网络信息安全题库(4)

2019-04-21 17:45

填空题 WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:___ 稳定性和安全性欠佳

填空题 系统漏洞也被称为陷阱,它通常是由___设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统 操作系统开发者有意

填空题 防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是___ 怀有恶意的代码

填空题 最好的口令包括___的组合 英文字母和数字

填空题 选择性访问控制不同于强制性访问控制。强制性访问控制是从___安全级别开始出现 B1

填空题 第一次进入系统时,一定要___ 修改口令

填空题 一定要关闭所有没有___却可以运行命令的账号 口令

填空题 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,___ 把数据库恢复至原来的状态

填空题 数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是___ 备份该数据量所花的时间

填空题 数据库的热备份依据于___ 系统的日志文件

填空题 软盘做格式化可以去除病毒,硬盘格式化是___ 不能去除主引导区病毒的

填空题 有两类基本的加密算法___ 保密密钥和公钥/私钥

填空题 关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以___的保密为基础 加密密钥

填空题 防火墙是在2个网络之间执行___的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰 防问控制策略

填空题 内部网需要防范的三种攻击有间谍___ 盗窃和破坏系统

填空题 从逻辑上讲,防火墙是分离器、___ 限制器和分析器

填空题 代理服务是运行在防火墙主机上的一些特定的___ 应用程序或者服务程序

填空题 内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与

___的侵扰 参数网络

填空题 一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对___进行认证 指定的用户

填空题 许多因特网的安全事故的部分起因是由那些闯入者发现的___造成的 漏洞

填空题 网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的___之间等 调制解调器

填空题 扫描器是___,系统管理员要尝试使用尽可能多的扫描器 因特网安全的主要因素

填空题 数据的完整性包括数据的正确性、___ 有效性和一致性

填空题 实现存储系统冗余的常用几种方法有:___、磁盘双联和RAID 磁盘镜像

填空题 4 1 恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、___和文件被覆盖等错误 权限问题

单选题 WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于___ 文件的;动态目录;守护进程;文字的 a

单选题 WindowsNT、Windows2000、Unix操作系统的安全级别是___ B1级;C2级;A级;D级 b

单选题 网络安全性策略应包括网络用户的安全责任;___;正确利用网络资源;检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b

单选题 Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标 登录名称、口令;登录名称、用户拥有物品;口令、用户拥有物品;用户拥有物品、权限 a

单选题 计算机安全级别中C1级为选择性安全保护系统,C2为访问控制保护级,除C1级的安全特征外,C2级还包含创建受控访问环境的权力,另外这种安全级别要求对系统加以___ 访问控制;加密;审计;注册; c

单选题 数据库的安全性方面要采取用户标识和鉴定、存取控制、___ 并发控制;数据分级以及数据加密;数据压缩;数据备份 b

单选题 数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术 以前像为基础的恢复技术;以后像为基础的恢复技术;单纯以备份为基础的恢复技术;以SCSI接口适配卡为基础的恢复技术 c

单选题 计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___ 特洛伊木

马和逻辑炸弹等;异形病毒和宏病毒等;特洛伊木马和蠕虫等;蠕虫和逻辑炸弹等 b

单选题 加密在网络上的作用就是防止有价值的信息在网上被___ 拦截和破坏;拦截和窃取;篡改和损坏;篡改和窃取 b

单选题 PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件 DES;IDEA;RSA;MD5; c

单选题 在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密 RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b

单选题 通常防火墙是位于内部网络或或web站点与因特网之间的一个路由器或一台计算机,又称为___ WWW服务器;堡垒主机;包过滤器;网关 b

单选题 外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包。 外部;内部网;堡垒主机;内部路由器 a

单选题 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。 内部网络;内部路由器;这层网络(参数网络);堡垒主机 c

单选题 代理服务只是在客户和服务器之间限制___的时候才起作用 WWW服务;IP通信;FTP连接;其它 b

单选题 ___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。 TISFWTK;SOCKS;NNTP;CHROOT a

单选题 应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些 TCP包;UDP包;IP包;SMTP包 c

单选题 关于扫描工具,___是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题 SATAN;NNTP;NSS;Strobe a

