网络信息安全模拟题(一)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018 年网络信息安全模拟题(一)

一、选择题(每题1 分,共10分)1.在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。

A. A1 级B . B1 级C . D级D . C1 级

2.SYN风暴(洪水攻击)属于()类型攻击。

A.拒绝服务B .缓冲区溢出

C•黑客 D .操作系统漏洞攻击

3.下列不属于入侵检测系统功能的是()。

A.分析系统活动 B .识别已知攻击

C•操作系统日志管理D .代理

4 .防火墙的实现中,相对来说()技术功能较弱,且实现简单。

A.代理服务器

B.包过滤C .双宿主机D .屏蔽子网

5 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5 ,即a 加密成f 。这种算法的密钥就是5,那么它属于()。

A.对称加密技术 B .分组密码技术

C.公钥加密技术 D .单向函数加密技术

6.数据的()是指只有得到允许的人才能够修改数据,并能判别数据是否己

被篡改。

A.可用性B .可控性C .完整性D .可审查性7.服务器端口数最大可以有(

)个,但是实际上常用的端口才几十个。

A.256 B .512 C .1024 D .65536

8.在一个单位局域网内部,主机A信任B,主机B信任C,为了入侵这个局域

网,黑客可以先攻击C,然后假冒C去欺骗B。这种欺骗属于()。

A. WE电子欺骗 B .IP欺骗

C.主机欺骗 D . E-MAIL欺骗

9.外部数据包经过过滤路由只能阻止()类型的ip 欺骗。

A.内部主机伪装成外部主机IP

B.内部主机伪装成内部主机IP

C•外部主机伪装成外部主机IP

D.外部主机伪装成内部主机IP 10.下面关于病毒校验和检测的叙述不正确的是()。

A.可以检测出所有病毒

B.对于不修改代码的广义病毒无能为力

C.容易实现但虚警过多

D.无法判断是被哪种病毒感染

二、判断题(每题1 分,共10分)

1.OSI 参考模型的各个层次相互独立,没有联系。()

2.使用防火墙技术和入侵检测技术可以保证网络的绝对安全。()

3.数字签名是个加密的过程,数字签名验证是个解密的过程。()

4.防止端口入侵最有效的方法就是开放端口。()

5.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。()

6.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()

7.异常检测指根据使用者的行为或资源使用是否偏离正常的情况来判断入侵是否发生,不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。()

8.计算机病毒传播的途径有软盘、光盘、网络、可移动硬盘等。()

9.防火墙可以防治数据驱动型的攻击。()

10.DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换。()

四、简答与解释概念(8 小题,每题5 分,共40 分)

1 .简述创建有效口令的基本原则。

2.什么是计算机病毒,计算机病毒有哪些特征?

3 .在实际工作中,如何防范特洛伊木马?

4.简述我国的信息安全评估标准。

5.什么是防火墙?为什么要使用防火墙?

6、网络安全审计

7、计算机证据

8、网络信息安全

五、论述题(5 小题,每题8 分,共40 分)

1.画出CIDF 模型并介绍其主要组成部分和功能。

2.目前网络中面临哪些威胁,网络信息安全的实现有那些主要的技术措施?3.试述黑客攻击的过程。

4、身份认证的主要方法?

5、如何预防计算机病毒?

相关文档
最新文档