




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、信息安全考試題庫一、填空題1 .計算機安全中受到威脅的來源主要有 、三種 (人為,自然,計算2 .計算機安全的定一種受威脅的對象主要有:、和 (計算機,網絡 系統資源,信息資源)3 .計算機安全的定義從廣以上來講,凡是涉及到計算機網絡上信息的保密性、的相關技術和理論都是計算機網絡安全研究的領域(完整性,可用性真實性,可控性)4 .計算機安全技術的發展過程:70年代,推動了 的應用和發展,80年代, 規定了 的安全要求,90年代以來,出現了 的加密技術(密碼學,操作系統,防火墻和適應網絡通令)5 .計算機安全的三個層次是: 、 。(安全管理,安全立法,安全技術措施)6 .計算機安全的內容主要有:
2、、 (軟件的自身安全, 軟件的存儲安全,軟件的通信安全,軟件的使用安全,軟件的運行安全)7 .軟件的分析技術有:、_網種 (動態分析,靜態分析法)8 .基于密鑰的加密算法通常有兩類,即 和.(對稱算法,公用密鑰算法) 二、單選題1 .目前,流行的局域網主要有三種,其中不包括 :()以太網;令牌環網;fddi (光纖分布式數據接口) ;atm (異步傳輸模式)d2 .解決ip欺騙技術的最好方法是安裝過濾路由器,在該路由器的過濾規則中, 正確的是:()允許包含內部網絡地址的數據包通過該路由器進入 ;允許包 含外部網絡地址的數據包通過該路由器發出;在發出的數據包中,應該過濾掉源地址與內部網絡地址不同
3、的數據包;在發出的數據包中,允許源地址與內部網絡地址不同的數據包通過c3 .在以下網絡互連設備中,()通常是由軟件來實現的 中繼器;網橋;路由器; 網關d4 .在網絡信息安全模型中,()是安全的基石。它是建立安全管理的標準和方 法政策,法律,法規;授權;加密;審計與監控a5 .下列口令維護措施中,不合理的是:()第一次進入系統就修改系統指定 的口令;怕把口令忘記,將其記錄在本子上;去掉guest (客人)帳號;限制登 錄次數b6 .病毒掃描軟件由()組成僅由病毒代碼庫;僅由利用代碼庫進行掃描的掃描程序;代碼庫和掃描程序;以上都不對 c7 .網絡病毒是由因特網衍生出的新一代病毒,即java及ac
4、tivex病毒。由于(), 因此不被人們察覺它不需要停留在硬盤中可以與傳統病毒混雜在一起 ;它停留在硬盤中且可以與傳統病毒混雜在一起;它不需要停留在硬盤中且不與傳統病毒混雜在一起;它停留在硬盤中且不與傳統病毒混雜在一起a8 .用無病毒的dos引導軟盤啟動計算機后,運行 fdisk用于()磁盤格式 化;讀取或重寫軟盤分區表;讀取或重寫硬盤分區表;僅是重寫磁盤分區表 c9 .以下屬于加密軟件的是()ca; rsa; pgp; des c10 . 1976年,誰在著名的論文 密碼學的新方向”中首次提出了公鑰密碼的概念,展示了在發端和收端不需要傳輸密鑰的保密通信的可能性,從而開創了公鑰密碼學的新紀元。
5、ckahn;rivest,shamir 和 adlemandiffie 和 hellmanzimmerman11 .以下關于des加密算法和idea加密算法的說法中錯誤的是:() des是 一個分組加密算法,它以64位為分組對數據加密;idea是一種使用一個密鑰對64位數據塊進行加密的加密算法;des和idea均為對稱密鑰加密算法;des和idea均使用128位(16字節)密鑰進行操作12 .以下關于公用/私有密鑰加密技術的敘述中,正確的是:()私有密鑰加密的 文件不能用公用密鑰解密;公用密鑰加密的文件不能用私有密鑰解密;公用 密鑰和私有密鑰相互關聯;公用密鑰和私有密鑰不相互關聯c13 .下列
6、不屬于掃描工具的是()satan; nss; strobe; netspy d14 .在網絡上,為了監聽效果最好,監聽設備不應放在()網關;路由器;中 繼器;防火墻 c15 .在選購防火墻軟件時,不應考慮的是:()一個好的防火墻應該是一個整體網絡的保護者;b. 一個好的防火墻應該為使用者提供唯一的平臺;c.一個好的防火墻必須彌補其他操作系統的不足;d. 一個好的防火墻應能向 使用者提供完善的售后服務b16 .以下關于過濾路由器的敘述,錯誤的是:() 過濾路由器比普通路由器承 擔更大的責任,是內部網絡的保護系統;如果過濾路由器的安全保護失敗, 內部網絡將被暴露;簡單的過濾路由器不能修改任務;過濾
7、路由器不僅能容 許或否認服務,而且也能夠保護在一個服務之內的單獨操作d17 .以下哪種特點是代理服務所具備的()代理服務允許用戶 直接”訪問因特網,對用戶來講是透明的;代理服務能夠彌補協議本身的缺陷;所有服 務都可以進行代理;代理服務不適合于做日志 a18 .關于堡壘主機的說法,錯誤的是:()設計和構筑堡壘主機時應使堡壘主 機盡可能簡單;堡壘主機的速度應盡可能快;堡壘主機上應保留盡可能少 的用戶帳戶,甚至禁用一切用戶帳戶;堡壘主機的操作系統可以選用 unix 系統b19 .包過濾技術可以允許或不允許某些包在網絡上傳遞,它過濾的判據不包括:()數據包的目的地址;數據包的源地址;數據包的傳送協議;
