一、 名词解释
信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2
应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、
攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件
数字签名、散列函数、对称密钥算法、非对称式密码技术、
HIDS、数字证书、NIDS、PKI
二、填空题
1、信息安全的七个目标分别是                                     
                                         
2、非对称加密算法包括                                                   
                  等。
3、木马一般有                            两个程序,传播方式分别是           
                两种途径传播。
4、计算机病毒的4大特征                               
                           
5、木马的传播方式主要有两种:一种是通过                ,另一种是                。 
6、OSI参考模型的七个层次分别是                                     
  TCP/IP 参考模型分为四层次                                                 
                                               
7、、蠕虫病毒通过                                  三种途径传播。
                、和             
8、常用的对称加密算法有                                                 
9、密码学的新方向包括                                          三种。
10、防火墙的三种体系结构是:           
                                         
11、代替密码的五种表现形式                                                 
                                 
12、分布式防火墙主要包含三个部分                                           
                     
13、信息是一种          ,通常以                              的形式来表现,是数据按有意义的关联排列的结果。
14、代替密码的五种表现形式是                                       
15、根据密码分析破译时已具备的前提条件,攻击可分为                     
                                                              四种
16、目前采用数字证书技术来实现传输数据的                                 
17、网络层安全风险分析包括                                             
                     
18、入侵检测系统主要有三种体系结构:                                   
19、恶意软件的类型包括                                               
              有程序正在修改镜像劫持        和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。
20、防火墙技术主要包含以下5种                                         
                           
21、历史上第一件军用密码装置是          ,它采用了密码学上的      法。
22、VPN有三种类型,分别是                                             
                     
23、黑客攻击一般有六个步骤,即:        —>          —>          —>       
—>            —>             
24、入侵检测技术按照检测技术分类可分为                                   
25、外部网络是指        之外的网络,一般为          ,默认为               
三、判断题
(    )1、蠕虫的传染机制是主动攻击。                                     
(    )2、误用检测技术采用的方法包括神经网络技术。                         
(    )3、安装防火墙后可以确保系统安全无忧。                           
(    )4、木马和后门程序的危害特点没有区别。                               
(    )5、机房内的电源线和通信线缆应隔离,避免互相干扰。                   
(    )6、物理层属于OSI参考模型中的最低层或0层。                                     
(    )7、机房应设置恒温恒湿系统,使温、湿度的变化在设备运行所允许的范围之内 
(    )8、熊猫烧香病毒可以盗取游戏账号。                           
(    )9、网络安全物理隔离器采用的是磁盘的形式。                           
(    )10、检测速度慢不是入侵检测技术有待解决的问题。                               
(    )11、“特洛伊木马”属于密码破解攻击的一种技术。                         
(    )12、传输层的任务是选择合适的路由和交换结点。                         
(    )13、电路级网关技术属于防火墙的一种,它工作在会话层
(    )14、恶意攻击只是来自外部的攻击,不包含内部攻击。
(    )15、宏病毒属于蠕虫病毒,可以感染Excel文件。                           
(    )16、机房的供电系统采用市电供电即可无需建有备用供电系统             
(    )17、凯撒密码属于古典密码学中的替代密码。                             
(    )18、社会工程学是利用人的一些心理陷阱进行欺骗和伤害。
(    )19、网上的恶意网页是蠕虫传播的良好途径。           
(    )20、内部网络也会产生恶意攻击,并不是只会产生无意的差错。               
(    )21、物理隔离网闸的数据交换方式是通过网络传输。                                     
(    )22、  普通病毒的存在形式是寄存在独立程序中。                                                     
(    )23、  国产的冰河可以进行键盘记录、上传和下载功能、截取屏幕等破坏。                               
(    )24、前缀为Win32的病毒是蠕虫病毒。                                           
(    ) 25、 网络踩点是黑客攻击前要做的第一步。                                。                           
 
(    )26、网络地址转换技术只能把内部地址映射为单一的外部地址                 
(    )27、宏病毒属于脚本病毒,可以感染WORD文件。                               
(    )28、物理隔离网闸传输的数据是纯数据,不包含任何协议和包头信息。     
(    )29、密码发送型木马通过25端口发送E-mail
(    )30、吞吐量中的FDT和HDT的含义一样。                 
(    )31、周边网络就是DMZ-非军事区。                               
(    )32、大多数主流防火墙都采用包过滤技术。                           

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。