1计算机网路安全.doc
文本预览下载声明
1、狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2、信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3、信息安全的目标cia指的是___abd___.
A机密性 b完整性 c可靠性 d可用性
OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成__7_个互相连接的协议层。
表示层 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
子网掩码 是用来判断任意两台计算机的IP地址是否属于同一子网的根据。
通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
常用的网络服务中,DNS使用 UDP协议。
进程 就是应用程序的执行实例(或成一个执行程序),是程序动态的描述
在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数,
argv数组存储命令行各参数的值。
凡是基于网络应用的程序都离不开Socket。
由于 多线程 并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
17、一次字典攻击能否成功,很大因素上决定于字典文件.
18、syn风暴属于拒绝服务攻击攻击。
19、下面不属于dos攻击的是______d_.
A smurf攻击 b ping of death c land攻击 d tfn 攻击
20、网络后门的功能是 保持对目标主机长久控制。
21、终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是 3389。
22、木马 是一种可以驻留在对方服务器系统中的一种程序。
24、2003年,Slammer蠕虫在10分钟内导致90%互联网脆弱主受到感染。
25、造成广泛影响的1988年morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。
28、linux 是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intel x86系列cpu的计算机上。
29、操作系统中的每一个实体组建不可能是____d___。
A 主体 b 客体 c 即是主体又是客体 d 既不是主体又不是客体
30、安全策略 是指有关管理,保护和发布敏感信息的法律,规定和实施细则。
31、操作系统的安全依赖于一些具体实施安全策略的可行的软件和硬件。这些软件,硬件和负责系统安全管理的人员一起组成了系统的 可信计算基。
32、自主访问机制 是最常用的一类访问控制机制,它决定一个用户是否有权访问一些特定客体。
33、RSA算法是一种基于 大数不可能质因数分解假设 的公钥体系。
34、下面那个属于对称算法___b_____。
A 数字签名 B 序列算法 C RSA算法 D 数字水印
35、DES算法的入口参数有3个:Key,Data和Mode。其中Key为64位,是DES算法的工作密钥。
36、PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。
37、仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
下面不是防火墙的局限性的是__d___。
A防火墙不能防范网络内部的攻击
B不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限
C防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D不能阻止下载带病毒的数据
分组过滤防火墙 作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程 序,实现监视和控制应用层通信流的作用。
下面的说法错误的是____d___-。
A规则越简单越好
B防火墙和防火墙规则集只是安全策略的技术实现
C建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的
D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
下面不属于入侵检测分类依据的是___b______。
A 物理位置 B 静态配置 C 建模方法 D 时间分析
ESP除了AH提供的所有服务外,还提供 机密性 服务。
快速交换 作用是为除IKE之外的协议协商安全服务。
IPsec属于 网络层 上的安全机制。
握手协议 用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。
在设计网络安全方案中,系统是基础、人 是核心,管理是保证。
48、下面属于常用安全产品的有__abcd____。
A防火墙 B 防病毒 C 身份认证 D 传输加
显示全部