欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年S网络安全试题 2.pdf

    • 资源ID:27257187       资源大小:44.29KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年S网络安全试题 2.pdf

    1 S1 网络安全试题一单项选择题(每题2 分,共 25 题,合计50 分)1. 以下不属于代理服务技术优点的是( ) A. 可以实现应用层上的文件类型过滤B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范病毒入侵2. 包过滤技术与代理服务技术相比较( ) A. 包过滤技术安全性较弱.但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高.但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高3. 在建立堡垒主机充当网络防火墙时( ) A. 在堡垒主机(防火墙主机)上应设置尽可能少的网络服务B. 在堡垒主机(防火墙主机)上应设置尽可能多的网络服务C. 对必须设置的服务给与尽可能高的权限D. 不论发生任何入侵情况,内部网始终信任堡垒主机(防火墙主机)4. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( ) A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告5黑客利用IP 地址进行攻击的方法有:( ) A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒6屏蔽路由器型防火墙采用的技术是基于:( ) A. 数据包过滤技术B. 应用网关技术C代理服务技术D三种技术的结合7以下关于防火墙的设计原则说法正确的是:( ) A保持设计的简单性(最小化原则,实现安全性)B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络8以下哪一项不属于入侵检测系统的功能:( ) A监视网络上的通信数据流B捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包9入侵检测系统的第一步是:( ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 2 A信号分析B信息收集C数据包过滤D数据包检查10. 以下哪一项不是入侵检测系统利用的信息:( ) A 系统和网络日志文件B 目录和文件中的不期望的修改操作C 数据包头信息D 程序执行中的不期望行为11.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( ) A 模式匹配B 统计分析C 完整性分析D 密文分析12. 以下哪一种方式是入侵检测系统所通常采用的:( ) A 基于网络的入侵检测B 基于 IP 的入侵检测C 基于服务的入侵检测D 基于域名的入侵检测13. 以下哪一项属于基于主机的入侵检测方式的优势:( ) A 监视整个网段的通信B 不要求在大量的主机上安装和管理软件C 适应交换环境D 具有更好的实时性14. 以下关于计算机病毒的特征说法正确的是:( ) A 计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性15. 以下关于宏病毒说法正确的是:( ) A 宏病毒主要感染可执行文件B 宏病毒仅向办公自动化程序编制的文档进行传染C 宏病毒主要感染软盘.硬盘的引导扇区或主引导扇区D CIH 病毒属于宏病毒16. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面最常被用于进行包过滤的设备是:( ) A 路由器B 集线器C 傻瓜式交换机D 光电转换器17. 防火墙中地址翻译NAT 的主要作用是:( ) A. 提供各种应用的代理服务B. 隐藏内部网络地址名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 3 C. 进行入侵检测D. 防止病毒入侵18. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( a ) A. 防火墙B. CA 中心C. 加密机D. 防病毒产品19. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是() A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式20. 使网络服务器中充斥着大量要求回复的信息,消耗带宽, 导致网络或系统停止正常服务,这属于什么攻击类型? ( ) A. 拒绝服务B. 文件共享C. BIND 漏洞D. 远程过程调用21. 以下哪个软件可以实现网络监听:( ) A. ISA2004 B. Norton 企业版C. Sniffer D. IIS 22. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( ) A. 默认允许 ; B. 阻塞点 ; C. 默认拒绝 -最小化特权 ; D. 防御多样化23. 向有限的空间输入超长的字符串是哪一种攻击手段?( ) A. 缓冲区溢出 ; B. 网络监听C. 拒绝服务D. IP 欺骗24.Windows 2000 和 Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止( ) A. 木马 ; B. 暴力攻击 ; C. IP 欺骗 ; D. 缓存溢出攻击25. 以下哪项不属于防止口令猜测的措施?( ) A. 严格限定从一个给定的终端进行非法认证的次数; B. 确保口令不在终端上再现; C. 防止用户使用太短的口令; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 4 D. 使用机器产生的口令二 . 判断题:(每题 2 分,合计10 分)1.计算机信息系统的安全威胁同时来自内.外两个方面。 ( t )2.用户的密码一般应设置为8 位以上。( t )3.漏洞是指任何可以造成破坏系统或信息的弱点。( t )4.安全审计就是日志的记录。(f )5.计算机病毒是计算机系统中自动产生的。( f )三 . 简答题 :(每题 10 分,合计40 分)1. 企业网络安全防护模型包括哪几层?1. 设备安全防护2. 操作系统安全防护3. 应用层防护2. 防火墙的功能是什么?防火墙可以分为哪几类?功能: 1.强化安全策略2.有效记录网上的活动3.隐藏用户站点或网络拓扑4.安全策略的检查分类: 1. 包过滤防火墙2. 状态检测防火墙3. 代理防火墙3. 什么叫入侵检测系统?入侵检测系统的工作原理是什么?入侵检测系统可以分为哪几类?入侵检测系统即入侵检测软件和硬件的组合入侵检测的工作原理:1. IDS 监听网络端口:收集其关心的信息2. IDS 提取相应的流量统计特征值,与特征库比对3.匹配度较高的报文流量将被认为是进攻,IDS 将报警入侵检测系统分为:1.主机型入侵检测系统2.网络型入侵检测系统4. Norton 企业版网络反病毒系统的主要安装及部署主要包括哪些步骤?安装:服务器安装、管理员管理中心安装、客户端安装部署: 1.规划服务器组2.在每个服务器组里,确定服务器、客户端对象3.为每个客户端设定一个服务器端4.设定一级服务器5.利用管理中心为客户端安装客户端程序6.使用管理中心对客户端、服务器组进行安全设置名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年S网络安全试题 2.pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开