A、Ethernet B、电话线C、有线电视频道D、无线电
15、NIS的实现是基于()的。
A、FTP B、TELNET C、RPC D、HTTP
16、NIS/RPC通信主要是使用的是()协议。
A、TCP B、UDP C、IP D、DNS
17、向有限的空间输入超长的字符串是()攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
19、不属于黑客被动攻击的是()
A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
20、Windows NT/2000 SAM存放在()。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
一、填空题
1、网络安全的特征有:保密性、完整性、可用性、可控性。
2、网络安全的结构层次包括:物理安全、安全控制、安全服务。
3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务
4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、Novell 3.x、Windows NT。
6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。
7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。
10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学
13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。
17、传统密码学一般使用置换和替换两种手段来处理消息。
18、数字签名能够实现对原始报文的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、网络安全的目标有:保密性、完整性、可用性、可控性和可审查性。
22、对网络系统的攻击可分为:主动攻击和被动攻击两类。
23、防火墙应该安装在内部网和外部网之间。
24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
25、网络通信加密方式有链路、节点加密和端到端加密三种方式。