信息安全技術試題庫答案全部_第1頁
信息安全技術試題庫答案全部_第2頁
信息安全技術試題庫答案全部_第3頁
信息安全技術試題庫答案全部_第4頁
信息安全技術試題庫答案全部_第5頁
已閱讀5頁,還剩530頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

.z.防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。正確基于網絡的漏洞掃描器由組成。abcdeA、漏洞數據庫模塊B、用戶配置控制臺模塊C、掃描引擎模塊D、當前活動的掃找知識庫模塊E、結果存儲器和報告生成工具基于內容的過濾技術包括。A、內容分級審查B、關鍵字過濾技術C、啟發式內容過濾技??加密技術是信息平安技術的核心。對完全備份就是全部數據庫數據進展備份。正確紙介質資料廢棄應用啐紙機粉啐或焚毀。正確權限管理是平安管理機制中的一種。正確信息平安技術教程習題及答案第一章概述一、判斷題1.信息網絡的物理平安要從環境平安和設備平安兩個角度來考慮。√2.計算機場地可以選擇在公共區域人流量比擬大的地方。×3.計算機場地可以選擇在化工廠生產車間附近。×4.計算機場地在正常情況下溫度保持在18~28攝氏度。√5.機房供電線路和動力、照明用電可以用同一線路。×6.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。×7.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。√8.屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。√9.屏蔽室的拼接、焊接工藝對電磁防護沒有影響。×10.由于傳輸的內容不同,電力線可以與網絡線同槽鋪設。×11.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.√12.新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。√13.TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施于從而到達減少計算機信息泄露的最終目的。√ 14.機房內的環境對粉塵含量沒有要求。× 15.防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。√ 16.有很高使用價值或很高機密程度的重要數據應采用加密等方法進展保護。√ 17.紙介質資料廢棄應用碎紙機粉碎或焚毀。√二、單項選擇題1.以下不符合防靜電要求的是A.穿適宜的防靜電衣服和防靜電鞋B.在機房內直接更衣梳理C.用外表光滑平整的辦公家具D.經常用濕拖布拖地2.布置電子信息系統信號線纜的路由走向時,以下做法錯誤的選項是A.可以隨意彎折B.轉彎時,彎曲半徑應大于導線直徑的10倍C.盡量直線、平整D.盡量減小由線纜自身形成的感應環路面積3.對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的選項是A.同一個國家的是恒定不變的B.不是強制的C.各個國家不一樣D.以上均錯誤4.物理平安的管理應做到A.所有相關人員都必須進展相應的培訓,明確個人工作職責B.制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況C.在重要場所的迸出口安裝監視器,并對進出情況進展錄像D.以上均正確三、多項選擇題1.場地平安要考慮的因素有A.場地選址B.場地防火C.場地防水防潮D.場地溫度控制E.場地電源供給2.火災自動報警、自動滅火系統部署應注意A.避開可能招致電磁干擾的區域或設備B.具有不連續的專用消防電源C.留備用電源D.具有自動和子動兩種觸發裝置3.為了減小雷電損失,可以采取的措施有A.機房內應設等電位連接網絡B.部署UPSC.設置平安防護地與屏蔽地D.根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進展等電位連接E.信號處理電路4.會導致電磁泄露的有A.顯示器B.開關電路及接地系統C.計算機系統的電源線D.機房內的線E.信號處理電路5.磁介質的報廢處理,應采用6.靜電的危害有A.導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B.造成電路擊穿或者毀壞C.電擊,影響工作人員身心安康D.吸附灰塵7.防止設備電磁輻射可以采用的措施有A.屏蔽機 B.濾波四、問答題1.物理平安包含哪些內容"2.解釋環境平安與設備平安的聯系與不同。第三章容災與數據備份一、判斷題1.災難恢復和容災具有不同的含義。×2.數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。√3.對目前大量的數據備份來說,磁帶是應用得最濘的介質。√4.增量備份是備份從上J知韭行完全備份后更拔的全部數據文件。×5.容災等級通用的國際標準SHARE78將容災分成了六級。×6.容災就是數據備份。×7.數據越重要,容災等級越高。√8.容災工程的實施過程是周而復始的。√9.如果系統在一段時間內沒有出現問題,就可以不用再進展容災了。×10.SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。√11.廉價磁盤冗余陣列(RAID),根本思想就是將多只容量較小的、相對廉價的硬盤進展有機組合,使其性能超過一只昂貴的大硬盤。√二、單項選擇題1.代表了當災難發生后,數據的恢復程度的指標是2.代表了當災難發生后,數據的恢復時間的指標是 A.RPOB.RTO3.我國"重要信息系統災難恢復指南"將災難恢復分成了級 A.五B.六 C.七 D.八4.以下圖是一一一存儲類型的構造圖。A.NASB.SAN5.容災的目的和實質是C.保持信息系統的業務持續性6.容災工程實施過程的分析階段,需要進展 A.災難分析 B.業務環境分析 C.當前業務狀況分析D.以上均正確7.目前對于大量數據存儲來說,容量大、本錢低、技術成熟、廣泛使用的介質是一一一。B.磁帶 c.光盤 D.自軟盤 8.以下表達不屬于完全備份機制特點描述的是一一一。 A.每次備份的數據量較大 B.每次備份所需的時間也就校長 C.不能進展得太頻繁D.需要存儲空間小9.下面不屬于容災內容的是A.災難預測三、多項選擇題1.信息系統的容災方案通常要考慮的要點有一一。 A.災難的類型 B.恢復時間 C.恢復程度 D.實用技術E本錢2.系統數據備份包括的對象有一一一。C.用戶文檔3.容災等級越高,則一一一。A.業務恢復時間越短C.所需要本錢越高B.所需人員越多D.保護的數據越重要四、問答題1.容災的含義是什么"容災過程包括哪些內容"2.容災與備份之間是什么關系"3.容災等級通用的國際標準SHARE78將容災劃分成幾個層次"簡單概述各層次的特點。 4.設計一個以星期為周期的備份策略,并舉例描述在其中*一天發生'災難如何恢復。第四章根底平安技術一、判斷題 1.對稱密碼體制的特征是:加密密鑰末日解密密鑰完全一樣,或者一個密鑰很容易從另一個密鑰中導出√2.公鑰密碼體制算法用一個密鑰進展加密,而用另一個不同但是有關的密鑰進展解密。√3.公鑰密碼體制有兩種根本的模型:一種是加密模型,另一種是認證模型。√4.對信息的這種防篡改、防刪除、防插入的特性稱為數據完整性'保護。√5.P阻是利用公開密鑰技術所構建的、解決網絡平安問題的、普遍適用的一種根底設施。√二、多項選擇題1.PKI系統的根本組件包括。以上都對2.數字證書可以存儲的信息包括A.身份證號碼、社會保險號、駕駛證號碼B.組織工商注冊號、組織組織機構代碼、組織稅號C.IP地址D.Email地址3.PKI提供的核心效勞包括A.