8、數據包 的具體內容 d20 .下列哪一個是常用的防范()netbios漏洞攻擊的方法利用icp/ip篩選; 卸載netbios ;綁定netbios與tcp/ip協議;用防病毒軟件a21 .在堡壘主機上,我們需要關閉或保留一些服務,以下做法中哪個是錯誤的: () 如果我們不需要該服務,則將它關閉;如果我們不了解該服務的功 能,可將其打開;如果我們將該服務關閉后引起系統運行問題,則再將它打;應該保留一些讓堡壘主機提供給內部網用戶的服務,如:telnet、ftp服務b22 .以下關于宏病毒的認識,哪個是錯誤的:() 宏病毒是一種跨平臺式的計 算機病;臺灣1號”是一種宏病毒;宏病毒是用 word b
9、asic語言編寫的; 在不同的word版本格式中的宏病毒是互相兼容的,可以相互傳播d23 .下面關于 windows 2000中的加密文件系統特點說法不正確的是() 只有ntfs卷上的文件或文件夾才能被加密;只有對文件實施加密的用戶才 能打開它;不能共享加密文件;如果用戶將加密的文件復制或移動到fat卷,此文件不會被解密c三、問答題簡述進行網絡安全設計時的安全需求1 .保密性2 .安全性3 .完整性4 .服務可用性5 .可控性6 .信息流保護 網絡安全設計的步驟是什么?(1)分析安全需求(2)確定安全方針(3)選擇安全功能(4)選擇安全措施(5)完善安全管理簡述網絡安全設計的基本原則1 .需求
10、、風險、代價平衡分析的原則2 .綜合性、整體性、等級性原則3 .方便用戶原則4 .適應性及靈活性原則5 . 一致性原則一、填空題1 .網絡安全的特征應具有 、和 四個方面的特征(保密性,完整性,可用性,可控性)2 .網絡信息安全模型中,_是安全的基石,它是建立安全管理的標準和方法 (政策法律法規)3 . _是判斷是不是計算機病毒的最重要的依據再生機制(或自我復制機制)4 .防火墻有、?口四種體系結構(屏蔽路由器,雙宿主主機網關,屏蔽主機網關,屏蔽子網)5 .在包過濾系統中,常用的方法有依據 _和_進行過濾(地址,服務)6 .黑客攻擊的三個階段是: 、_和 (收集信息,探測系統安全弱點, 網絡攻
11、擊)7 . unix和windows nt操作系統能夠達到 _安全級別(c2)8 .中華人民共和國計算機信息安全保護條例中定義的編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制 的一組計算機指令或者程序代碼”是指(計算機病毒)9 .從邏輯上講,防火墻是分離器、_和(限制器,分析器)10 .數據庫系統對付故障有兩種辦法:一是盡可能提高系統的可靠性,另一種辦法是在系統出故障后, 一 把數據庫恢復至原來的狀態11 . _本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據,因此也成了網上黑客使用得最多的方法網絡監聽、單選題1 .下列互
12、聯網上網服務營業場所的經營行為中,哪一行為()是違反互聯網上網服務營業場所管理辦法規定的記錄有關上網信息,記錄備份保存60日; 經營含有暴力內容的電腦游戲;向未成年人開放的時間限于國家法定節假日 每日8時至21時;有與營業規模相適應的專業技術人員和專業技術支持b2 .在建立口令時最好要遵循的規則是()使用英文單詞;選擇容易記的口令;使用 自己和家人的名字;盡量選擇長的口令d3 .包過濾工作在osi模型的()應用層;表示層;網絡層和傳輸層;會話層c4 .如果路由器有支持內部網絡子網的兩個接口,很容易受到 ip欺騙,從這個 意義上講,將web服務器放在防火墻 打時更安全些 外面;內部;一樣;不一m
13、 a5 . windows nt網絡安全子系統的安全策略環節由()身份識別系統;資源訪問 權限控制系統;安全審計系統;以上三個都是d6 .不屬于操作系統脆弱性的是()體系結構;可以創建進程;文件傳輸服務;遠程 過程調用服務c7 .提高數據完整性的辦法是()備份;鏡像技術;分級存儲管理;采用預防性技術 和米取有效的恢復手段d8 . pki作為基礎設施,所必須具有的性能要求有很多種,下面列出的性能那個 是基礎設施所要求的 透明性和易用性;可擴展性和互操作性;緊耦合性; 多用性和支持多平臺b9.網絡安全性策略應包括網絡用戶的安全責任、正確利用網絡資源和檢測到安全問題時的對策技術方面的措施;系統管理員
14、的安全責任;審計與管理措施;方便程度和服務效率b10 .數據庫的故障是指從保護安全的角度出發,數據庫系統中會發生的各種故障。這些故障主要包括: 、系統故障、介質故障和計算機病毒與黑客丟失修改故障;不能重復讀故障;事務內部的故障;不正確數據讀出故障c11 .網絡病毒是由因特網衍生出的新一代病毒,即 java及activex病毒. 不被人們察覺 它不需要停留在硬盤中可以與傳統病毒混雜在一起;它停留在硬盤中且可以與傳統病毒混雜在一起;它不需要停留在硬盤中且不與傳統病 毒混雜在一起;它停留在硬盤中且不與傳統病毒混雜在一起a12 .計算機網絡安全的目標不包括 保密性;不可否認性;免疫性;完整性c13 .
15、在通用的兩類加密算法中,限制 _仞用的最大問題是加密速度,由于這個 限制,該算法的加密技術,目前主要用于網絡環境中的_加密。()rsa,固定的信息;rsa,不長的信息;des,不長的信息;idea ,不長的信息b14 .外部路由器真正有效的任務就是阻斷來自 _偽造源地址進來的任何數據包 外部網;內部網;堡壘主機;內部路由器a15 .在公鑰密碼系統中,發件人用收件人的_加密信息,收彳人用自己的_解 密,而且也只有收件人才能解密。()公鑰,公鑰;公鑰,私鑰;私鑰,私鑰;私鑰,公鑰b16 .在用戶使用telnet或ftp連接到遠程主機上時,在因特網上傳輸的口令是沒 有加密的,那么入侵系統的一個方法就
16、是通過監視攜帶用戶名和口令的()獲取用戶信息 tcp包;ip包;icmp包;udp包b17 .以下哪個是掃描工具()xhost;nntp; uucp;strobe d18 .關于計算機病毒,下列說法錯誤的是計算機病毒是一個程序;計算機病毒具有傳染性;計算機病毒的運行不消耗 cpu資源;病毒并不一定都具有破 壞力c19 . windows nt網絡安全子系統的安全策略環節由身份識別系統;資源訪問權限控制系統;安全審計系統;以上三個都是d20 .在公鑰密碼系統中,發件人用收件人的_加密信息,收彳人用自己的_解 密,而且也只有收件人才能解密 公鑰,公鑰;公鑰,私鑰;私鑰,私鑰; 私鑰,公鑰b21 .
17、 des是對稱密鑰加密算法, 是非對稱公開密鑰密碼算法 ras; idea ; hash ; md5 a22 .最有效的保護 e-mail的方法是使用數字簽名,常用的數字簽名軟件有()kdc;otp;pgp;ideac23 . sql殺手蠕蟲病毒發作的特征是什么大量消耗網絡帶寬;攻擊個人 pc終 端;破壞pc游戲程序;攻擊手機網絡a一、填空題1 .和windows nt基于對象的訪問控制不同,unix系統的資源訪問控制是基于的文件2 .通常,簡單的防火墻就是位于內部網或 web站點與因特網之間的一個路由器 或一臺計算機,又稱為堡壘主機3 .設計和建立堡壘主機的基本原則有兩條:_和最簡化原則,預
18、防原則4 .恢復技術大致分為 ,和 三種 純以備份為基礎的恢復技術;以備份 和運行日志為基礎的恢復技術;基于多備份的恢復技術5 .身份認證是基于技術的,它的作用就是用來確定用戶是否是真實的加密二、單選題1. pgp 是一個對電子郵件加密的軟件。其中 _ 用來完成數字簽名的算法是rsa,加密信函內容的算法是非對稱加密算法 idea;用來完成數字簽名的算 法是idea,加密信函內容的算法是對稱加密算法 md5;用來完成數字簽名的 算法是md5 ,加密信函內容的算法是非對稱加密算法 idea;用來完成身份驗 證技術的算法是rsa ,加密信函內容的算法是對稱加密算法idea d2. 代理服務_ 需要特
19、殊硬件, 大多數服務需要專用軟件;不需要特殊硬件, 大多數服務需要專用軟件;需要特殊硬件,大多數服務不需要專用軟件;不需要特殊硬件,大多數服務不需要專用軟件險b3. 采用公用/私有密鑰加密技術, _ 私有密鑰加密的文件不能用公用密鑰解密公用密鑰加密的文件不能用私有密鑰解密;公用密鑰和私有密鑰相互關聯;公用密鑰和私有密鑰不相互關聯 c4. 建立口令不正確的方法是_ 選擇5個字符串長度的口令;選擇 7個字符串長度的口令;選擇相同的口令訪問不同的系統;選擇不同的口令訪問不同的系統c5. 包過濾系統() 既能識別數據包中的用戶信息, 也能識別數據包中的文件信息既不能識別數據包中的用戶信息, 也不能識別
20、數據包中的文件信息;只能識別數據包中的用戶信息, 不能識別數據包中的文件信息;不能識別數據包中的用戶信息,只能識別數據包中的文件信息 b6. 有關電子郵件代理,描述不正確的是() smtp 是一種 “存儲轉發 ”協議,適合于進行代理;smtp 代理可以運行在堡壘主機上 ; 內部郵件服務器通過smtp服務, 可直接訪問外部因特網郵件服務器, 而不必經過堡壘主機;在堡壘主機上運行代理服務器時, 將所有發往這個域的內部主機的郵件先引導到堡壘主 機上 c7. 對于包過濾系統, 描述不正確的是() 允許任何用戶使用 smtp 向內部網發送電子郵件 ;允許某個用戶使用 smtp 向內部網發送電子郵件;只允
21、許某臺機器通過 nntp 往內部網發送新聞;不允許任何用戶使用telnet 從外部網登錄b8. 對于數據完整性,描述正確的是() 正確性、有效性、一致性;正確性、容錯性、一致性;正確性、有效性、容錯性 ;容錯性、有效性、一致性a9. 按照密鑰類型,加密算法可以分為 () 序列算法和分組算法;序列算法和公用密鑰算法;公用密鑰算法和分組算法;公用密鑰算法和對稱密鑰算法 d10. 不屬于代理服務缺點的是() 每個代理服務要求不同的服務器;一般無法提供日志 ; 提供新服務時,不能立刻提供可靠的代理服務;對于某些系統協議中的不安全操作,代理不能判斷b11. 在 windows nt 中, 當系統管理員創
22、建了一個新的用戶帳戶后, 不可以 () 對用戶訪問時間作出規定;對用戶訪問因特網的次數作出規定;對用戶口令作出必要的規定;對普通用戶口令作出強制性規定b12. 關于加密密鑰算法, 描述不正確的是() 通常是不公開的, 只有少數幾種加密算法 ; 通常是公開的,只有少數幾種加密算法 ;des 是公開的加密算法;idea是公開的加密算法 a13. 防火墻采用的最簡單的技術是: () 安裝維護卡;隔離 ;包過濾;設置進入密碼c填空題 數據包過濾用在_和_之間,過濾系統一般一臺路由器或是一臺主機內部主機,外部主機填空題 用于過濾數據包的路由器被稱為_,和傳統的路由器不同,所以人們也稱它為_ 屏蔽路由器,
23、包過濾網關填空題 代理服務是運行在防火墻上的_,防火墻的主機可以是一個具有兩個網絡接口的_,也可以是一個堡壘主機一種服務程序,雙重宿主主機填空題 代理服務器運行在_層。它又被稱為_ 應用 ,應用級網關填空題 一個典型的 pki 應用系統包括五個部分、 、證書簽發子系統、證書發布子系統和目錄服務子系統。 密鑰管理子系統,證書受理子系統填空題 比較常用的防范黑客的技術產品有網絡安全檢測設備、 和安全工具包/軟件防火墻填空題 信息安全包括的主要內容有:保密性、 、有效性。完整性填空題 在密碼學中, 對需要保密的消息進行編碼的過程稱為 , 將密文恢復出明文的過程稱為 _。 加密 ,解密填空題 對數據庫
24、構成威脅主要有:篡改,損壞和 竊取填空題 本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據, 因此也成了網上黑客使用得最多的方法。 網絡監聽 填空題 中華人民共和國計算機信息安全保護條例中定義的 “編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據, 影響計算機使用, 并能自我復制的一組計算機指令或者程序代碼 ”是指 計算機病毒填空題 在計算機網絡系統中, 數據加密方式有、 節點加密和端到端加密三種方式。 鏈路加密填空題 在周邊網上可以放置一些信息服務器,如 www 和 ftp 服務器,這些服務器可能會受到攻擊,因為它們是_ 犧牲主機填空題 ftp 傳輸需
25、要建立兩個tcp 連接:一個是_;另一個_ 命令通道 ,數據通道單選題 計算機網絡開放系統互連_,是世界標準化組織iso 于 1978 年組織定義的一個協議標準。 七層物理結構;參考模型;七層參考模型;七層協議 c單選題 tcp/ip 的層次模型只有_層三;四;七;五 b單選題ip協議位于 層 網絡層;傳輸層;數據鏈路層;物理層a單選題 tcp 協議位于_層 網絡層;傳輸層;數據鏈路層;表示層 b單選題 硬件地址是_層的概念物理層 ;網絡層;應用層;數據鏈路層d單選題 tcp 協議一般用于_網,向用戶提供一種傳輸可靠的服務。局域網 ;以太網 ;廣域網 ;lonworks 網 c單選題 udp
26、協議提供了一種傳輸不可靠服務, 是一種_服務有連接;無連接;廣域 ;局域b單選題 http 是_協議www; 文件傳輸;信息瀏覽;超文本傳輸d單 選 題 des 是 對 稱 密 鑰 加 密 算 法 , _是 非 對 稱 公 開 密 鑰 密 碼 算 法 ras;idea ;hash;md5 a單選題 在三種情況下應對防火墻進行測試:在安裝之后;_;周期性地對防火墻進行測試, 確保其繼續正常工作在網絡發生重大變更后;在堡壘主機備份后;在安裝新軟件之后 ;在對文件刪除后 a單選題 不同的防火墻的配置方法也不同,這取決于_、預算及全面規劃。防火墻的位置;防火墻的結構;安全策略 ;防火墻的技術c單選題
27、將企業的intranet直接接入internet時的安全性()較高;很高;較低;很低d單選題 在 intranet 中可以看到各種企業信息,上網用戶 () 可以隨意復制、查閱以及傳播 ;b. 不能隨意復制以及傳播, 但可以隨意查閱 ;不能隨意復制、 傳播以及查閱 ;可以隨意復制以及傳播,但不能隨意查閱c單選題 將企業接入internet 時, 在第三方提供的軟件實現安全保護, 不包括 () 包過濾 ;使用代理;使用交換機;防火墻c單選題 安全管理的目標是() 保障網絡正常暢通地工作;提高網絡的容錯能力 ;提供用戶使用網絡資源的匯總與統計 ;控制用戶對網絡敏感信息資源的使用單選題 加密算法若按照
28、密鑰的類型劃分可以分為()兩種公開密鑰加密算法和對稱密鑰加密算法;公開密鑰加密算法和算法分組密碼;序列密碼和分組密碼;序列密碼和公開密鑰加密算法a單選題 計算機網絡的根本特點是實現整個網絡的資源共享。這里的資源是指 ()數據 ;硬件和軟件;圖片;影音資料b單選題 internet/intranet 采用的安全技術有()和內容檢查 防火墻 ;安全檢查 ; 加密 ;數字簽名 ; 以上都是 e單選題 網絡權限控制是針對網絡非法操作所提出的一種安全保護措施, 通常可以將用戶劃分為()類 5;3;4;2 b填空題 網絡文件系統 nfs 向用戶提供了一種_訪問其他機器上文件的方式透明地填空題 代理服務器是
