法,是因為IP路由IP包時對IP頭中提供的、不做任何檢查。CIP源地址(4)Web站點服務體系結構中的B/S/D分別指瀏覽器、和數據庫。A服務器(5)系統恢復是指操作系統在系統無法正
8、常運作的情況下,通過調用已經備份好的系統資料或系統數據,使系統按照備份時的部分或全部正常啟動運行的進行運作。B數值特征(6)入侵者通常會使用網絡嗅探器獲得在網絡上以明文傳輸的用戶名和口令。當判斷系統是否被安裝嗅探器,首先要看當前是否有進程使網絡接口處于。B混雜模式第十一章:第十一章:(1)下面不是網站攻擊方式。DHTTPS(2)下面關于使用惡意腳本攻擊的說法錯誤的是。A只要嚴格遵守同源策略,就可以阻止跨站腳本攻擊的發(fā)生(3)下面常用于W
9、ebAPI的數據接口有。(可多選)AXMLBJSONCREST(4)Mashup網站應該盡可能采用下面方式來加強安全。(可多選)ABCD第十二章:第十二章:(1)在設計網絡安全解決方案中,系統是基礎、是核心、管理是保證。B安全策略(2)得到授權的實體在需要時可訪問數據,即攻擊者不能占用所有的資源而阻礙授權者的工作,以上是實現安全方案的目標。D可用性(3)在設計編寫網絡方案時,是網絡安全解決方案與其他項目的最大區(qū)別。A網絡方案的動態(tài)性(4
10、)在某部分系統出現問題時,不影響企業(yè)信息系統的正常運行是網絡方案設計中需求。C系統的可用性和及時恢復性(5)在網絡安全需求分析中,安全系統必須具有,以適應網絡規(guī)模的變化。D可伸縮性與可擴展性填空題:填空題:第一章:第一章:(1)計算機網絡安全是一門涉及計算機科學、網絡技術、信息安全技術、通信技術、應用數學、密碼技術、信息論等多學科的綜合性學科。(2)網絡信息安全的5大要素和技術特征分別是保密性、完整性、可用性、可靠性和可控性、可審查性。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論