認證B.完整性C.密鑰管理D.簡單機密性E.非否認第五章系統平安一、判斷題 1.常見的操作系統包括DOS、OS/2、τUNI*、*ENI*、LinukWindows、Netware、Oracle等。×2.操作系統在概念上一般分為兩局部:內核(Kernel)以及殼(SheIl),有些操作系統的內核與殼完全分開(如MicrosoftWindows、UNI*、Linu*等);另一些的內核與殼關系嚴密(如UNI*、Linu*等λ內核及殼只是操作層次上不同而已。× 3.Windows系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。× 4.Windows系統的用戶帳號有兩種根本類型:全局帳號(GlobalAccounts)和本地帳號(healAccounts)√ 5.本地用戶組中的Users(用戶)組成員可以創立用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統。× 6.本地用戶組中的Guests-(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比Users有更多的限制。√ 7.域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱一樣,否則會引起混亂。× 8.全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創立。× 9.在默認情況下,內置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員o√ 10.Windows*P帳號使用密碼對訪問者進展身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數字、中文和符號。× 11.如果向*個組分配了權限,則作為該組成員的用戶也具有這一權阪OA例如,如果BackupOperators組有此權限,而his又是該組成員,則his也有此權限。√ 12.Windows文件系統中,只有Administrator組和SewerOperation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。× 13.遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。× 14.對于注冊表的訪問許可是將訪問權限賦予計算機系統的用戶組,如Administrator、Users、Creator/Owner組等。√15.系統日志提供了一個顏色符號來表示問題的嚴重程疫,其中一個中間有字母"!"的黃色圓圈(或三角形)表示信息性問題,一個中間有字母"i"的藍色圓圈表示一次警告,而中間有"stop"字樣(或符號叉)的紅色八角形表示嚴重問題。× 16.光盤作為數據備份的媒介優勢在于價格廉價、速度快、容量大。× 17.Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或去除已經感染計算機的病毒和蠕蟲√ 18.Web站點訪問者實際登錄的是該Web效勞器的平安系統,"匿名"Web訪問者都是以IUSR帳號身份登錄的。√19.UNI*的開發工作是自由、獨立的,完全開放源、碼,由很多個人和組織協同開發的。UNI*只定義了個操作系統內核。所有的UNI*發行版本共享一樣的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。×20.每個UNI*/Linu*系統中都只有一個特權用戶,就是root。×21.與Windows系統不一樣的是UNI*AAinu*操作系統中不存在預置帳號。×22.UNI*/IAinu*系統中一個用戶可以同時屬于多個用戶組。√23.標準的UNI*/Limk系統以屬主(Omer)、屬組(Group)、其他人(World)三個粒度進展控制。特權用戶不受這種訪問控制的限制。√ 24.UNI*/Linu*系統中,設置文件許可位以使得文件的所有者比其他用戶擁有更少的權限是不可能的。×25.UNI*/Linu*系統和Windows系統類似,每一個系統用戶都有一個主目錄。√26.UNI*/Linu*系統加載文件系統的命令是mount,所有用戶都能使用這條命令。×27.UNI*Am1*系統中查看進程信息的who命令用于顯示登錄到系統的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。× 28.d.conf是Web效勞器的主配置文件,由管理員進展配置,Sm.cod是Web效勞器的資源配置文件,Access-cod是設置訪問權限文件。√ 29.一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。× 30.UNI*/ImI*系統中的/etdshadow文件含有全部系統需要知道的關于每個用戶的信息(加密后的密碼也可能存于/etdpasswd文件中)。×31.數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。×32.數據庫平安只依靠技術即可保障。×33.通過采用各種技術和管理手段,可以獲得絕對平安的數據庫系統。×34.數據庫的強身份認證與強制訪問控制是同一概念。×35.用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。√36.數據庫視圖可以通過INSERT或UPDATE語句生成。×37.數據庫加密適宜采用公開密鑰密碼系統。√38.數據庫加密的時候,可以將關系運算的比擬字段加密。×39.數據庫管理員擁有數據庫的一切權限。√40.不需要對數據庫應用程序的開發者制定平安策略。×41.使用登錄ID登錄SQLSewer后,即獲得了訪問數據庫的權限。×42.MSSQLSewer與SybaseSQLSemr的身份認證機制根本一樣。√43.SQLSewer不提供字段粒度的訪問控制。×44.MySQL不提供字段粒度的訪問控制。√45.SQLSewer中,權限可以直接授予用戶ID√46.SQL注入攻擊不會威脅到操作系統的平安。×47.事務具有原子性,其中包括的諸多操作要么全做,要么全不做。√48.完全備份就是對全部數據庫數據進展備份。√二、單項選擇題1.美國國防部發布的可信計算機系統評估標準〈TCSEC)定義了個等級。 A.五 B.六龜C.七 D.八2.Windows系統的用戶帳號有兩種根本類型,分別是全局帳號和A.本地帳號 B.域帳號 C.來賓帳號D.局部帳號3.Windows系統安裝完后,默認情況下系統將產生兩個帳號,分別是管理員帳號和二一。 A.本地帳號B.域帳號C.來賓帳號D.局部帳號 4.計算機網絡組織構造中有兩種根本構造,分別是域和 A.用戶組B.工作組 C.本地組 D.全局組 5.一般常見的WIMNs操作系統與Iinu*系統的管理員密碼最大長度分別為一一一和一一一。 A.128 B.1410 、 C.1210D.148 6.符合復雜性要求的Wihdows*P帳號密碼的最短長度為一一一。 A.4B.6 7.設置了強制密碼歷史后,*用戶設置密碼kedawu失敗,該用戶可能的原密碼是一一一。 8.*公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,以下適合作為系統數據備份的時間是一一一。 A.上午8點 B.中午12點 C.下午3點D.凌晨1點 9.Window系統中對所有事件進展審核是不現實的,下面不建議審核的事件是一一一。 A.用戶登錄及注銷 B.用戶及用戶組管理C.用戶翻開關閉應用程序 D.系統重新啟動和關機 10.在正常情況下,Windows2000中建議關閉的效勞是一一一。 B.LogicalDiskManager C.RemoteProcedureCall D.SecurityAccountsManager11.FTP(文件傳輸協議,FileTransferProtocol,簡稱HP)效勞、SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)效勞、(超文本傳輸協議,HyperTe*tTransportProtocol,簡稱)、HTIPS(加密并通過平安端口傳輸的另一種HTIm效勞分別對應的端口是A.252180554B.212580443C12.下面不是UNI*/L垃111*操作系統的密碼設置原則的是A.密碼最好是英文字母、數字、標點符號、控制字符等的結合B.不要使用英文單詞,容易遭到字典攻擊C.不要使用自己、家人、寵物的名字D.一定要選擇字符長度為8的字符串作為密碼13.UNI*/Linu*操作系統的文件系統是構造。 A.星型B.樹型14.下面說法正確的選項是 A.UNI*系統中有兩種NFS效勞器,分別是基于內核的NFSDaemon和用戶空間 Daemon,其中平安性能較強的是基于內核的NFSDaemon B.UNI*系統中有兩種NFS效勞器,分別是基于內核的Daemon和用戶空間NFSDae- mon,其中平安性能較強的是基于內核的NFSDaemon資 C.UNI*系統中現只有一種NFS效勞器,就是基于內核的NFSDaemon,原有的用戶空間Daemon已經被淘汰,因為NFSDaemon平安性能較好 D.UNI*系統中現只有一種lYFS效勞器,就是基于內核的Daemon,原有的用戶空間 NFSDaemon已經被淘汰,因為Daemon平安性能較好15.下面不是UNI*/Linu*系統中用來進展文件系統備份和恢復的命令是A.tar B.cpio C.umask16.Backup命令的功能是用于完成UNI*/Linu*文件的備份,下面說法不正確的選項是A.BackupE-C命令用于進展完整備份B.Backup-p命令用于進展增量備份C.Backup-f命令備份由file指定的文件D.Backup-d命令當備份設備為磁帶時使用此選項 17.UNI*工具(實用程序,utilities)在新建文件的時候,通常使用可位,而在新建程序的時候,通常使用作為缺省許可位。 A.555666B.666777 C.777888D.888999 18.保障UNI*/Linu*系統帳號平安最為關鍵的措施是A.文件/etc/passwd和/etc/group必須有寫保護B.刪除〈etc/passwd、/etc/gmpC.設置足夠強度的帳號密碼D.使用shadow密碼19.UNI*/Linu*系統中,以下命令可以將普通帳號變為mot帳號的是A.chmod命令 B./bin/passwd命令C.chgrp命令D./bin/su命令20.有編輯/etdpasswd文件能力的攻擊者可以通過把UID變為一一一就可以成為特權用戶。 A.-1B.O 21.下面不是保護數據庫平安涉及到的任務是 O 品A.確保數據不能被未經過授權的用戶執行存取操作B.防止未經過授權的人員刪除和修改數據C.向數據庫系統開發商索要源代碼,做代碼級檢查D.監視對數據的訪問和更改等使用情況22.下面不是數據庫的根本平安機制的是 A.用戶認證 B.用戶授權 C.審計功能D.電磁屏蔽23.關于用戶角色,下面說法正確的選項是A.SQLSewer中,數據訪問權限只能賦予角色,而不能直接賦予用戶B.角色與身份認證無關C.角色與訪問控制無關D.角色與用戶之間是一對一的映射關系24.下面原則是DBMS對于用戶的訪問存取控制的根本原則的是A.隔離原則 B.多層控制原則 C.唯一性原則 J D.自主原則25.下面對于數據庫視圖的描述正確的選項是A.數據庫視圖也是物理存儲的表B.可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句C.數據庫視圖也可以使用UPDATE或DELETE語句生成D.對數據庫視圖只能查詢數據,不能修改數據26.有關數據庫加密,下面說法不正確的選項是一一一A.索引字段不能加密B.關系運算的比擬字段不能加密C.字符串字段不能加密D.表間的連接碼字段不能加密27.下面不是Oracle數據庫提供的審計形式的是 A.備份審計B.語句審計 C.特權審計 D.模式對象設計28.下面不是SQLSewer支持的身份認證方式的是一一。 A.WindowsNT集成認證 B.SQLSewer認證 C.SQLSewer混合認證D.生物認證29.下面一一一不包含在MySQL數據庫系統中。\ A.數據庫管理系統,即DBMS B.密鑰管理系統 C.關系型數據庫管理系統,即RDBMS D.開放源碼數據庫30.下面不是事務的特性的是A.完整性 B.原子性 C.一致性 D.隔離性31.下面不是Oracle數據庫支持的備份形式的是4O A.冷備份B.溫備份 C.熱備份 D.邏輯備份三、多項選擇題1.操作系統的根本功能有A.處理器管理B.存儲管理C.文件管理D.設備管理2.通用操作系統必需的平安性功能有A.用戶認證B.文件和I/0設備的訪問控制C.內部進程間通信的同步D.作業管理3.根據blued-H、SchroedeI·M.D的要求,設計平安操作系統應遵循的原則有A.最小特權 B.操作系統中保護機制的經濟性 C.開放設計、D.特權別離4.Windows系統中的用戶組包括A.全局組 B.本地組 C.特殊組 D.標準組5.Windows系統登錄流程中使用的系統平安模塊有A.平安帳號管理(SemrityAccountManager,簡稱SAM)模塊B.Windows系統的注冊(Winhgon)模塊C.本地平安認證(LocalSecurityAuthority,簡稱LSA)模塊D.平安引用監控器模塊6.域內置全局組平安控制非常重要,這些組只出現在域控制器中,包括一一-OA電DomainAdmins組 B.DomainUsers組 C.DomainReplicators組D.DomainGuests組7.Windows系統中的審計日志包括A.系統日志(SystemLog)B.平安日志(SecurityLog)C.應用程序日志(App1icationshg)D.用戶日志(UserLog)8,組成UNI*系統構造的層次有A.用戶層 B.驅動層 C.硬件層 D.內核層9.UNI*/linu*系統中的密碼控叫制信息保存在/etc/passwd或/ect/st時ow文件中,信息包含的內容有A.最近使用過的密碼B.用戶可以再次改變其密碼必須經過的最小周期D哇密碼有效的最大天數10.UNI*/Linu*系統中的Apcache效勞器的主要平安缺陷表現在攻擊者可以一一一。A.利用協議進展的拒絕效勞攻擊B.發動緩沖區溢出攻擊C.獲得root權限D.利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令11.數據庫訪問控制的粒度可能有一一一A.數據庫級B.表級C.記錄級(行級)D.屬性級E.字符級12.下面標準可用于評估數據庫的平安級別的有13.Oracle數據庫的審計類型有A.語句審計E.外部對象審計14.SQLSe凹er中的預定義效勞器角色有一一一一。A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin15.可以有效限制SQL注入攻擊的措施有A.限制DBWIS中sysadmiIL用戶的數量B.在Web應用程序中,不以管理員帳號連接數據庫C.去掉數據庫不需要的函數、存儲過程D.對于輸入的字符串型參數,使用轉義E.將數據庫效勞器與互聯網物理隔斷16.事務的特性有A.原子性(Atomicity)B.一致性(ConsistemL)C.隔離性(Isolation)D.可生存性(Survivability)E持續性(Durability)17.數據庫故障可能有A.磁盤故障B.事務內部的故障C.系統故障D.介質故障E.計算機病毒或惡意攻擊四、問答題1.簡要表達Windows系統的用戶登錄流程。2.什么是本地用戶組"什么是域用戶組"它們之間是什么關系23.保障IIS平安的主要方式有哪幾種"分別簡要說明。4.Linu*系統的平安性與Windows系統的平安性相比擬是否有優勢"如果有,為什么會有這種優勢"5.一般UNI*/Linu*系統的密碼文件存放在/etc/passwd文件中,文件中的條目格式為username:encryptedpassword:1mrID:groupID:IDstring:homdirectory:loginshell,其中各字段分別代表了什么含義" 6.Linu*系統提供了哪些查看進程信息的系統調用"分別簡單說明它們命令的功能。 7.試解釋SQL注入攻擊的原理,以及對數據庫可能產生的不利影響。8.比照Oracle數據庫和MSSQLSewer數據庫的身份認證機制的異同。9.試解釋數據庫恢復的兩種實現技術,并分別說明它們的用途。第六章網絡平安一、判斷題 1.防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一組系統√ 2.組成自適應代理網關防火墻的根本要素有兩個:自適應代理效勞器(AdaptivePro*ysewer)與動態包過濾器(DynamicPacketFilter)。√3.軟件防火墻就是指個人防火墻。×4.網絡地址端口轉換(NMT)把內部地址映射到外部網絡的一個IE地址的不同端口上√5.防火墻提供的透明工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,不需要用戶對網絡的拓撲做出任何調整就可以把防火墻接入網絡。√6.防火墻平安策略一旦設定,就不能在再做任何改變。×7.對于防火墻的管理可直接通過Telmt進展。×8.防火墻規則集的內容決定了防火墻的真正功能。√9.防火墻必須要提供VPN、NAT等功能。×10.防火墻對用戶只能通過用戶名和口令進展認證。×11.即使在企業環境中,個人防火墻作為企業縱深防御的一局部也是十分必要的。√12.只要使用了防火墻,企業的網絡平安就有了絕對的保障。×13.防火墻規則集應該盡可能的簡單,-規則集越簡單,錯誤配置的可能性就越小,系統就越平安。√14.iptables可配置具有狀態包過濾機制的防火墻。√15.可以將外部可訪問的效勞器放置在內部保護網絡中。×16.在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。√ 17.入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡平安技術。√ 18.主動響應和被動響應是相互對立的,不能同時采用。× 19.異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異常活動集與入侵性活動集相等。√20.針對入侵者采取措施是主動響應中最好的響應措施。×21.在早期大多數的入侵檢測系統中,入侵響應都屬于被動響應。√22.性能"瓶頸"是當前入侵防御系統面臨的一個挑戰。√23.漏報率,是指系統把正常行為作為入侵攻擊而進展報警的概率。×24.與入侵檢測系統不同,入侵防御系統采用在線Online)方式運行。√25.蜜罐技術是一種被動響應措施。×26.企業應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業網絡。在進展分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統來保護至關重要的效勞器。√27.入侵檢測系統可以彌補企業平安防御系統中的平安缺陷和漏洞。×28.使用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。√ 29.在早期用集線器(hub)作為連接設備的網絡中使用的基于網絡的入侵檢測系統,在交換網絡中不做任何改變,一樣可以用來監昕整個子網。×30.可以通過技術手段,一次性彌補所有的平安漏洞。×31.漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。×32.防火墻中不可能存在漏洞。×33.基于主機的漏洞掃描不需要有主機的管理員權限。×34.半連接掃描也需要完成TCP協議的三次握手過程。×35.使用漏洞庫匹配的方法進展掃描,可以發現所有的漏洞。×36.所有的漏洞都是可以通過打補丁來彌補的。×37.通過網絡掃描,可以判斷目標主機的操作系統類型。√38.*-scan能夠進展端口掃描。√39.隔離網閘采用的是物理隔離技術。√40."平安通道隔離"是一種邏輯隔離。×41.隔離網閘兩端的網絡之間不存在物理連接。√42.QQ是與朋友聯機聊天的好工具,不必擔憂病毒。×43.在計算機上安裝防病毒軟件之后,就不必擔憂計算機受到病毒攻擊。×44.計算機病毒可能在用戶翻開"t*t"文件時被啟動。√45.在平安模式下木馬程序不能啟動。×46.特征代碼技術是檢測計算機病毒的最簡單、代價最小的技術。√47.家里的計算機沒有聯網,所以不會感染病毒。×48.計算機病毒的傳播離不開人的參與,遵循一定的準則就可以防止感染病毒。×49.校驗和技術只能檢測的計算機病毒。×50.采用Rootkit技術的病毒可以運行在內核模式中。√51.企業內部只需在網關和各效勞器上安裝防病毒軟件,客戶端不需要安裝×52.大局部惡意網站所攜帶的病毒就是腳本病毒。√53.利用互聯網傳播已經成為了計算機病毒傳播的一個開展趨勢。√二、單項選擇題1.防火墻是在網絡環境中的應用。A.字符串匹配B.訪問控制技術C.入侵檢測技術D.防病毒技術2.iptables中默認的表名是一一一。A.filter3.包過濾防火墻工作在OSI網絡參考模型的 A.物理層 B.數據鏈路層C.網絡層 D.應用層4.通過添加規則,允許通往的SSH連接通過防火墻的iptables指令是一一一。A.iptables-FINPUTE–d-ptcp--dport22-jACCEPTB.iptables-AINPUT-d-ptcp–dport23-jACCEPTC.iptables-AFORWARD–d-ptcp—dport22-jACCEPTD.iptables-AFORWARD–d-ptcp—dport23-jACCEPT5.防火墻提供的接入模式不包括一一一。A.網關模式B.透明模式C.混合模式6.關于包過濾防火墻說法錯誤的選項是 A.包過濾防火墻通常根據數據包源地址、訪問控制列表實施對數據包的過濾 B.包過濾防火墻不檢查OSI網絡參考模型中網絡層以上的數據,因此可以很快地執行 C.包過濾防火墻可以有效防止利用應用程序漏洞進展的攻擊 D.由于要求邏輯的一致性、封堵端口的有效性和規則集的正確性,給過濾規則的制定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現錯誤7.關于應用代理網關防火墻說法正確的選項是 A.基于軟件的應用代理網關工作在θSI網絡參考模型的網絡層上,它采用應用協議代理效勞的工作方式實施平安策略B.一種效勞需要一種代理模塊,擴展效勞較難C.和包過濾防火墻相比,應用代理網關防火墻的處理速度更快D.不支持對用戶身份進展高級認證機制O一般只能依據包頭信息,因此很容易受到"地址欺騙型"攻擊8.關于NAT說法錯誤的選項是 A.NAT允許一個機構專用Intramt中的主機透明地連接到公共域中的主機,元需內部主機擁有注冊的(已經越來越缺乏的)全局互聯網地址 B.靜態NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的*個合法的地址 C.動態NKT主要應用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態NAT 就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用 D.動態NAT又叫做網絡地址端口轉換NAPT9.下面關于防火墻策略說法正確的選項是A.在創立防火墻策略以前,不需要對企業那些必不可少的應用軟件執行風險分析B.防火墻平安策略一旦設定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接 D.防火墻規則集與防火墻平臺體系構造無關10.下面關于DMZ區的說法錯誤的選項是 A.通常DMZ包含允許來自互聯網的通信可進入的設備,如Web效勞器、FTP效勞器、SMTP效勞器和DNS效勞器等B.內部網絡可以無限制地訪問外部網絡以及DMZC.DMZ可以訪問內部網絡D.有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡構造的復雜程度 11.在PDRR模型中,一一一一是靜態防護轉化為動態的關鍵,是動態響應的依據。 A.防護B.檢測 C.響應 D.恢復 12.從系統構造上來看,入侵檢測系統可以不包括 A.數據源 B.分析引擎C.審計D.響應 13.通用入侵檢測框架(CIDF)模型中,一一一的目的是從整個計算環境中獲得事件,并向系統的其他局部提供此事件。 A.事件產生器 14.基于網絡的入侵檢測系統的信息源是 A.系統的審計日志 B.系統的行為數據 C.應用程序的事務日志文件D.網絡中的數據包 15.誤用入侵檢測技術的核心問題是一一一的建立以及后期的維護和更新。 A.異常模型 B.規則集處理引擎去 C.網絡攻擊特征庫 D.審計日志 16.一一一是在蜜罐技術上逐步開展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。 A.蜜網17.下面關于響應的說法正確的選項是A.主動響應和被動響應是相互對立的,不能同時采用B.被動響應是入侵檢測系統中的唯一響應方式C.入侵檢測系統提供的警報方式只能是顯示在屏幕上的警告信息或窗口D.主動響應的方式可以是自動發送郵件給入侵發起方的系統管理員請求協助以識別問題和處理問題18.下面說法錯誤的選項是 A.由于基于主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢測基于網絡的入侵檢測系統不能檢測的攻擊 B.基于主機的入侵檢測可以運行在交換網絡中C.基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描D.基于應用的入侵檢測系統比起基于主機的入侵檢測系統更容易受到攻擊,因為應用程序日志并不像操作系統審計追蹤日志那樣被很好地保護19.使用漏洞庫匹配的掃描方法,能發現 A.未知的漏洞B.的漏洞 C.自行設計的軟件中的漏洞 D.所有漏洞 20.下面不可能存在于基于網絡的漏洞掃描器中。 A.漏洞數據庫模塊 B.掃描引擎模塊 C.當前活功的掃描知識庫模塊D.阻斷規則設置模塊21.網絡隔離技術,根據公認的說法,迄今已經開展了個階段。 A.六B.五22.下面關于隔離網閘的說法,正確的選項是A.能夠發現的數據庫漏洞B.可以通過協議代理的方法,穿透網閘的平安控制C.任何時刻,網閘兩端的網絡之間不存在物理連接D.在OSI的二層以上發揮作用23.關于網閘的工作原理,下面說法錯誤的選項是A.切斷網絡之間的通用協議連接B.將數據包進展分解或重組為靜態數據;對靜態數據進展平安審查,包括網絡協議檢查和代碼掃描等C.網閘工作在OSI模型的二層以上D.任何時刻,網閘兩端的網絡之間不存在物理連接品24.當您收到您認識的人發來的電子郵件并發現其中有意外附件,您應該A.翻開附件,然后將它保存到硬盤B.翻開附件,但是如果它有病毒,立即關閉它C.用防病毒軟件掃描以后再翻開附件D.直接刪除該郵件25.下面病毒出現的時間最晚的類型是 A.攜帶特洛伊術馬的病毒B.以網絡釣魚為目的的病毒 C.通過網絡傳播的蠕蟲病毒 D.OEice文檔攜帶的宏病毒26.*病毒利用RPCDCOM緩沖區溢出漏洞選行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvcl呻牛.e*e,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為OS A.文件型病毒 B.宏病毒C.網絡蠕蟲病毒D.特洛伊木馬病毒27.采用"進程注入";可以 A.隱藏進程 B.隱藏網絡端口C.以其他程序的名義連接網絡 D.以上都正確28.以下關于啟發式病毒掃描技術的描述中錯誤的選項是A.啟發式病毒掃描技術是基于人工智能領域的啟發式搜索技術B.啟發式病毒掃描技術不依賴于特征代碼來識別計算機病毒C.啟發式病毒掃描技術不會產生誤報,但可能會產生漏報D.啟發式病毒掃描技術能夠發現一些應用了已有機制或行為方式的病毒29.不能防止計算飛機感染病毒的措施是uA.定時備份重要文件B.經常更新操作系統C.除非確切知道附件內容,否則不要翻開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕30.企業在選擇防病毒產品時不應該考慮的指標為IA.產品能夠從一個中央位置進展遠程安裝、升級'B.產品的誤報、漏報率較低C.產品提供詳細的病毒活動記錄D.產品能夠防止企業機密信息通過郵件被傳出三、多項選擇題1.防火墻通常阻止的數據包包括 A.來自未授權的源地址且目的地址為防火墻地址的所有入站數據包{除Email傳遞等特殊用處的端口外)B.源地址是內部網絡地址的所有人站數據包C.所有ICMP類型的入站數據包如D.來自未授權的源地址,包含SNMP的所有入站數據包E.包含源路由的所有入站和出站數據包2.目前市場上主流防火墻提供的功能包括 A.數據包狀態檢測過濾 B.應用代理C.NATD.VPNE.日志分析和流量統計分析3.防火墻的局限性包括A.防火墻不能防御繞過了它的攻擊B.防火墻不能消除來自內部的威脅C.防火墻不能對用戶進展強身份認證D.防火墻不能阻止病毒感染過的程序和文件迸出網絡4.防火墻的性能的評價方面包括 A.并發會話數 B.吞吐量 C.延時 D.平均無故障時間5.下面關于防火墻的維護和策略制定說法正確的選項是A.所有防火墻管理功能應該發生在使用了強認證和加密的平安鏈路上B.Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內部加密,也沒有SSL,可以使用隧道解決方案,如SSH C.對防火墻策略進展驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據已定義的策略產生的期望配置進展比擬 D.對防火墻策略進展驗證的另一種方式通過使用軟件對防火墻配置進展實際測試 E.滲墻分析可以取代傳統的審計程序 6.蜜罐技術的主要優點有一一一 A.蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險 B.收集數據的真實性,蜜罐不提供任何實際的業務效勞,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比擬低 c.可以收集新的攻擊工具和攻擊方法,不像目前的大局部防火墻和入授檢測系統只能根據特征匹配方法來檢測的攻擊 D.不需要強大的資金投入,可以用一些低本錢的設備 E.可以及時地阻斷網絡入侵行為7.通用入侵檢測框架(CIDF)模型的組件包括A.事件產生器 B.活動輪廓 C.事件分析器 D.事件數據庫E.響應單元 8.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有 A.針對入侵者采取措施 B.修正系統 C.收集更詳細的信息 D.入侵追蹤9.隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器(snibr)來監聽整個子網的方法不再可行。可選擇解決的方法有A.不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區別B.使用交換機的核心芯片上的一個調試的端口C.把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口、出口處D.采用分接器(tap)E.使用以透明網橋模式接入的入侵檢測系統10.入侵防御技術面臨的挑戰主要包括一一一A.不能對入侵活動和攻擊性網絡通信進展攔截11.網絡平安掃描能夠一一一。E.測試系統是否存在平安漏洞12.主機型漏洞掃描器可能具備的功能有一一一。A.重要資料鎖定:利用平安的校驗和機制來監控重要的主機資料或程序的完整性B.弱口令檢查:采用結合系統信息、字典和詞匯組合等的規則來檢查弱口令C.系統日志和文本文件分析:針對系統日志檔案,如UNI*的syslogs及NT的事件日志(EventLog),以及其他文本文件的內容做分析 D.動態報警:當遇到違反掃描策略或發現平安漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等 E.分析報告:產生分析報告,并告訴管理員如何彌補漏洞 13.下面對于*-scan掃描器的說法,正確的有一一-O A.可以進展端目掃描 B.含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊C.對于一些的CGI和RPC漏洞,*-scan給出了相應的漏洞描述以及已有的通過此漏洞進展攻擊的工具 D.需要網絡中每個主機的管理員權限也 E.可以多線程掃描14.下面軟件產品中,一一一是漏洞掃描器。A.*-scanB.nmapC.InternetScanner15.隔離網閘的三個組成局部是一一一。E.專用隔離硬件交換單元16.網閘可能應用在一一一-E.局域網與互聯網之間17.下面不是網絡端口掃描技術的是E.源碼掃描 18.按照2000年3月公布的"計算機病毒防治管理方法"對計算機病毒的定義,以下屬于計算機病毒的有 A.*Word文檔攜帶的宏代碼,當翻開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔 B.*用戶收到來自朋友的一封電子郵件,當翻開郵件附件時,郵件附件將自身發送給該用戶地址簿中前五個郵件地址 C.*員工在公司內部使用的系統中參加一個邏輯炸彈,如果該員工在一年內被辭退則邏輯炸彈就會破壞系統 D.黑客人侵了*效勞器,并在其上安裝了一個后門程序 E.*QQ用戶翻開了朋友發送來的一個鏈接后,發現每次有好友上線QQ都會自動發送一個攜帶該鏈接的消息19.病毒傳播的途徑有A.移動硬盤B.內存條C.電子郵件D.聊天程序E網絡瀏覽20.可能和計算機病毒有關的現象有A.可執行文件大小改變了B.在向寫保護的U盤復制文件時屏幕上出現U盤寫保護的提示C.系統頻繁死機D.內存中有來歷不明的進程E.計算機主板損壞四、問答題1.簡述防火墻策略的創立步驟。2.簡述內部網絡、外部網絡和DMZ之間的關系。3.簡述防火墻環境構建準則。4.入侵檢測技術可分為哪兩類"各自的優缺點分別是什么"5.基于網絡的入侵檢測系統在網絡中的部署位置有哪些"各自的優點是什么"6.簡述IDS和IPS的關系。7.簡述基于網絡的漏洞掃描器原理。8.簡述基于網絡的漏洞掃描器的缺乏之處。9.簡述網絡隔離技術原理。10.計算機病毒有哪些特征"11.簡述文件型病毒和網絡蠕蟲病毒的區別。27112.請比擬計算機病毒掃描技術中的特征代碼技術和校驗和技術。第七章應用平安一、判斷題 1.基于規則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優點是規則可以共享,因此它的推廣性很強。√ 2.反向查詢方法可以讓接收郵件的互聯網效勞商確認郵件發送者是否就是如其所言的真實地址。√ 3.SenderID可以判斷出電子郵件確實切來源¢因此,可以降低垃圾郵件以及域名欺騙等行為發生的可能。√ 4.DKIM(DomainkeysIdentifiedMail)技術以和Domainkeys一樣的方式用DNS發布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致J性。√ 5.運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。√ 6.由于網絡釣魚通常利用垃圾郵件進展傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。√7.網絡釣魚的目標往往是細心選擇的一些電子郵件地址。√8.如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。×9.在來自可信站點的電子郵件中輸入個人或財務信息是平安的。×10.包含收件人個人信息的郵件是可信的。×11.可以采用內容過濾技術來過濾垃圾郵件。√12.黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。√13.隨著應用環境的復雜化和傳統平安技術的成熟,整合各種平安模塊成為信息平安領域的一個開展趨勢√14啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和形式的才膚內容。√15.白名單方案規定郵件接收者只接收自己所信賴的郵件發送者所發送過來的郵件。√16.實時黑名單是簡單黑名單的進一步開展,可以從根本上解決垃圾郵件問題。×17.貝葉斯過濾技術具有自適應、自學習的能力,目前已經得到了廣泛的應用。√18.對網頁請求參數進展驗證,可以防止SQL注入攻擊。√二、單項選擇題1.以下不會幫助減少收到的垃圾郵件數量的是一一一。A.使用垃圾郵件篩選器幫助阻止垃圾郵件.B.共享電子郵件地址或即時消息地址時應小心慎重C.安裝入侵檢測軟件D.收到垃圾郵件后向有關部門舉報2.以下不屬于垃圾郵件過濾技術的是A.軟件模擬技術 3.以下技術不支持密碼驗證的是 C.AMTP 4.以下行為允許的有 A.未經授權利用他人的計算機系統發送互聯網電子郵件 B.將采用在線自動收集、字母或者數字任意組合等手段獲得的他人的互聯網電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發送互聯網電子郵件 C.未經互聯網電子郵件接收者明確同意,向其發送包含商業廣告內容的互聯網電子 D.發送包含商業廣告內容的互聯網電子郵件時,在互聯網電子郵件標題信息前部注明"廣告"或者"AD"字樣 5.以下技術不能使網頁被篡改后能夠自動恢復的是 A.限制管理員的權限 B.輪詢檢測 C.事件觸發技術 D.核心內嵌技術6.以下不可以表示電子郵件可能是欺騙性的是A.它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B.傳達出一種緊迫感C.通過姓氏和名字稱呼您D.它要求您驗證*些個人信息7.如果您認為您已經落入網絡釣魚的圈套,則應采取措施。A.向電子郵件地址或網站被偽造的公司報告該情形B.更改帳戶的密碼C.立即檢查財務報表D.以上全部都是8.內容過濾技術的含義不包括A.過濾互聯網請求從而阻止用戶瀏覽不適當的內容或站點B.過濾流入的內容從而阻止潛在的攻擊進入用戶的網絡系統C.過濾流出的內容從而阻止敏感數據的泄漏D.過濾用戶的輸入從而阻止用戶傳播非法內容9.以下內容過濾技術中在我國沒有得到廣泛應用的是 A.內容分級審查 B.關鍵字過濾技術 C.啟發式內容過濾技術 D.機器學習技術10.會讓一個用戶的"刪除"操作去警告其他許多用戶的垃圾郵件過濾技術是一一一。 A.黑名單 B.白名單 C.實時黑名單D.分布式適應性黑名單11.不需要經常維護的垃圾郵件過濾技術是一一一一。 A.指紋識別技術B.簡單DNS測試 C.黑名單技術 D.關鍵字過濾12.以下關于網絡釣魚的描述不正確的選項是一一一。A.網絡釣魚(Phishing)一詞,是"Fishing"和"Phone"的綜合體B.網絡釣魚都是通過欺騙性的電子郵件來進展詐騙活動C.為了消除越來越多的以網絡釣魚和電子郵件欺騙的形式進展的身份盜竊和欺詐行為,相關行業成立了一個協會一一反網絡釣魚工作小組D.網絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網絡釣魚技術至關重要13.下面技術中不能防止網絡釣魚攻擊的是一一-JA.在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題B.利用數字證書(如USBKEY)進展登錄C.根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進展分級D.安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工平安意識三、多項選擇題1.以下郵件為垃圾郵件的有A.收件人無法拒收的電子郵件B.收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C.含有病毒、、反動等不良信息或有害信息的郵件D.隱藏發件人身份、地址、標題等信息的電子郵件E.含有虛假的信息源、發件人、路由等信息的電子郵件2.垃圾郵件帶來的危害有A.垃圾郵件占用很多互聯網資源B.垃圾郵件浪費廣闊用戶的時間和精力C.垃圾郵件提高了*些公司做廣告的效益D.垃圾郵件成為病毒傳播的主要途徑E.垃圾郵件迫使企業使用最新的操作系統3.網頁防篡改技術包括A.網站采用負載平衡技術B.防范網站、網頁被篡改C.訪問網頁時需要輸入用戶名和口令D.網頁被篡改后能夠自動恢復E采用HITPS協議進展網頁傳輸主4.網絡釣魚常用的手段有A.利用垃圾郵件B.利用假冒網上銀行、網上證券網站C.利用虛假的電子商務D.利用計算機病毒E.利用社會工程學5.內容過濾的目的包括A.阻止不良信息對人們的侵害B.標準用戶的上網行為,提高工作效率C.防止敏感數據的泄漏D.遏制垃圾郵件的蔓延E.減少病毒對網絡的侵害6.下面技術為基于源的內容過濾技術的是系統賬號平安 A.內容分級審查B.DNS過濾 C.IP包過濾 D.URL過濾E.關鍵字過濾技術7.內容過濾技術的應用領域包括A.防病毒C.防火墻D.入侵檢測E.反垃圾郵件四、問答題1.什么是垃圾郵件"2.簡述網絡釣魚攻擊和一般垃圾郵件之間的區別。3.什么是內容過濾技術"1.以下廠商為電子商務提供信息產品硬件的是___C____A.AOLB.YAHOOC.IBMD.MICROSOFT2.把明文變成密文的過程,叫作__A_____A.加密B.密文C.解密D.加密算法3.以下加密法中屬于雙鑰密碼體制的是__D_____A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,輸入消息可為任意長,按___A____比特分組。A.512B.64C.32D.1285.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為____C___比特。A.120B.140C.160D.2646.計算機病毒最重要的特征是___B____A.隱蔽性B.傳染性C.潛伏性D.表現性7.主要用于防火墻的VPN系統,與互聯網密鑰交換IKE有關的框架協議是__A_____A.IPSecB.L2FC.PPTPD.GRE8.AccessVPN又稱為___A____A.VPDNB.*DSLC.ISDND.SVPN9.以下不是接入控制的功能的是____B___A.阻止非法用戶進入系統B.組織非合法人瀏覽信息C.允許合法用戶人進入系統D.使合法人按其權限進展各種信息活動10.在通行字的控制措施中,限制通行字至少為___B____字節以上。A.3~6B.6~8C.3~8D.4~611.用數字方法確認、鑒定、認證網絡上參與信息交流者或效勞器的身份是指___B____A.接入控制B.數字認證C.數字簽名D.防火墻12.關于密鑰的平安保護以下說法不正確的選項是____A___A.私鑰送給CAB.公鑰送給CAC.密鑰加密后存人計算機的文件中D.定期更換密鑰13.___D____在CA體系中提供目錄瀏覽效勞。A.平安效勞器B.CA效勞器C.注冊機構RAD.LDAP效勞器14.Internet上很多軟件的簽名認證都來自___D____公司。A.BaltimoreB.EntrustC.SunD.VeriSign15.目前開展很快的平安電子郵件協議是___C____,這是一個允許發送加密和有簽名郵件的協議。_______A.IPSecB.SMTPC.S/MIMED.TCP/1P16.實現源的不可否認業務中,第三方既看不到原數據,又節省了通信資源的是___C____A.源的數字簽字B.可信賴第三方的數字簽字C.可信賴第三方對消息的雜湊值進展簽字D.可信賴第三方的持證17.SET的含義是___B____A.平安電子支付協議B.平安數據交換協議C.平安電子郵件協議D.平安套接層協議18.對SET軟件建立了一套測試的準則。__A_____A.SETCoB.SSLC.SETToolkitD.電子錢包19.CFCA認證系統的第二層為___B____A.根CAB.政策CAC.運營CAD.審批CA20.SHECA提供了____A___種證書系統。A.2B.4C.5D.71.信息平安受到的威脅有人為因素的威脅和非人為因素威脅,非人為因素的威脅包括自然災害、系統故障、技術缺陷。2.廣義的信息平安是指網絡系統的硬件、軟件及其系統中的信息受到保護。它包括系統連續、可靠、正常地運行,網絡效勞不中斷,系統中的信息不因偶然的或惡意的原因而遭到破壞、更改和泄露。信息加密和密文破譯的科學,包括密碼編碼學和密碼分析學兩門分支。4個主要分支是隱寫術、隱通道、匿名通信和版權標識。1.信息平安的狹義解釋指信息內容的平安,包括信息的保密性、真實性和完整性。2.密碼系統指用于加密和解密的系統。3.數字水印在數字化的信息載體中嵌入不明顯的記號隱藏起來,被嵌入的信息包括作品的版權所有者、發行者、購置者、作者的序列號、日期和有特殊意義的文本等。604.消息認證碼MACMAC就是帶密鑰的消息摘要函數或稱為一種帶密鑰的數字指紋,它與普通的摘要函數是有本質區別的。1.簡述數字簽名的根本原理"數字簽名包含兩個過程:簽名過程和驗證過程。由于從公開密鑰不能推算出私有密鑰,因此公開密鑰不會損害私有密鑰的平安性;公開密鑰無需保密,可以公開傳播,而私有密鑰必須保密。因此假設*人用其私有密鑰加密消息,并且用其公開密鑰正確解密,就可肯定該消息是*人簽名的。因為其他人的公開密鑰不可能正確解密該加密過的消息,其他人也不可能擁有該人的私有密鑰而制造出該加密過的消息,這就是數字簽名的原理。2.數據備份的種類有哪些?常用的方法有哪些??數據備份按照備份時所備份數據的特點可以分為三種:完全備份、增量備份和系統備份。根據數據備份所使用的存儲介質種類可以將數據備份方法分成如下假設干種:軟盤備份、磁帶備份、可移動存儲藏份、可移動硬盤備份、本機多硬盤備份和網絡備份。3.簡述密碼策略和帳戶策略?賬戶策略定義在計算機上,然而卻可以影響用戶賬戶與計算機或域交互作用的方式。賬戶策略在平安區域有如下內容的屬性。〔1〕密碼策略:對于域或本地用戶賬戶,決定密碼的設置,如強制性和期限。〔2〕賬戶鎖定策略:對于域或本地用戶賬戶,決定系統鎖定賬戶的時間以及鎖定哪個賬戶。〔3〕Kerberos策略:對于域用戶賬戶,決定于Kerberos有關的設置,如賬戶有效期和強制性。密碼策略包含6個策略,及密碼必須符合復雜性要求、密碼長度最小值、密碼最長存留期、密碼最短存留期、強制密碼歷史、為域中所有用戶使用可復原的加密來存儲密碼。4.簡述Web平安目標及技術?。Web平安目標是保護Web效勞器及其數據的平安、保護Web效勞器和用戶之間傳遞信息的平安、保護終端用戶計算機及其他人連入Internet的設備的平安。Web平安技術主要包括Web效勞器平安技術、Web應用效勞平安技術和Web瀏覽器平安技術。5.例舉幾種常見的攻擊實施技術。社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕效勞攻擊等。___C___________B______不在證書數據的組成中"_____D_____4.關于雙聯簽名描述正確的選項是____D______A.一個用戶對同一消息做兩次簽名 B.兩個用戶分別對同一消息簽名C.對兩個有聯系的消息分別簽名 D.對兩個有聯系的消息同時簽名5.Kerberos中最重要的問題是它嚴重依賴于____C______A.效勞器 B.口令C.時鐘 D.密鑰6.網絡平安的最后一道防線是____A______A.數據加密 B.訪問控制C.接入控制 D.身份識別7.關于加密橋技術實現的描述正確的選項是____A______A.與密碼設備無關,與密碼算法無關 B.與密碼設備有關,與密碼算法無關C.與密碼設備無關,與密碼算法有關 D.與密碼設備有關,與密碼算法有關8.身份認證中的證書由____A______A.政府機構發行B.銀行發行C.企業團體或行業協會發行D.認證授權機構發行9.稱為訪問控制保護級別的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用一樣的算法,只是將什么的使用次序反過來"____C______A.密碼B.密文C.子密鑰D.密鑰11.PKI的性能中,信息通信平安通信的關鍵是_____C_____A.透明性B.易用性C.互操作性D.跨平臺性12.以下屬于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米開朗基羅病毒D.揚基病毒13.目前開展很快的基于PKI的平安電子郵件協議是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立計算機及其網絡設備的物理環境,必須要滿足"建筑與建筑群綜合布線系統工程設計標準"的要求,計算機機房的室溫應保持在___A_______A.10℃至25℃之間B.15℃C.8℃至20℃之間D.10℃15.SSL握手協議的主要步驟有____B______A.三個B.四個C.五個D.六個16.SET平安協議要到達的目標主要有____C______A.三個B.四個C.五個D.六個17.下面不屬于SET交易成員的是_____B_____A.持卡人B.電子錢包C.支付網關D.發卡銀行18.使用加密軟件加密數據時,往往使用數據庫系統自帶的加密方法加密數據,實施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中國金融認證中心B.中國電信認證中心C.中國技術認證中心D.中國移動認證中心20.以下選項中不屬于SHECA證書管理器的操作范圍的是_____C_____A.對根證書的操作B.對個人證書的操作C.對效勞器證書的操作D.對他人證書的操作1.Windows系統平安模型由登錄流程、本地平安授權、平安賬號管理器和平安引用監視器組合而成。2.注冊表是按照子樹、項、子項和值組成的分層構造。實際上注冊表只有兩個子樹:HKEY_LOCAL_MACHINE和HKEY_USERS,但為了便于檢索,用注冊表編輯器翻開注冊表時,展現為五個子樹,這些子樹的總體組成了Windows中所有的系統配置。3.在Windows2000網絡中有兩種主要的帳號類型:域用戶賬號和本地用戶賬號。5.E-mail系統主要由郵件分發代理、郵件傳輸代理、郵件用戶代理及郵件工作站組成。6.電子郵件平安技術主要包括身份證認證技術、加密簽名技術、協議過濾技術、防火墻技術和郵件病毒過濾技術。1.信息平安的狹義解釋信息平安在不同的應用環境下有不同的解釋。針對網絡中的一個運行系統而言,信息平安就是指信息處理和傳輸的平安。它包括硬件系統的平安可靠運行、操作系統和應用軟件的平安、數據庫系統的平安、電磁信息泄露的防護等。狹義的信息平安,就是指信息內容的平安,包括信息的保密性、真實性和完整性。P52.密碼系統密碼系統指用于加密和解密的系統。加密時,系統輸入明文和加密密鑰,加密變換后,輸出密文;解密時,系統輸入密文和解密密鑰,解密變換后,輸出明文。一個密碼系統由信源、加密變換、解密變換、信宿和攻擊者組成。密碼系統強調密碼方案的實際應用,通常應當是一個包含軟、硬件的系統。P193.數字水印數字水印類似于信息隱藏,是在數字化的信息載體中嵌入不明顯的記號隱藏起來,被嵌入的信息包括作品的版權所有者、發行者、購置者、作者的序列號、日期和有特殊意義的文本等,但目的不是為了隱藏或傳遞這些信息,而是在發現盜版或發生知識產權糾紛時,用來證明數字作品的來源、版本、原作者、擁有者、發行人以及合法使用人等。數字水印是數字化的多媒體作品版權保護的關鍵技術之一,也是信息隱藏的重要分支。P604.消息認證碼MAC通常表示為MAC=Ck(M),其中:M是長度可變的消息;K是收、發雙方共享的密鑰;函數值Ck(M)是定長的認證碼,也稱為密碼校驗和。MAC是帶密鑰的消息摘要函數,即一種帶密鑰的數字指紋,它與不帶密鑰的數字指紋是又本質區別的。P731.常見的網絡踩點方法有哪些?常見的網絡掃描技術有哪些"P335-1方法:域名相關信息的查詢、公司性質的了解、對主頁進展分析、對目標IP地址范圍進展查詢和網絡勘察等。技術:端口掃描、共享目錄掃描、系統用戶掃描和漏洞掃描。2.簡述欺騙攻擊的種類及其原理??P336-5DNS欺騙:域名解析過程中,假設當提交給*個域名效勞器的域名解析請求的數據包截獲,然后按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。Web欺騙:攻擊者通過偽造*個WWW站點的影像拷貝,使改影像Web的入口進入攻擊者的Web效勞器,并經過攻擊者計算機的過濾作用,從而到達攻擊者監控受攻擊者的任何活動以獲取有用的信息為目的。IP欺騙:在效勞器不存在任何漏洞的情況下,通過利用TCP/IP協議本身存在的一些缺陷進展攻擊的方法。電子郵件欺騙:攻擊者佯稱自己為系統管理員,給用戶發送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。ARP欺騙:利用主機從網上接收到的任何ARP應答都會更新自己的地址映射表,而不管是否是真實的缺陷實施的攻擊形式。3.簡述拒絕效勞攻擊的原理和種類?。P336-3拒絕效勞攻擊廣義上可以指任何導致用戶的效勞器不能正常提供效勞的攻擊。DoS攻擊具有各種各樣的攻擊模式,是分別針對各種不同的效勞而產生的。它對目標系統進展的攻擊可以分為以下三類:消耗稀少的、有限的并且無法再生的系統資源;破壞或者更改系統的配置信息;對網絡部件和設施進展物理破壞和修改。4.例舉幾種常見的攻擊實施技術。P335-2社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕效勞攻擊等。5.簡述TCP/IP協議的封裝過程?P131圖9-1-2試述RAID0、RAID1、RAID3、RAID5方案。〔1〕RAI

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論