订单查询
首页 其他文档
2022网络安全考试题及答案
大小:23.08KB 7页 发布时间: 2022-11-27 13:10:29 7.25k 6.43k

A、全连接扫描技术B、间接扫描技术

C、秘密扫描技术D、UDP端口扫描技术

12、下列关于基于应用的检测技术的说法中,正确的是()。

A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

B、它采用被动的、非破坏性的方法对系统进行检测

C、它采用被动的、非破坏性的方法检查系统属性和文件属性

D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows

系统的病毒、攻击Os/2系统的病毒和()。

A、攻击UNIX系统的病毒B、攻击微型计算机的病毒

C、攻击小型计算机的病毒D、攻击工作站的计算机病毒

14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。

A、源码型病毒B、嵌入型病毒

C、操作系统型病毒D、外壳型病毒

15、下列选项中属于特征代码法特点的是()。

A、速度快B、误报警率低

C、能检查多形性病毒D、能对付隐蔽性病毒

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共10小题,每小题2分,共20分)

16、计算机网络安全的目标包括、完整性、可用性、不可否认性和可控性。

17、机房为避免火灾、水灾,应采取的措施有:、火灾报警系统、灭火设施和管理

措施。

18、常用的网络数据加密方式有链路加密、节点加密和。

19、NAT技术有三种类型:静态NAT、,以及网络地址端口转换NAPT。

20、完整的安全策略应该包括实时的检测和。

21、各种入侵检测技术中,入侵检测技术采用

用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的'机密性、完整性和。

23、操作系统探测技术主要包括:获取标识信息探测技术、基于协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

24、计算机病毒的作用机制中,是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为。

三、简答题(本大题共6小题,每小题5分,共30分)

26、电磁辐射的防护措施丰要有哪几类?

27、一个安全的认证体制应满足哪些要求?

28、简述网络安全设计应遵循的基本原则。

29、简述防火墙的五大基本功能。

30、简述计算机病毒的防范措施。

31、简述安全威胁的概念。

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441