信息安全期末试卷

信息安全期末试卷


2024年4月19日发(作者:表格的制作方法)

1.信息安全的基本属性是(D)

A.机密性 B。可用性 C。完整性 D。上面3项都是

2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原 B.协议漏洞渗透 C. 应用漏洞分析与渗透 攻击

3.对攻击可能性的分析在很大程度上带有(B)

A.客观性 B。主观性 C。盲目性 D.以上3项都不是

4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性 B。可用性 C.完整性 D.真实性

5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A。机密性 B.可用性 C。完整性 D。真实性

6.从攻击方式区攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C)

A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止

C。检测,阻止,阻止,检测 D。上面3项都不是

7.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网 B。企业内部网 C.公用IP网 D.个人网。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是

(A).

A.拒绝服务攻击 B.地址欺骗攻击 C。会话劫持 D。信号包探测程序攻击

9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中的提取出信息

重新发往B称为(D).

A.中间人攻击 B.口令猜测器和字典攻击C。强力攻击 D.回放攻击

协议主要应用于哪一层(A)

A.应用层 B.传输层 C。Internet层 D.网络层

11.不属于安全策略所涉及的方面是(C)

A.物理安全策略 B。访问控制策略 C。信息加密策略 D.防火墙策略

S主机推荐使用(A)格式。

32 C。FAT D。LINUX

13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于(A)漏洞。

A.拒绝服务 B.文件共享 漏洞 D。远程过程调用

14.抵御电子邮箱入侵措施中,不正确的是(D)

A.不用生日做密码 B.不用使用少于5位的密码 C。不用使用纯数字 D。自己做服务器

15.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

16.包过滤型防火墙原理上是基于(C)进行分析的技术.

A.物理层 B。数据链路层 C.网络层 D.应用层

17.为了降低风险,不建议使用的Internet服务是(D)。

服务 B。外部访问内部系统 C。内部访问Internet D。FTP服务

18.以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址 B.目的IP地址 源端口和目的端口 D.时间

19.防火墙用于将Internet和内部网络隔离(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

20.以下不属网络安全策略的组成的是(D)

A.威严法律 B.先进的技术C。严格的管理 D。高超的技术

21.网关和路由器的区别是(C)

A.网关有数据包转发功能而路由器没有 B.路由器有数据包转发功能而网关没有

C.路由器有路选择功能而网关没有 D。网关有路由的功能而路由器没有

22.以下不属于防火墙作用的是(C)

A.过滤信息 B。管理进程 C。清除病毒 D。审计监测

23.防火墙可分为两种基本类型是(C)

A.分组过滤型和复合型 B.复合型和应用代理型 C。分组过滤型和应用代理型 D.以上都不对

24.以下不属分布防火墙的产品的有(B)

A.网络防火墙 B。软件防火墙 C.主机防火墙 D.中心防火墙

服务对应的网络端口号是(D)

A.22 B。21 C.79 D.80

服务对应的网络端口号是(B)

A。22 B.21 C。79 D.80

27.能源改系统引导扇区,在计算机系统启动首先取得控制权属于(B)

A.文件病毒 B.引导型病毒 C。混合型病毒 D。恶意代码

28.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率

达到了百分百,你最有可能认为你受到了哪一种攻击(B)

A.特洛伊木马 B。拒绝服务 C。欺骗 D.中间人攻击

29.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使

用哪一种类型的进攻手段?(B)

A.缓冲区溢出 B。地址欺骗 C。拒绝服务 D.暴力攻击

30.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此

主机最有可能是什么?(B)

A.文件服务器 B.邮件服务器 C。 WEB服务器 服务器

31.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)

B。nslookup C。tracert D。ipconfig

32.你是一企业网络管理员,你使用的防火墙在LINIX下的IPTABLES,你现在需要通过对防

火墙的配置不允许192.168.0。2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

(B)

es--A input--p tcp——s 192.168.0。2—-source-—port 23—-j DENY

es——A input——p tcp—-s 192.168。0.2——destinnation——port 23-—j DENY

es—-A input——p tcp——d 192.168。0.2——source-—port 23--j DENY

es—-A input-—p tcp-—d 192。168.0。2——destinnation——port 23—-j DENY

33.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办

法远程登陆,只有win2000系统才能远程登陆,你应该怎么办?(D)

A.重设防火墙规则

B.检查入侵检测系统

C.运用杀毒软件,查杀病毒


发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1713535312a2268189.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信