29、一種代表客戶和 _通信的程序 真正服務器填空題 防火墻有屏蔽路由器、_、 屏蔽主機網關和_四種體系結構。雙宿主主機網關,屏蔽子網填空題 一般情況下, 機密性機構的可見性要比公益性機構的可見性_(填高或低) 高填空題 雙重宿主主機應禁止_ 網絡層的路由功能 填空題 雙重宿主主機有兩個連接到不同網絡上的 _ 網絡接口填空題 中華人民共和國計算機信息安全保護條例中明確定義:_是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。 計算機病毒單選題 北京市某個 “網吧 ”在晚上 23點后仍向 18周歲以下的未成年人開放, 則 其直接違反了
30、 () 中的有關規定 互聯網站從事登載新聞業務管理暫行規定 ; 互聯網上網服務營業場所管理辦法 ; 中華人民共和國電信條例 ;中華人民共和國治安管理處罰條例 b單選題pgp是一個電子郵件加密軟件。其中()用來完成數字簽名的算法是rsa;加密信函內容的算法是非對稱加密算法idea;用來完成數字簽名的算法是idea;加密信函內容的算法是對稱加密算法md5;用來完成數字簽名的算法是 md5; 加密信函內容的算法是非對稱加密算法idea; 用來完成身份驗證技術的算法是rsa;加密信函內容的算法是對稱加密算法idea c單選題 關于防火墻的描述不正確的是: () 防火墻不能防止內部攻擊;如果一個公司信息
31、安全制度不明確,擁有再好的防火墻也沒有用;防火墻可以防止偽裝成外部信任主機的 ip 地址欺騙;防火墻可以防止偽裝成內部信任主機的ip地址欺騙 d單選題 直接利用cookie,()可能觸發applet程序,被心懷惡意的用戶濫 用;可搶占cpu資源;可以提供許多關于你的計算機的信息,如計算機名和ip地址 等 ;可攜帶執行機器指令的文件c單選題 () 是一款運行于windows 2000 系統的個人防火墻軟件綠色警戒1.1 版;冰河 2.2 版;sendmail ;portscan2000 a單選題 有關軟件 ping 的描述 ,不正確的是() 是一個用來維護網絡的軟件;基于icmp 協議 ; 用于
32、測試主機連通性;出站和入站服務一般都沒有風險d單選題 美國國家標準局于上個世紀_年代公布的des 加密算法 ,是一種_密碼算法 () 60,分組;70,分組;60,公鑰;70,公鑰b單選題 美國國防部在他們公布的可信計算機系統評價標準中, 將計算機系統的安全級別分為四類七個安全級別, 其中描述不正確的是() a 類的安全級別比 b 類高 ;c1 類的安全級別比 c2 類要高;隨著安全級別的提高,系統的可恢復性就越高;隨著安全級別的提高,系統的可信度就越高 b單選題 口令管理過程中,應該() 選用 5 個字母以下的口令;設置口令有效期,以此來強迫用戶更換口令;把明口令直接存放在計算機的某個文件中
33、;利用容易記住的單詞作為口令b單選題 www服務中,()cgi程序和java applet程序都可對服務器端和客戶端 產生安全隱患;cgi程序可對服務器端產生安全隱患,java applet程序可對客戶端 產生安全隱患 ;cgi 程序和 java applet 程序都不能對服務器端和客戶端產生安全隱患;java applet程序可對服務器端產生安全隱患,cgi程序可對客戶端產生安全 隱患 b填空題 基于密鑰的加密算法通常有兩類,即_和_ 對稱算法,公用密鑰算法填空題 數字證書的三種類型分別是_、 _和_ 個人憑證,企業(服務器)憑證 ,軟件(開發者)憑證填空題 在計算機網絡系統中,數據加密方式
34、有_、 _和_ 鏈路加密,節點加密 ,端 端加密填空題 儲子系統是網絡系統中最易發生故障的部分, 實現存儲系統冗余的最為流行的幾種方法是_、 _和_ 磁盤鏡像 ,磁盤雙聯 ,raid填空題 網絡信息安全模型中_是安全的基石,它是建立安全管理的標準和方法 政策、法律、法規填空題 解決 ip 欺騙技術的最好方法是: _ 安裝過濾路由器填空題 包過濾系統中,常用的方法有依據_和_ 地址 ,服務填空題堡壘主機目前一般有三種類型:_、 _和_ 無路由雙宿主主機犧牲主機,內部堡壘主機填空題從邏輯上講,防火墻是分離器、_和_ 限制器 ,分析器填空題_本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于
35、它能有效地截獲網上的數據, 因此也成了網上黑客使用得最多的方法。 若包過濾系統中沒有任何一條規則與該包對應,那就將它拒絕,這就是_ 網絡監聽 ,隱含默認 “拒絕 ”原則 填空題 設計和建立堡壘主機的基本原則有兩條: _、 _ 最簡化原則 ,預防原則填空題 恢復技術大致分為 : _、 _和 純以備份為基礎的恢復技術,_以備份和運行日志為基礎的恢復技術, 基于多備份的恢復技術填空題 包過濾技術依據包的_、 _和_, 允許或禁止包在網絡上的傳遞目的地址,源地址,傳送協議填空題 內部網需要防范的三種攻擊有_、 _和_ 間諜 ,盜竊 ,破壞系統填空題_是自動檢測遠程或本地主機安全性弱點的程序掃描器 填空
