网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机安全技术期末考试试卷.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
填空题 1.数据安全的3个独立特性是: 必威体育官网网址性C 、 完整性I 、 可用性A。以及不可否认性等。 2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密 、 数据完整性 和数据认证等安全服务。 3.数字证书是标志一个用户身份的一系列特征数据。ISO定义了一种认证框架X.509。在X.509证书格式中,最重要的两项内容是 主体名称 和主体公钥信息。 4.常见的应用层的安全协议有安全Shell(SSH) 、 SET 、S-HTTP 、 PGP 、S/MIME 。 5.防火墙在逻辑上是 分离器/限制器 ,而且是 分析器 和隔离器。 6.病毒的特点有可执行性传染性潜伏性隐蔽性VPN 、 外部网VPN 和远程访问VPN三类。 11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式 (也叫IPinIP)。其中ESP提供的安全服务有数据加密 、 完整性认证 。 12.网络安全的PDRR模型指的是以安全策略为中心,以 防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。 13.英译中:DDoS 分布式拒绝服务攻击 ,SYN flood SYN洪水 ,IDS 入侵检测系统 ,Integrity_完整性_。 14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、 软件下载 、利用共享和Autorun文件。 选择题 1.下列攻击手段中,(D)不属于DOS攻击。 a、 Smurf攻击 b、 UDP广播攻击 c、 SYN湮没攻击 d、 网络监听 2.公钥体制和私钥体制的主要区别是(C)。 a、加密和解密算法是否相同。 b、加密和解密密钥是否相同。 c、加密和解密密钥是否相同,加密和解密算法是否相同。 d、加密和解密算法是否相同,是否容易相互推导。 3.数字签名不能够保证(C)。 A.接收者能够核实发送者对报文的签名。 B.发送者事后不能抵赖对报文的签名。 C.攻击者截获签名后的数据并解密。 D.接收者不能伪造对报文的签名。 4.CIH病毒发作时不仅破坏硬盘而且破坏(B)。 a、可擦写BIOS b、ROMBIOS c、Disk boot d、FAT table 5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。 A对杀毒软件经常升级; B打开BIOS软件升级功能; C经常升级操作系统; D将Word中Normal.dot文件设置为只读。 6.对防火墙描述中,不正确的是(C)。 a、强化安全策略 b、限制用户点暴露 c、防范内部发起的攻击 d、纪录网络活动 7.代理服务器作为防火墙技术主要在OSI的( D )层实现。 A数据链路层 B网络层 C传输层 D应用层 8.以下加密算法中,不属于单向散列函数加密的算法是(B)。 a、MD5 b、RC5 c、SHA d、MAC 9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(B)基本原则。 a、 最小特权 b、阻塞点 c、失效保护状态 d、防御多样化 10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。 a、 C1级 b、 C2级 c、 B1级 d、 B2级 11.下列关于体制的叙述中,正确的是a、双宿主机结构 b、屏蔽主机结构 c、屏蔽子网结构 d、组合结构 13.基于网络的IDS的主要优点,错误的叙述是(C)。 A低拥有成本 B实时检测和应答 C操作系统独立 D能够检测未成功的攻击企图 14.向有限的空间输入超长的字符串是()攻击手段。 15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞 A拒绝服务 B 文件共享 C NFS漏洞 D远程过程调用 16.以下不属于端口扫描技术的是:(C) A.TCP connect()扫描 B.UDP Xmas Tree 扫描 C.ICMP echo扫描 D.TCP FIN扫描 17.不属于计算机病毒防治的策略的是(D) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档