一、 名词解释
信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、
应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、
攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件
数字签名、散列函数、对称密钥算法、非对称式密码技术、
HIDS、数字证书、NIDS、PKI
二、填空题
1、信息安全的七个目标分别是 、 、 、 、
、 和 。
2、非对称加密算法包括 、 、
、 等。
3、木马一般有 和 两个程序,传播方式分别是
和 两种途径传播。
4、计算机病毒的4大特征 、 、
和 。
5、木马的传播方式主要有两种:一种是通过 ,另一种是 。
6、OSI参考模型的七个层次分别是 、 、 、 、
TCP/IP 参考模型分为四层次 、 、
和 。
7、、蠕虫病毒通过 、 和 三种途径传播。
、 、和 。
8、常用的对称加密算法有 、 和 。
9、密码学的新方向包括 、 和 三种。
10、防火墙的三种体系结构是:
、 和 。
11、代替密码的五种表现形式 、 、
和 。
12、分布式防火墙主要包含三个部分 、 、
和 。
13、信息是一种 ,通常以 或 、 的形式来表现,是数据按有意义的关联排列的结果。
14、代替密码的五种表现形式是 、 、 、 和 。
15、根据密码分析破译时已具备的前提条件,攻击可分为 、
、 和 四种
16、目前采用数字证书技术来实现传输数据的 、 、 和 。
17、网络层安全风险分析包括 、 、
和 。
18、入侵检测系统主要有三种体系结构: 、 和 。
19、恶意软件的类型包括 、 、 、
、有程序正在修改镜像劫持 和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。
20、防火墙技术主要包含以下5种 、 、 、
和 。
21、历史上第一件军用密码装置是 ,它采用了密码学上的 法。
22、VPN有三种类型,分别是 、 、
和 。
23、黑客攻击一般有六个步骤,即: —> —> —>
—> —> 。
24、入侵检测技术按照检测技术分类可分为 和 。
25、外部网络是指 之外的网络,一般为 ,默认为 。
三、判断题
( )1、蠕虫的传染机制是主动攻击。
( )2、误用检测技术采用的方法包括神经网络技术。
( )3、安装防火墙后可以确保系统安全无忧。
( )4、木马和后门程序的危害特点没有区别。
( )5、机房内的电源线和通信线缆应隔离,避免互相干扰。
( )6、物理层属于OSI参考模型中的最低层或0层。
( )7、机房应设置恒温恒湿系统,使温、湿度的变化在设备运行所允许的范围之内。
( )8、熊猫烧香病毒可以盗取游戏账号。
( )9、网络安全物理隔离器采用的是磁盘的形式。
( )10、检测速度慢不是入侵检测技术有待解决的问题。
( )11、“特洛伊木马”属于密码破解攻击的一种技术。
( )12、传输层的任务是选择合适的路由和交换结点。
( )13、电路级网关技术属于防火墙的一种,它工作在会话层
( )14、恶意攻击只是来自外部的攻击,不包含内部攻击。
( )15、宏病毒属于蠕虫病毒,可以感染Excel文件。
( )16、机房的供电系统采用市电供电即可无需建有备用供电系统。
( )17、凯撒密码属于古典密码学中的替代密码。
( )18、社会工程学是利用人的一些心理陷阱进行欺骗和伤害。
( )19、网上的恶意网页是蠕虫传播的良好途径。
( )20、内部网络也会产生恶意攻击,并不是只会产生无意的差错。
( )21、物理隔离网闸的数据交换方式是通过网络传输。
( )22、 普通病毒的存在形式是寄存在独立程序中。
( )23、 国产的冰河可以进行键盘记录、上传和下载功能、截取屏幕等破坏。
( )24、前缀为Win32的病毒是蠕虫病毒。
( ) 25、 网络踩点是黑客攻击前要做的第一步。 。
( )26、网络地址转换技术只能把内部地址映射为单一的外部地址。
( )27、宏病毒属于脚本病毒,可以感染WORD文件。
( )28、物理隔离网闸传输的数据是纯数据,不包含任何协议和包头信息。
( )29、密码发送型木马通过25端口发送E-mail。
( )30、吞吐量中的FDT和HDT的含义一样。
( )31、周边网络就是DMZ-非军事区。
( )32、大多数主流防火墙都采用包过滤技术。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论