freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全技術(shù)復(fù)習(xí)題-文庫吧資料

2025-06-16 02:07本頁面
  

【正文】 毒和惡性病毒。33. 入侵檢測系統(tǒng)從分析方式上主要可分為兩種:模式發(fā)現(xiàn)技術(shù)(模式匹配)、異常發(fā)現(xiàn)技術(shù)(異常檢測)。31. 三種類型防火墻是:軟件防火墻、硬件防火墻、芯片級防火墻。29. 防火墻是構(gòu)造在一個內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的保護裝置。27. 網(wǎng)絡(luò)隔離技術(shù)的基本技術(shù)要求是:硬件隔離、協(xié)議落地、內(nèi)容檢查。25. 每個TCP連接可以用一個四元組來描述,每個發(fā)送字節(jié)都用一個32位的序列號標(biāo)記,而接收方則用該序列號來確認,這里的四元組指:源IP地址,目的IP地址,源端口號,目的端口號26. 漏洞掃描器一般有兩種類型,一是基于網(wǎng)絡(luò)的漏洞掃描,一種是基于主機的漏洞掃描。22. 掃描的主要技術(shù)有:存活性掃描、端口掃描、服務(wù)識別、操作系統(tǒng)識別。20. 木馬的種植途徑有:通過Email附件傳播,通過網(wǎng)頁傳播,通過文件傳輸,通過系統(tǒng)漏洞直接種植。18. 常見的網(wǎng)絡(luò)攻擊身份欺騙有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙。16. 系統(tǒng)的弱點會對系統(tǒng)的完整性、系統(tǒng)的可用性、系統(tǒng)的機密性、系統(tǒng)的可控性與系統(tǒng)的可靠性造成危害。15. 目前有效網(wǎng)絡(luò)邊界的控制措施主要包括防火墻、邊界護衛(wèi)、虛擬專網(wǎng)(VPN)以及對于遠程用戶的識別與認證(Iamp。13. 硬件防火墻又可分為基于PC架構(gòu)的防火墻和基于專門硬件平臺的防火墻。11. 邊界安全實際上是指邊界的接入安全,邊界安全技術(shù)是指面向互聯(lián)網(wǎng)的邊界安全體系,包括:邊界路由器、防火墻、入侵檢測系統(tǒng)、入侵防御系統(tǒng)、UTM、隔離網(wǎng)閘與VPN技術(shù)等。9. 入侵檢測從技術(shù)上可分為兩類:一種基于標(biāo)志(signaturebased)的檢測,另一種基于異常情況(anomaly based)檢測。7. 常見的網(wǎng)絡(luò)攻擊分為拒絕服務(wù)攻擊DoS或者DDoS、利用型攻擊、信息收集型和假消息攻擊攻擊四種。5. 特洛伊木馬常偽裝成某種有用的或有趣的程序,如:屏保程序、游戲外掛程序、游戲程序等。3. 現(xiàn)代計算機病毒的特點:易變性、人性化、隱蔽性、多樣性、平民化與可觸發(fā)性。、身份認證和數(shù)據(jù)加密 、數(shù)據(jù)加密、身份認證 、數(shù)據(jù)加密 第三部分、 填空題1. 網(wǎng)絡(luò)安全性檢查的典型技術(shù)是網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)嗅探。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺主機對各自的信息進行相應(yīng)的加密 D. 單獨的加密設(shè)備101. 將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B)。 A. IPSec B. PPTP D. 以上皆不是99. GRE協(xié)議的乘客協(xié)議是(D)。 A. 將很多內(nèi)部地址映射到單個真實地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C. 最多可有64000個同時的動態(tài)NAT連接 D. 每個連接使用一個端口(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間97. 通常所說的移動VPN是指(A)。 A. Web服務(wù) B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務(wù)94. 對非軍事DMZ而言,正確的解釋是(D)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點 D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處92. 包過濾型防火墻原理上是基于(C)進行分析的技術(shù)。 A. ID和口令 B. 證書 C. 密鑰 D. 證書撤消90. 下面不屬于PKI組成部分的是(D)。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄服務(wù) C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務(wù)88. PKI的主要組成不包括(B)。 A. 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞86. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(C)。A. 中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊84. 用于實現(xiàn)身份鑒別的安全機制是(A)。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個人網(wǎng)82.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(A)。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同79. “會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。B方收到密文的解密方案是(C)。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)76. 網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全75. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。 BA、特洛伊木馬 B、拒絕服務(wù)C、欺騙 D、中間人攻擊6RC4是由RIVEST在1987年開發(fā)的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位? CA、64位 B、56位C、40位 D、32位6假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。 D、暴力攻擊62. Lenard在使用superscan對目標(biāo)網(wǎng)絡(luò)進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能干什么的?B、地址欺騙 C、拒絕服務(wù)(B) A、緩沖區(qū)溢出這時你使用哪一種類型的進攻手段?C、完整性的攻擊。這是對 (a) A、可用性的攻擊。C、系統(tǒng)監(jiān)控與讀寫控制。D、防病毒 57. 以下哪項技術(shù)不屬于預(yù)防病毒技術(shù)的范疇?(d) A、加密可執(zhí)行程序。B、加密狗。C、 防止用戶使用太短的口令。 D基于數(shù)據(jù)庫認證55. 以下哪項不屬于防止口令猜測的措施?(D) A、 嚴格限定從一個給定的終端進行非法認證的次數(shù)。 B基于摘要算法認證。C、IP欺騙。D、DDOS攻擊53. Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止: (b)A、木馬。B、釣魚攻擊。 C、服務(wù)可用性。D、數(shù)據(jù)加密分析:注意這里的訪問50. 網(wǎng)絡(luò)安全工作的目標(biāo)包括: (abcd)A、 信息機密性。B、執(zhí)行控制列表。B、網(wǎng)絡(luò)監(jiān)聽。 C、失效保護狀態(tài)。這屬于什么基本原則?(a) A、最小特權(quán)。這主要是利用了防火墻的下列主要功能(BC )。 A .使用強壯的密碼,不使用諸如生日、電話號碼等易被猜測的口令 B .定時安裝系統(tǒng)補丁,及時修補操作系統(tǒng)的漏洞 C. 只啟必需的服務(wù),關(guān)閉不必要的服務(wù)和端口 D .安裝防火墻和入侵檢測系統(tǒng)43. 保證操作系統(tǒng)的安全是網(wǎng)管的第一要務(wù),通過(AD )可以針對Linux 操作系統(tǒng)進 行有效的安全加固,從而為其他應(yīng)用構(gòu)筑最基礎(chǔ)的安全平臺。 C .加裝硬件模塊使之外部完全隔離 D. 把路由器鎖起來41. 交換機是企業(yè)局域網(wǎng)絡(luò)正常運行的關(guān)鍵設(shè)備,作為一名網(wǎng)管需要采?。ˋB )的安 全管理措施才能保證企業(yè)網(wǎng)用戶正常的網(wǎng)絡(luò)通信。 A. 蠕蟲不利用文件來寄生 B. 蠕蟲病毒的危害遠遠大于一般的計算機病毒 C .二者都是病毒,沒有什么區(qū)別 D .計算機病毒的危害大于蠕蟲病毒40. 路由器作為企業(yè)網(wǎng)絡(luò)最外圍的安全屏障,其安全性是不言而喻的,作為一名網(wǎng)管需要 在路由器上采?。?AB)等安全管理措施才能保證路由器最基本的安全。 A .操作系統(tǒng)軟件自身的漏洞 B. 開放了所有的端口 C .開放了全部的服務(wù) D. 病毒39. 計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。下列在企業(yè)網(wǎng)絡(luò)中不需要防范的病毒對象有(D)。 A.21號和20號 B.21號和大于1023號 C.大于1023號和20號 D.大于1023號和大于1023號35. 邏輯上,防火墻是 ( D ) 。 A. 偽裝成內(nèi)部主機的外部IP欺騙 B.外部主機的IP欺騙 C. 偽裝成外部可信任主機的IP欺騙 D.內(nèi)部主機對外部網(wǎng)絡(luò)的IP地址欺騙29. 以下說法正確的是(D) A.木馬不像病毒那樣有破壞性 B.木馬不像病毒那樣能夠自我復(fù)制 C.木馬不像病毒那樣是獨立運行的程序 D.木馬與病毒都是獨立運行的程序30. 使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是(C)A. 對付最新的病毒,因此需要下載最新的程序 B.程序中有錯誤,所以要不斷升級,消除程序中的BUGC. 新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫 D.以上說法的都不對31. 防火墻的安全性角度,最好的防火墻結(jié)構(gòu)類型是(D) A. 路由器型 B.服務(wù)器型 C.屏蔽主機結(jié)構(gòu) D.屏蔽子網(wǎng)結(jié)構(gòu) 32. 對于子網(wǎng)過濾體系結(jié)構(gòu)中的內(nèi)部路由器描述不正確的是( C)。 A.DNS欺騙 B. 電子郵件欺騙 C. Web欺騙 D. ICMP路由欺騙24. 代理服務(wù)作為防火墻技術(shù)主要在OSI的哪一層實現(xiàn)(D)p207A. 數(shù)據(jù)鏈路層 B. 網(wǎng)絡(luò)層 C. 表示層 D. 應(yīng)用層 25. 加密在網(wǎng)絡(luò)上的作用就是防止有價值的信息在網(wǎng)上被(B )。這種攻擊是(A) A. 路由選擇信息協(xié)議攻擊 B. DNS欺騙(DNS Spoofing) C. “會話劫持”(Session Hijack) D. 源地址欺騙20. 利用IP數(shù)據(jù)包中的一個選項IP Source Routing來指定路由,利用可信用戶對服務(wù)器進行攻擊,這種攻擊是(A) A. 源路由選擇欺騙(Source Routing Spoofing )B. IP欺騙(IP Spoofing . C. DNS欺騙(DNS Spoofing). D. TCP序列號欺騙21. 黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是(B) A. 木馬的控制端程序 B. 木馬的服務(wù)器端程序 C. 不用安裝 D. 控制端、服務(wù)端程序都必需安裝22.
點擊復(fù)制文檔內(nèi)容
教學(xué)教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1