A、全连接扫描技术B、间接扫描技术
C、秘密扫描技术D、UDP端口扫描技术
12、下列关于基于应用的检测技术的说法中,正确的是()。
A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
B、它采用被动的、非破坏性的方法对系统进行检测
C、它采用被动的、非破坏性的方法检查系统属性和文件属性
D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃
13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows
系统的病毒、攻击Os/2系统的病毒和()。
A、攻击UNIX系统的病毒B、攻击微型计算机的病毒
C、攻击小型计算机的病毒D、攻击工作站的计算机病毒
14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。
A、源码型病毒B、嵌入型病毒
C、操作系统型病毒D、外壳型病毒
15、下列选项中属于特征代码法特点的是()。
A、速度快B、误报警率低
C、能检查多形性病毒D、能对付隐蔽性病毒
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
二、填空题(本大题共10小题,每小题2分,共20分)
16、计算机网络安全的目标包括、完整性、可用性、不可否认性和可控性。
17、机房为避免火灾、水灾,应采取的措施有:、火灾报警系统、灭火设施和管理
措施。
18、常用的网络数据加密方式有链路加密、节点加密和。
19、NAT技术有三种类型:静态NAT、,以及网络地址端口转换NAPT。
20、完整的安全策略应该包括实时的检测和。
21、各种入侵检测技术中,入侵检测技术采用
用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。
22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的'机密性、完整性和。
23、操作系统探测技术主要包括:获取标识信息探测技术、基于协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
24、计算机病毒的作用机制中,是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。
25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为。
三、简答题(本大题共6小题,每小题5分,共30分)
26、电磁辐射的防护措施丰要有哪几类?
27、一个安全的认证体制应满足哪些要求?
28、简述网络安全设计应遵循的基本原则。
29、简述防火墙的五大基本功能。
30、简述计算机病毒的防范措施。
31、简述安全威胁的概念。