单选题 最有效的保护E-mail的方法是使用加密签字,如___,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改 Diffie-Hellman;Pretty Good Privacy(PGP);Key Distribution Center(KDC);IDEA b

单选题 网络备份系统中,恢复操作通常可分为如下三类:全盘恢复___ 磁盘恢复;RAID恢复;个别文件恢复和重定向恢复;以日志为基础恢复 c

单选题 电子商务的安全要求包含Ⅰ 数据传输的安全性 Ⅱ 网络的安全性

Ⅲ 身份认证 Ⅳ 数据的完整性 Ⅴ 交易的不可抵赖

Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ;Ⅰ、Ⅱ、Ⅴ;Ⅰ、Ⅱ、Ⅳ、Ⅴ;Ⅰ、Ⅲ、Ⅳ、Ⅴ d

单选题 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置___ 密码认证;时间戳;防火墙;数字签名 c

单选题 Unix操作系统能够达到的安全级别是:___ B1级;B2级;C1级;C2级 d

单选题 下面哪一个是黑客常用的口令破解工具?___ PING实用程序;Crack;ISS;Finger协议 b

单选题 下面___不是常用的扫描工具 Snoop;SATAN;Strobe;NSS a

单选题 SMTP是指___ 简单邮件管理协议;简单邮件传输协议;网络邮局协议;网络中转协议 b

单选题 我们平时所说的计算机病毒,实际是___ 有故障的硬件;一种细菌;一段程序;微生物 c

单选题 为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了___ 《计算机使用与管理条例》;《中华人民共和国计算机信息系统安全保护条例》;《软件与知识产权的保护条例》;《中华人民共和国计算机信息网络国际联网暂行规定》 b

单选题 计算机系统的实体安全是指保证___安全 计算机系统硬件;操作人员;安装的操作系统;计算机硬盘内的数据 a

单选题 包过滤防火墙一般在___上实现 网关;交换机;服务器;路由器 d

单选题 公钥加密体制中,没有公开的是___ 明文;密文;公钥;算法 a

单选题 数字签名技术的主要功能是:___、发送者的身份认证、防止交易中的抵赖发生 验证证信息传输过程中的完整性;验证信息传输过程中的安全性;接收者的身份验证;以上都是 a

单选题 DES算法属于加密技术中的___ 不对称加密;对称加密;不可逆加密;以上都是 b

单选题 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是___ A级;B级;C级;D级 a

单选题 以下对防火墙的说法错误的是___ 只能对两个网络之间的互相访问实行强制性管理的安全系统;通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络;用来把内

部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内;防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同 a

填空题 黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___攻击 拒绝服务

填空题 网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽 操作系统,安全管理

填空题 信息的___就是要保证数据没有丢失,没有被删除或篡改 完整性

填空题 Web采用开放式主从结构,分成___端和___端两个部分 服务器,客户机

填空题 前基于服务器的防治病毒方法大都采用了___技术进行程序设计,以服务器为基础,提供实时扫描病毒能力 可装载模块

填空题 一个邮件系统的传输包含了三个方面,它们是用户代理、___代理及___代理 传输,接受

填空题 防火墙一般分为两类:一类基于___;另一类基于___ 包过滤,代理服务

填空题 采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 数字签名

填空题 网络反病毒技术主要有3种,它们是预防病毒技术、___病毒技术和消除病毒技术 检测

填空题 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___ 高科技,专业知识

填空题 为了避免重大损失,重要的文件资料应该保存有___备份,并且把它们保存在___的地方 二份以上的,不同

填空题 信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息 完整性,可靠性,保密性

问答题 计算机系统面临的主要威胁有那些? 1) 对硬件实体的威胁和攻击 2) 对信息的威胁和攻击 3) 同时攻击软、硬件系统 4) 计算机犯罪

问答题 针对静电对计算机的危害,都应采取什么防护措施? 1) 铺设防静电地板 2) 不穿着会引起静电的衣物 3) 拆装检修机器时带防静电手环 4) 增加室内的湿度


网络信息安全题库(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:电子课程设计_光风速测量系统

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: