一、填空
20.Worm(蠕虫)、Virus()是两类早期出现的恶意软件形式。
21.根据恶意软件在入侵过程中所处不同阶段,恶意软件通常可分为获取远程控制权类、()类、完成特定业务逻辑
类三种类型。 22.查看当前主机网络连接状态的命令是()。
23.格式化硬盘并非一定能将恶意软件从硬盘内清除干净,主要是因为恶意软件可用从硬盘的()获得执行权限。 24.防范恶意软件通过Office文档进行传播的主要手段是,为Office系统()。 二、选择
16.恶意软件中,Trojan Horse是指()
A. 病毒 B. 蠕虫 C. 特洛伊木马 D. 漏洞利用程序 17.恶意软件中,Exploit是指()
A. 病毒 B. 蠕虫
C. 特洛伊木马 D. 漏洞利用程序
18.维持远程控制权类恶意软件的主要目的是()
A. 保护其它恶意软件 B. 完成特定业务逻辑 C. 尽力传播恶意软件 D. 扫描附近其它主机漏洞 19.netstat命令所带参数“o”的作用是,列出()
A. 相关网络操作进程的输出 B. 相关网络操作进程的进程ID C. 相关网络操作进程的线程输出 D. 相关网络操作进程的线程数量 20.SQL Injection是指?()
A. SQL查询 B. SQL漏洞 三、简答
9. 获取目标系统远程控制权类恶意软件的主要入侵手段有哪些?
10.第一类恶意软件中,非主动方式感染目标系统的是哪一种?其感染原理是? 11.只观看从网络上的电影绝不会被恶意软件入侵,这个观点是否正确?原因是? 12.简述操作系统补丁、应用软件补丁及时更新的重要性?
13.简述充分运用最小权限原则,能有效降低恶意软件造成的危害的原理。 BA
C. SQL注入
D. 以上都不是
一、填空
25.网络数据加密,通常分为链路加密、()两种方式。
26.防火墙的安全区域,通常分为外网、内网、DMZ区三个区域,其中,DMZ区又称为()区。 27.按工作原理划分,防火墙可分为()和应用代理防火墙两大类。 28.入侵检测系统的两种经典模型是()和CIDF。
29.按照应用的方式划分,VPN有两种基本类型:拨号VPN与()VPN。 二、选择
21.端到端加密方式中,数据离开发送端后被最终的接收端收到之前,处于()状态
A. 加密 B. 明文 C. 加密或明文 D. 不确定 22.防火墙配置中的ACL指的是:()
A. Access Content List B. All Content List C. Access Condition List D. Access Control List 23.包过滤防火墙的主要过滤依据是:()
A. MAC地址、端口、协议类型 B. IP地址、端口、协议类型 C. 域名、端口、协议类型 D. IP地址、域名、协议类型 24.根据对收集到的信息进行识别和分析原理的不同,可以将入侵检测分为:()
A. 异常检测、普通检测 B. 滥用检测、普通检测 C. 异常检测、冲突检测 D. 异常检测、滥用检测 25.根据服务类型VPN业务分为三种:()VPN、Access VPN与Extranet VPN
A. Supernet B. Internet C. Intranet D. Subnet 三、简答
14.简述链路加密与端到端加密的主要特点。 15.防火墙的主要功能局限性是什么?
16.包过滤防火墙与应用代理防火墙的主要特点和应用场合是什么? 17.按照入侵检测系统的检测对象划分,入侵检测系统分为哪几类? 18.二层VPN和三层VPN的主要区别是? JIU
一、填空
30.1971年,夏威夷大学研究员创造的第一个无线通信网络,被称为()。
31.当前主要有两种无线接入Internet的方式,即通过移动通信网络接入,和通过()接入。 32.GSM安全性体现在用户身份的保密性、认证和()三个方面。 33.Wi-Fi采用的是IEEE ( )系列协议。
34.Wi-Fi的加密方式主要有WEP、WPA两种,其中,()的安全性比较差,很容易被破解。 二、选择
26.蓝牙属于以下那种类型的网络()
A. 有线局域网 B. 无线局域网 C. 移动通信网 D. 以上都不是 27.蓝牙采用的网络协议是:()
A. IEEE 802.3 C. IEEE 802.15
B. IEEE 802.11 D. IEEE 802.16
28.传输层安全机制SSL的缩写来自于:()
A. Safe Sockets Layer B. Safe Signal Layer
C. Secure Sockets Layer D. Secure Signal Layer 29.IEFT定义的传输层安全机制是:()
A.TCP B. UDP C. HTTPS
D. TLS
30.加强Wi-Fi安全性的措施之一是:()
A. 隐藏SSID B. 显示SSID C. 不设置SSID D. 以上都不是 三、简答
19.与有线网络相比,无线网络的主要优势是什么? 20.与有线网络相比,无线网络的主要不足是什么? 21.Wi-Fi和蓝牙的各自优点、缺点,及适用场合是什么? 22.为何采用WEP加密机制的Wi-Fi无线网络密码很容易被破解? 23.3G无线上网与Wi-Fi无线上网的各自优缺点是什么? SHI
一、填空
35.查询到目标IP地址所经过的各跳路由器的命令是()。 36.破解口令时,尝试所有可能字符组合的破解方式称为()。
37.传统以太网中,总线上的主机能收到所有其它主机间的通信数据,但通常只保留发给自己的数据。若将网卡设置
于()模式,则会保留收到的所有数据。 38.开放扫描是指扫描过程会尝试建立一个完整的()。 39.利用信任关系实现的IP欺骗,主要存在于()操作系统中。 二、选择
31.查询某域名的拥有者、联系方式等信息的命令是:()
A. Nslookup B. Whois C. ping域名 D. netstat 32.查询某域名内包含的MX记录的命令是:()
A. Nslookup B. Whois C. ping域名
D. netstat
33.利用网络数据嗅探,可用轻松获得网络中传输的()口令
A. 所有 B. 电子邮件 C. 明文 D. 密文 34.完成存活主机扫描,最简单的命令是:()
A. netstat B. whois C.Nslookup
D. ping
35.伪装成其它网站,使人上当受骗的攻击称为:()
A. IP欺骗攻击 B. 网络钓鱼攻击 C.跨站脚本攻击 D. 拒绝服务攻击 三、简答
24.简述口令破解的几种方法及效果。
25.网络数据嗅探的基本原理、主要危害是什么? 26.如何有效防范主机扫描、端口扫描? 27.防范网络钓鱼攻击的主要方法是什么? 28.防范Web站点SQL注入,主要方式有那两种? SHIYI
一、填空
40.评估的分类可以分成三种,它们是()、()、()。 41.风险评估的主要任务有:()、()、()、()、()。
42.两种被后续的安全标准广泛参考吸收其优点的标准,是:()、()。
43.在TCSEC中,Windows 2003被划分在()安全级别中,Unix属于、()安全级别,Windows 95的安全级别属于()
级。 44.在TCSEC标准中,安全级别由高到低分别是()、()、()、()、()、()、()、()。 二、选择
36.TCSEC(Trusted Computer System Evaluation Criteria),俗称()。
A. 蓝皮书 B. 橘皮书 C. 黄皮书 D. 红宝书 37.TCSEC标准将计算机系统的安全划分为()个类别,()个级别。
A. 4 B. 5 C.6 D. 8 38.下述选项中,()是综合了TCSEC和ITSEC的优点而制定的安全标准。
A. FC B. CC C. CTCPEC D. IPSec 39.下述安全标准中,()是目前的国际通用安全标准。
A. FC B. CC C. ITSEC D. TCSEC 40.下列的操作系统,属于TCSEC的C类安全级别的有()
A. Windows 95 B. Unix C. Windows NT D.Apple Sys 7.x
三、简答
1.安全进行评估的意义是什么?你认为评估的困难是什么? 2.简述一下评估的步骤和考虑因素
3.评估可以分为哪几类?简要描述一下各类评估的特点。
4.简单描述TCSEC安全标准的主要内容。 5.简单描述中国信息系统安全标准的主要内容。 SHIER
一、填空
45.从网络安全管理过程中所使用的方法来看,分为两种:()、()。
46.静态的网络安全管理,相对后期的动态管理模式而言,缺少以下几种安全防范的环节:()、()、()。47.PDCA安全管理模型中,四个主要的环节是:()、()、()、()。 48.ISO27000 系列共包括()个标准,当前已经发布和在研究的有()个。 49.本章介绍的中国相关网络安全法规分别是:()、()。 二、选择
41.ISO 7498-2定义的安全服务包括()。
A. 数据保密性 B. 访问控制 C. 加密机制 D. 认证 42.PDCA安全管理模型的四个步骤,包括下面的()。
A. 响应 B. 计划C.恢复 D. 检查 43.下述选项中,()是属于动态安全管理模式的环节。
A. 响应 B. 计划C.恢复 D. 检查 44.下述的()属于网络安全管理原则的范畴:
A. 加密 B. 访问控制 C. 抗抵赖
D. 认证 45.ISO 27000标准总共有()个标准,已经发布和在研究的有()个。
A. 6 B. 8 C. 10 D. 7 三、简答
1.网络安全管理的重要意义是什么?
2.简述一下安全管理的内容和分类,并比较其不同。
3.安全管理标准可以分为哪几类?简要描述一下ISO 27000系列标准的主要内容。
4.说一说安全法规制定需要注意哪些问题。
5.结合第2章相关安全模型的内容,说明一下PPDR,PDRR和PDCA的特点和不同。