网络信息安全题目.xlsVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
一、单选题 答案 1、以下哪个标准是用于信息安全管理的? (  ) A、ISO17001 B、ISO27001 C、ISO9000 D、ISO14000 B 2、拒绝服务攻击损害了信息系统的哪一项性能?( ) A、完整性 B、可用性 C、保密性 D、可靠性 B 3、下面口令中哪个是最安全的?( ) A、123 B、dolphins C、tz0g557x D、password C 4、在风险评估过程中,风险评估的三个要素是什么?( ) A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性 D 5、对企业网络最大的威胁是什么?( ) A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 D 6、建立一个TCP连接和释放一个TCP连接,分别需要几次握手?( ) A、2次,3次 B、3次,3次 C、3次,4次 D、3次,5次 C 7、对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:( ) A、’ B、- C、= D、+ A 8、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?( ) A、对称的公钥算法 B、非对称私钥算法 C、对称密钥算法 D、非对称密钥算法 C 9、以下哪一项不属于恶意代码?( ) A、病毒 B、蠕虫 C、宏 D、特洛伊木马 C 10、下面哪一项组成了CIA三元组?( ) A、保密性,完整性,保障性 B、保密性,完整性,可用性 C、保密性,综合性,保障 D、保密性,综合性,可用性 B 11、TCP 三次握手协议的第一步是发送一个( ) A、SYN包 B、ACK 包 C、UDP 包 D、null 包 A 12、从安全的角度来看,运行哪一项起到第一道防线的作用:( ) A、远端服务器 B、Web服务器 C、防火墙 D、使用安全shell程序 C 13、以下哪一项是伪装成有用程序的恶意软件?( ) A、计算机病毒 B、特洛伊木马 C、逻辑炸弹 D、蠕虫程序 B 14、OSI的第五层是:( ) A、会话层 B、传输层 C、网络层 D、表示层 A 15、HTTP, FTP, SMTP 建立在OSI模型的那一层?( ) A、2 层– 数据链路层 B、3层 – 网络层 C、4层– 传输层 D、7 层– 应用层 D 16、被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( ) A、高波变种3T B、冲击波 C、震荡波 D、尼姆达病毒 B 17、IP协议安全功能要求分为( ) A、 基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求 B、 基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求 C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求 D、 基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求 C 18、该攻击通过ICMP ECHO报文,使用欲攻击目标(Victim)的IP地址,发送ICMP ECHO REQUEST报文给特定网段。该网段所有主机回给受害主机响应ICMP ECHO REPLY,会给局域网环境造成很大的危害。请问此种攻击的名称是( ) A、land攻击 B、SMURF攻击 C、 Land攻击 D、Tear Drop攻击 B 19、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:( ) A、通道模式 B、管道模式 C、传输模式 D、安全模式 A 20、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?( ) A、表示层 B、应用层 C、传输层 D、数据链路层 B 21、在Windows 2000中可以察看开放端口情况的是:( ) A、nbtstat B、net C、net show D、netstat D 22、下面哪一项是对IDS的正确描述? ( ) A、基于特征(Signature-based)的系统可以检测新的攻击类型 B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 C、基于行为(behavior-

文档评论(0)

新起点 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体谢**

1亿VIP精品文档

相关文档

相关课程推荐