36、題 絡的安全策略中有兩種方法: 默認拒絕 (沒有明確地被允許就應被拒絕)與默認允許 (沒有明確地被拒絕就應被允許) 。 從安全角度來看,用_更合適默認拒絕填空題pgp是一個基于 密鑰加密體系的供大眾使用的加密軟件。它不但可以對用戶的郵件加密,以防止非授權者閱讀,還能對郵件加上_讓收信人確信郵件未被第三者篡改rsa,數字簽名填空題 證明權威,即 ca ,它簽發并管理正式使用公用密鑰與用戶相關聯的證書。證書有兩種常用的方法:_和_ ca 的分級系統,信任網填空題 限制 rsa 使用的最大問題是_,它所需要的時間為des 體制的400 1000倍 加密速度填空題 反病毒掃描軟件所采取的主要辦法之一是
37、_,有時也稱為病毒特征。這些病毒特征是計算機程序代碼字節, 能惟一地識別某種類型的病毒。 尋找掃描串份類型稱為 ( ) 冷備份;熱備份;邏輯備份;雙機熱備份a單選題 在數據庫備份中提到 “在兩個工作時間段之間用于備份的那一段時間 ”被稱為 () 備份空間;備份窗口;備份能力;備份時間b單選題 如果路由器有支持內部網絡子網的兩個接口,很容易受到 ip 欺騙,從這個意義上講,將web服務器放在防火墻 打時更安全些()外面;內;一樣;不一m a單選題 防火墻采用的最簡單的技術是() 安裝維護卡; 隔離;包過濾 ;設置進入密碼c填空題 以太網的介質訪問控制方式是:_ 載波監聽多路訪問/沖突檢測(csm
38、a/cd)填空題 計算機網絡安全受到的威脅主要有:_、 _、和 _ 黑客的攻擊,計算機病毒,拒絕服務訪問攻擊填空題 恢復技術大致分為:純以備份為基礎的恢復技術,_和基于多備份的恢復技術等三種 以備份和運行日志為基礎的恢復技術填空題 對一個用戶的認證,其認證方式可分為三類:_、 _、 _ 用生物識別技術進行鑒別 ,用所知道的事進行鑒別 ,使用用戶擁有的物品進行鑒別填空題 對數據庫構成威脅主要有:篡改,損壞和 _ 竊取填空題檢測計算機病毒中,檢測的原理主要是基于四種方法:比較法,計算機病毒特征字的識別法和 _ 搜索法,分析法填空題用某種方法偽裝消息以隱藏它的內容的過程稱為_ 加密 填空題 依靠偽裝
39、發動攻擊的技術有兩種:源地址偽裝和 _ 途中人的攻擊填空題 一個郵件系統的傳輸包含了:_、 _、 _ 用戶代理,傳輸代理,接受代理單選題提供不同體系間的互連接口的網絡互連設備是()中繼器;網橋;hub;網關d單選題 下列不屬于流行局域網的是() 以太網;令牌環網;fddi;atm d單選題 實現主機名與機器名使用的數字ip 地址之間進行轉換的服務是()dns;gopher;wais;ftp a單選題_負責整個消息從信源到信宿的傳遞過程,同時保證整個消息的無差錯,按順序地到達目的地,并在信源和信宿的層次上進行差錯控制和流量控制 .網絡層 ;傳輸層 ;會話層 ;表示層 b單選題 網絡信息安模型中_
40、是安全的基石,它是建立安全管理的標準和方法政策,法律,法規;授權;加密 ;審計與監控a單選 題 下 列操作系 統能達到 c2 級的是_ dos;windows 98;windows nt;apple 的 macintosh system 7.1 c單選題 在建立口令時最好不要遵循的規則是_ 要使用英文單詞 ;不要選擇記不住的口令;使用名字,自己的名字和家人的名字;盡量選擇長的口令c單選題 網絡信息安全中_包括訪問控制,授權, 認證, 加密以及內容安全 基本安全類;管理與記帳類;網絡互連設備安全類;連接控制 a單選題_總是含有對文檔讀寫操作的宏命令;在.doc 文檔和 .dot 模板中以.bff
41、(二進制文件格式)存放 引導區病毒;異形病毒;宏病毒;文件病毒c單選題 屬于加密軟件的是_ ca;rsa;pgp;des c單選題 在des和rsa標準中,下列描述不正確的是 des的加密鑰=解密鑰;rsa的加密鑰公開,解密鑰秘密;des算法公開;rsa算法不公開d單選題 用維吉尼亞法加密下段文字: howareyou 以 key 為密鑰,則密文為_ rsukvciss;stvlwdjtt;qrtjubhrr; 以上都不對a單選題 防火墻工作在osi 模型的 _ 應用層 ; 網絡層和傳輸層;表示層;會話層a單選題 在選購防火墻軟件時,不應考慮的是:_ 一個好的防火墻應該是一個整體網絡的保護者;
