网络安全基础复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择15*2 填空 5*3 简答3*6 问答10+12 程序15
一、选择题
1. 狭义上说的信息安全,只是从___D____自然科学的角度介绍信息安全的研究内容。
A. 心理学
B. 社会科学
C. 工程学
D. 自然科学
2. 信息安全从总体上可以分成5个层次,______A__是信息安全中研究的关键点。
A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
3. 信息安全的目标CIA指的是_____ABD__。
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下_____C__个级别。
A. 3
B. 4
C. 5
D. 6
5. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成__C__个互相连接的协议层。 A. 5 B. 6 C. 7 D. 8
6. __A__服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A. 表示层
B. 网络层
C. TCP层
D. 物理层
7. _B_是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。
A. IP地址
B. 子网掩码
C.TCP层
D. IP层
8. 通过 _D_,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议
B. TCP协议
C. UDP协议
D. ICMP协议
9. 常用的网络服务中,DNS使用____A____。
A. UDP协议
B. TCP协议
C. IP协议
D. ICMP协议
10. ___C__就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A. 线程
B. 程序
C. 进程
D. 堆栈
11. 在main()函数中定义两个参数argc和argv,其中argc存储的是__A___,argv数组存储__C______。
A. 命令行参数的个数
B. 命令行程序名称
C. 命令行各个参数的值
D. 命令行变量
12. 凡是基于网络应用的程序都离不开____A_______。
A. Socket
B. Winsock
C.注册表
D. MFC编程
13. 由于_____B______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A. 多进程
B. 多线程
C. 超线程
D. 超进程
14. _____C______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
15. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____B______。
A. 乱序扫描
B. 慢速扫描
C. 有序扫描
D. 快速扫描
16. 打电话请求密码属于____B_______攻击方式。
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
17. 一次字典攻击能否成功,很大因素上决定于_____A______。
A. 字典文件
B. 计算机速度
C. 网络速度
D. 黑客学历
18. SYN风暴属于________A___攻击。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
19. 下面不属于DoS攻击的是______D_____
A. Smurf攻击
B. Ping of Death
C. Land攻击
D. TFN攻击
20. 网络后门的功能是_____A______。
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为防止主机被非法入侵
21. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是______B_____。A. 25 B. 3389 C. 80 D. 1399
22. _____D______是一种可以驻留在对方服务器系统中的一种程序。
A. 后门
B. 跳板
C. 终端服务
D. 木马
23. _____B______是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU 的计算机上。A. Solaris B. Linux C. XENIX D. FreeBSD
24. 操作系统中的每一个实体组件不可能是_____C______。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
25. __A_________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
26. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_____B_____。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
27. _____C______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵
28. RSA算法是一种基于____C_______的公钥体系。
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数分解假设
D. 公钥可以公开的假设
29. 下面哪个属于对称算法____B_______。 A. 数字签名 B. 序列算法 C. RSA算法 D. 数字水印
30. DES算法的入口参数有3个:Key,Data和Mode。其中Key为___A____位,是DES算法的工作密钥。
A. 64
B. 56 c. 8 D. 7
31. PGP加密技术是一个基于____A_______体系的邮件加密软件。
A. RSA公钥加密
B. DES对称密钥
C. MD5数字签名
D. MD5加密
32. 仅设立防火墙系统,而没有_____C______,防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
33. 下面不是防火墙的局限性的是_____D______。
A. 防火墙不能防范网络内部的攻击
B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C. 防火墙不能防止传送已感病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D. 不能阻止下载带病毒的数据。
34. ____A_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙
B. 应用代理防火墙 c. 状态检测防火墙 D. 分组代理防火墙
35. 下面的说法错误的是_____D______。
A. 规则越简单越好。
B. 防火墙和防火墙规则集只是安全策略的技术实现。
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
36. 下面不属于入侵检测分类依据的是____B_______。
A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:_保护(Protect)_,检测(Detect),_反应(React)__,恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_可信计算平台Trusted Computing Platform_,以提高整体的安全性。