42、一個好的防火墻應該為使用者提供唯一的平臺;一個好的防火墻必須彌補其他操作系統的不足;一個好的防火墻應能向使用者提供完善的售后服務 b單選題 包過濾工作在osi 模型的 _ 應用層 ; 網絡層和傳輸層;表示層;會話層b單選題與電子郵件有關的兩個協議是:smtp和pop;ftp和telnet;www 和 http;ftp 和 nntp a單選題 在網絡上,為了監聽效果最好,監聽設備不應放在 _ 網關 ;路由器 ;中繼器 ;防火墻 c單選題 下列不屬于掃描工具的是:_ satan;nss;strobe;tcp d單選題 盜用 ip 地址,應該只能盜用_的 ip. 網段間 ;本網段內 ;都可以 b單選
43、題 關于 linux 特點描述不正確的是:_ 高度的穩定性和可靠性;完全開放源代碼 ,價格低廉;與 unix 高度兼容;系統留有后門d單選題通常認為,web由_組成(1) 傳輸協議 ;(2)數據格式; ( 3)瀏覽器僅由( 1)組成 ;由( 1)和(2)組成;由( 1)和( 3)組成 ;由( 1) , (2)和(3)組成 d單選題 unix 系統的資源訪問是基于 _ 控制對象 ;文件 ;端口設備;訪問權限b單選題 對于 ip 欺騙攻擊,過濾路由器不能防范的是_ 偽裝成內部主機的外部ip欺騙;外部主機的ip欺騙;偽裝成外部可信任主機的ip欺騙;內部主機對外部網絡的 ip 地址欺騙 c單選題 對于
44、數據完整性,描述正確的是_ 正確性、有效性、一致性;正確性、容錯性、一致性;正確性、有效性、容錯性;容錯性、有效性、一致性a單選題 邏輯上,防火墻是_ 過濾器;限制器;分析器 ;a、 b、 c d單選題 按照密鑰類型,加密算法可以分為 _ 序列算法和分組算法 ;序列算法和公用密鑰算法;公用密鑰算法和分組算法;公用密鑰算法和對稱密鑰算法d單選題 不屬于操作系統脆弱性的是_ 體系結構 ;可以創建進程;遠程過程調用服務 ;文件傳輸服務d單選題 許多 tcp/ip 程序可以通過因特網啟動, 這些程序大都是面向_的程序連接請求 ;客戶 /服務器;服務器;端口 b單選題 提高數據完整性的辦法是_ 備份 ;
45、鏡像技術 ;分級存儲管理;采用預防性技術和采取有效的恢復手段d單選題 關于路由器的描述, 不正確的是_ 是專用硬件設備;是工作在 unix 系統下的軟件包;是工作在專用系統下的軟件包;是工作在 windows 系統下的軟件包單選題 關于加密密鑰算法, 描述不正確的是_ 通常是不公開的, 只有少數幾種加密算法; 通常是公開的,只有少數幾種加密算法 ;des 是公開的加密算法 ;idea 是公開的加密算法 a填空題 網絡互聯設備中,_通常由軟件來實現網關填空題_是運行在防火墻上的一些特定的應用程序或者服務程序代理服務填空題 cmp 協議建立在ip 層上,用于主機之間或主機與路由器之間 _ 處理差錯
46、與控制信息填空題 用戶代理負責將信件_然后送到郵件服務器發出按照一定的標準包填空題 包過濾技術依據包的目的地址、 源地址和 _, 允許或禁止包在網絡上的傳遞傳送協議填空題如果在通用計算機系統上設置信息包篩,通常是將其嵌入到_ 操作系統填空題 雙重宿主主機通過_連接到內部網絡和外部網絡上兩個網絡接口 填空題 防火墻能夠隔開網絡中的不同網段, 故可控制影響某個網段的問題通過_傳播整個網絡填空題 ftp傳輸需要建立兩個tcp連接 命令通道和數據通道填空題 容錯是指當系統出現_時,系統仍能執行規定的一組程序。某些指定的硬件或軟件錯誤填空題 windows9x 是普通用戶的 pc 機上使用得最廣泛的操作
47、系統,在具有眾多優點的同時,它的缺點也是十分明顯: _ 穩定性和安全性欠佳填空題 系統漏洞也被稱為陷阱,它通常是由_設置的,這樣他們就能在用戶失去了對系統所有訪問權時仍能進入系統操作系統開發者有意 填空題 防火墻是網絡安全體系中極為重要的一環, 但不能因為有防火墻而高枕無憂, 防火墻不能防止內部的攻擊, 因為它只提供了對網絡邊緣的防互, 防火墻不能解決的另一個問題是_ 懷有惡意的代碼填空題 最好的口令包括_的組合英文字母和數字填空題 選擇性訪問控制不同于強制性訪問控制。強制性訪問控制是從_安全級別開始出現b1填空題 第一次進入系統時,一定要_ 修改口令填空題 一定要關閉所有沒有_卻可以運行命令
48、的賬號口令 填空題 數據庫系統對付故障有兩種辦法: 一是盡可能提高系統的可靠性, 別一種辦法是在系統出故障后, _ 把數據庫恢復至原來的狀態填空題 數據庫備份的性能可用兩個參數來說明其好壞, 一是備份的數據量, 二是 _ 備份該數據量所花的時間 填空題 數據庫的熱備份依據于 _ 系統的日志文件 填空題 軟盤做格式化可以去除病毒,硬盤格式化是 _ 不能去除主引導區病毒的填空題 有兩類基本的加密算法_ 保密密鑰和公鑰/私鑰填空題 關于數據加密的問題, 安全性應不依賴于算法的保密, 其加密的安全性僅以 _的保密為基礎加密密鑰填空題 防火墻是在2 個網絡之間執行_的一個或一組系統,包括硬件和軟件,目的
49、是保護網絡不被他人侵擾 防問控制策略填空題 內部網需要防范的三種攻擊有間諜_ 盜竊和破壞系統 填空題 從邏輯上講,防火墻是分離器、 _ 限制器和分析器填空題 代理服務是運行在防火墻主機上的一些特定的 _ 應用程序或者服務程序填空題 內部路由器 (有時也稱為阻流路由器) 的主要功能是保護內部網免受來自外部網與_的侵擾參數網絡 填空題 一個與認證有關問題是由如下原因引起的: 一些 tcp 或 udp 服務只能對主機地址認證,而不能對_進行認證指定的用戶填空題 許多因特網的安全事故的部分起因是由那些闖入者發現的_造成的漏洞填空題 網絡監聽可以在網上的任何一個位置實施, 如局域網中的一臺主機、 網關上
50、或遠程的_之間等調制解調器填空題 掃描器是_,系統管理員要嘗試使用盡可能多的掃描器因特網安全的主要因素填空題 數據的完整性包括數據的正確性、 _ 有效性和一致性填空題 實現存儲系統冗余的常用幾種方法有:_、磁盤雙聯和raid 磁盤鏡像填空題 4 1 恢復操作需要在目標系統建立文件,在建立文件時往往有許多別的東西可能會出錯,其中包括容量限制、_和文件被覆蓋等錯誤權限問題單選題 windowsnt 、 windows2000 基于對象的訪問控制不同, unix 系統的資源訪問控制是基于 _ 文件的 ;動態目錄;守護進程;文字的 a單選題 windowsnt、windows2000、unix操作系統
51、的安全級別是 b1級;c2級;a級;d級b單選題 網絡安全性策略應包括網絡用戶的安全責任;_;正確利用網絡資源;檢測到安全問題時的對策技術方面的措施;系統管理員的安全責任 ;審計與管理措施 ;方便程度和服務效率b單選題 unix 操作系統中一個用戶的賬號文件主要包含_、 _、用戶標識號、組標識號、用戶起始目標登錄名稱、口令;登錄名稱、用戶擁有物品 ;口令、用戶擁有物品;用戶擁有物品、權限a單選題 計算機安全級別中 c1 級為選擇性安全保護系統, c2 為訪問控制保護級, 除 c1 級的安全特征外, c2 級還包含創建受控訪問環境的權力, 另外這種安全級別要求對系統加以 _ 訪問控制;加密 ;審
52、計 ;注冊 ; c單選題 數據庫的安全性方面要采取用戶標識和鑒定、 存取控制、 _ 并發控制 ;數據分級以及數據加密;數據壓縮;數據備份b單選題 數據庫的恢復技術一般為:_、以備份和運動日志為基礎的恢復技術和多備份的恢復技術 以前像為基礎的恢復技術;以后像為基礎的恢復技術;單純以備份為基礎的恢復技術;以scsi接口適配卡為基礎的恢復技術c單選題 計算機病毒可分為文件病毒、 引導區病毒、 多裂變病毒、 秘密病毒、 _特洛伊木馬和邏輯炸彈等;異形病毒和宏病毒等;特洛伊木馬和蠕蟲等;蠕蟲和邏輯炸彈等 b單選題加密在網絡上的作用就是防止有價值的信息在網上被_ 攔截和破壞;攔截和竊取;篡改和損壞;篡改和
53、竊取b單選題 pgp (pretty good privacy)是一個基于 密鑰加密體系的供大眾使用的加密軟件des;idea;rsa;md5; c單選題 在通用的兩類加密算法中,限制_使用的最大問題是加密速度,由于這個限制,該算法的加密技術,目前主要用于網絡環境中的_加密rsa ,固定的信息;rsa,不長的信息;des,不長的信息;idea,不長的信息b單選題 通常防火墻是位于內部網絡或或 web 站點與因特網之間的一個路由器或一臺計算機,又稱為 _ www 服務器;堡壘主機;包過濾器 ;網關 b單選題 外部路由器真正有效的任務就是阻斷來自_上偽造源地址進來的任何數據包。 外部 ;內部網;堡壘主機;內部路由器a單選題 如果入侵者僅僅侵入到參數網絡的堡壘主機,他只能偷看到_的信息流。 內部網絡;內部路由器;這層網絡(參數網絡);堡壘主機c單選題 代理服務只是在客戶和服務器之間限制_的時候才起作用www 服務;ip通信;ftp連接;其它b單選題_軟件包中也包括了一個http 代理服務器,稱為 http-gw ,它支持所有的客戶程序。 tisfwtk;socks;nntp;chroot a單選題 應當注意到用戶使用 telnet
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 云服務與網絡架構關系試題及答案
- 公路工程未來發展趨勢試題及答案
- 計算機四級備考軟件測試試題及答案
- 嵌入式開發中的質量控制試題及答案
- 探索公路工程可持續發展考點試題及答案
- 獸藥人員健康管理制度
- 農牧審批事項管理制度
- 小區跑步保安管理制度
- 學校雜物電梯管理制度
- 室內裝修現場管理制度
- 《糖尿病視網膜病變》課件
- 2024年度押運服務收費標準及協議范本3篇
- GB/T 44948-2024鋼質模鍛件金屬流線取樣要求及評定
- 腹壁纖維肉瘤病因介紹
- 少數民族民歌+蒙古民族歌曲-【知識精研】高中音樂人音版(2019)必修+音樂鑒賞
- 《小學教師專業發展》課程教學大綱
- 教育部《中小學校園食品安全和膳食經費管理工作指引》知識專題講座
- 有限空間監理實施細則
- 把信送給加西亞 (完整版)
- 中藥治療口腔潰瘍
- 色卡-CBCC中國建筑標準色卡(千色卡1026色)
評論
0/150
提交評論