信息安全技术复习题.doc_第1页
信息安全技术复习题.doc_第2页
信息安全技术复习题.doc_第3页
信息安全技术复习题.doc_第4页
信息安全技术复习题.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、 名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是 、 、 、 、 、 和 。2、非对称加密算法包括 、 、 、 等。3、木马一般有 和 两个程序,传播方式分别是 和 两种途径传播。4、计算机病毒的4大特征 、 、 和 。5、木马的传播方式主要有两种:一种是通过 ,另一种是 。 6、OSI参考模型的七个层次分别是 、 、 、 、 TCP/IP 参考模型分为四层次 、 、 和 。7、蠕虫病毒通过 、 和 三种途径传播。 、 、和 。8、常用的对称加密算法有 、 和 。9、密码学的新方向包括 、 和 三种。10、防火墙的三种体系结构是: 、 和 。11、代替密码的五种表现形式 、 、 和 。12、分布式防火墙主要包含三个部分 、 、和 。13、信息是一种 ,通常以 或 、 的形式来表现,是数据按有意义的关联排列的结果。14、代替密码的五种表现形式是 、 、 、 和 。15、根据密码分析破译时已具备的前提条件,攻击可分为 、 、 和 四种16、目前采用数字证书技术来实现传输数据的 、 、 和 。17、网络层安全风险分析包括 、 、和 。18、入侵检测系统主要有三种体系结构: 、 和 。19、恶意软件的类型包括 、 、 、 、 和搜索引擎劫持、自动拨号软件、网络钓鱼和Active控件。20、防火墙技术主要包含以下5种 、 、 、 和 。21、历史上第一件军用密码装置是 ,它采用了密码学上的 法。22、VPN有三种类型,分别是 、 、和 。 23、黑客攻击一般有六个步骤,即: 。24、入侵检测技术按照检测技术分类可分为 和 。25、外部网络是指 之外的网络,一般为 ,默认为 。三、判断题( )1、蠕虫的传染机制是主动攻击。 ( )2、误用检测技术采用的方法包括神经网络技术。 ( )3、安装防火墙后可以确保系统安全无忧。 ( )4、木马和后门程序的危害特点没有区别。 ( )5、机房内的电源线和通信线缆应隔离,避免互相干扰。 ( )6、物理层属于OSI参考模型中的最低层或0层。 ( )7、机房应设置恒温恒湿系统,使温、湿度的变化在设备运行所允许的范围之内。 ( )8、熊猫烧香病毒可以盗取游戏账号。 ( )9、网络安全物理隔离器采用的是磁盘的形式。 ( )10、检测速度慢不是入侵检测技术有待解决的问题。 ( )11、“特洛伊木马”属于密码破解攻击的一种技术。 ( )12、传输层的任务是选择合适的路由和交换结点。 ( )13、电路级网关技术属于防火墙的一种,它工作在会话层 ( )14、恶意攻击只是来自外部的攻击,不包含内部攻击。 ( )15、宏病毒属于蠕虫病毒,可以感染Excel文件。 ( )16、机房的供电系统采用市电供电即可无需建有备用供电系统。 ( )17、凯撒密码属于古典密码学中的替代密码。 ( )18、社会工程学是利用人的一些心理陷阱进行欺骗和伤害。 ( )19、网上的恶意网页是蠕虫传播的良好途径。 ( )20、内部网络也会产生恶意攻击,并不是只会产生无意的差错。 ( )21、物理隔离网闸的数据交换方式是通过网络传输。 ( )22、 普通病毒的存在形式是寄存在独立程序中。 ( )23、 国产的冰河可以进行键盘记录、上传和下载功能、截取屏幕等破坏。 ( )24、前缀为Win32的病毒是蠕虫病毒。 ( ) 25、 网络踩点是黑客攻击前要做的第一步。 。 ( )26、网络地址转换技术只能把内部地址映射为单一的外部地址。 ( )27、宏病毒属于脚本病毒,可以感染WORD文件。 ( )28、物理隔离网闸传输的数据是纯数据,不包含任何协议和包头信息。 ( )29、密码发送型木马通过25端口发送E-mail。( )30、吞吐量中的FDT和HDT的含义一样。 ( )31、周边网络就是DMZ-非军事区。 ( )32、大多数主流防火墙都采用包过滤技术。 ( ) 33、LAN接口是防火墙常见功能指标之一。 ( )34、入侵检测技术就是防火墙技术。 ( )35、管理层安全不属于信息安全的范畴。 ( )36、在应用层,用户的数据应加上应用层的报头(AH),形成应用层协议数据单元。 ( )37、信息安全是不涉及数论的一门综合性学科。 ( )38、计算机免疫学是一种新型的入侵检测技术。 ( ) 39、黑客实施攻击前的第一步就是网络踩点。 ( )40、状态检测技术在包检测过程中与传统的数据包过滤技术不同。 ( )41、冰河木马是国产的一种木马程序。 ( )42、非标准端口范围是1024-65535,这些端口分配给固定用户。 ( )43、在换位密码中,明文的字符集保持不变,但字母顺序打乱。 ( )44、欺骗攻击属于黑客攻击的一种方式。 ( )45、黑客尼克闯入北美空中防务系统是利用后门程序实施的。 ( )46、非军事区是防火墙的一项核心技术。 ( )47、浏览器劫持属于网络蠕虫的一种类型。 ( )48、3DES算法属于不对称密码算法。 ( )49、异常检测技术使用的方法包括神经网络。 ( )50、RSA算法属于对称加密算法。 ( )51、机房内的环境对粉尘含量没有要求。 ( )52、置换加密属于古典密码算法。 ( )53、信息安全指信息网络的硬件和软件安全,不包括数据安全。 ( )54、检测速度慢不是入侵检测技术有待解决的问题。 ( )55、量子密码也属于加密技术的一种,已正式使用。 ( )56、伪装攻击属于被动攻击中的一种。 ( )57、会话层中的数据传送单位统称为报文。 ( )58、维吉尼亚密码是一种多表替换密码,属于现代密码学。 ( )59、RSA和DES均属于非对称加密算法。 ( )60、数字证书和数字签名的含义一样,都相当于身份证。 ( )61、网上的中奖诈骗活动属于黑客攻击。 ( )62、小球病毒属于良性病毒。 ( )63、集中管理操作系统的安全,相应的成本和风险非常高。 ( )64、特征代码法是用来检测已知病毒的最简单、开销最小的方法。 ( )65、公钥密码体制算法用一个密钥进行加密,用另一个配对的密钥进行解密。 ( )66、计算机场地可以选择在钢厂生产车间附近。 ( )67、NAT技术不属于防火墙技术,它指网络地址转换技术。 ( )68、ARP地址欺骗病毒属于一种蠕虫病毒。 ( )69、网络地址端口转换把内部地址映射到外部网络的一个 IE 地址的不同端口上。( )70、防火墙规则集的内容决定了防火墙的真正功能。 四、多选题1、数字信息安全主要包括。 ( )A身份验证 B信息完整性 C信息传输安全 D加密方法2、常见的脚本病毒主要有 ( ) A欢乐时光 B冲击波 C美丽沙 D十四日 E红色代码3、1、在防火墙的体系结构中,有关堡垒主机的概念正确的是( ) A. 隐蔽的,和外围不连接B. 在非军事区C. 双重宿主主机充当堡垒主机D. 内外网之间的缓冲区4、分布式防火墙包含的主要部分 ( )A网络防火墙 B主机防火墙C电路级防火墙D状态监测防火墙E中心管理F堡垒主机5、在防火墙的体系结构中,堡垒主机位于内部网络的是哪几种( )A. 双重宿主主机体系结构B. 被屏蔽主机体系结构C. 被屏蔽路由结构D. 被屏蔽子网体系结构6、下列哪些特征不属于计算机病毒的特征( ) A. 传染性。B. 遗传性C. 隐蔽性。D. 潜伏性。E. 破坏性7、Intranet VPN适用的范围是( ) A. 企业内部人员流动频繁的情况 B. 企业内部异地分支机构的互联C. 将客户、供应商、合作伙伴连接到企业内部网 D. 不同企业之间的连接8、关于防火墙核心技术说法正确的是 ( )A包过滤技术B应用网关技术C电路级网关技术D状态监测技术E代理服务器技术F网络地址转换技术9、防火墙技术包含哪些 ( ) A包过滤技术 B应用网关技术C异常检测技术 D代理服务器技术E状态检测技术 F误用检测技术10、不属于对称密码学的加密方法有 ( ) ADES算法BHash算法CRSA算法D3DES算法EAES算法11、网络扫描中安全漏洞主要来源于 ( )A软件设计的瑕疵 B协议设计的瑕疵C软件实现的弱点 D系统配置错误E网络配置错误 F软件安装错误12、PKI的体系结构包括( ) A. 密钥管理中心 B. CA认证机构C. 单级CA结构 D. 二级CA结构E. 网状CA结构 F. 基层CA结构13、入侵检测系统存在的主要问题是 ( )A误警率高B检测速度慢C扩充性有待提高D漏报率低14、根据入侵者的目的不同,攻击可以分为 ( )A拒绝服务攻击 B假消息攻击C利用型攻击 D信息收集型攻击E摧毁攻击 F假消息攻击15、VPN 技术主要包括那几种( ) A隧道技术 B加密技术 C身份认证技术 D密钥管理技术E专家技术16、恶意软件包括以下哪几种?( )A广告软件 B间谍软件 C行为记录软件 D杀毒软件E自动拨号软件17、常见的木马类型包括( )A密码发送型B键盘记录型C毁坏型DFTP型E欺骗型18、可以防止计算机感染病毒的措施是 ( )A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用与外界隔绝19、计算机受到的攻击按照入侵者的攻击目的分为( )A. 篡改攻击 B. 拒绝服务攻击 C. 利用型攻击 D. 假消息攻击 E. 信息收集型攻击 20、VPN的安全技术包括哪些( )A. 密钥管理技术 B. 隧道技术C. 加密技术 D. 身份认证技术21、PKI 提供的核心服务包括 ( )A认证 B完整性 C 密钥管理 D简单机密性 E不可否认性22、黑客攻击的流程包括( ) A. 清除日志 B. 扫描C. 获取权限 D. 踩点E. 入侵 F. 提升权限23、PKI的组成包括哪些部分( ) A. 密钥管理中心 B. CA认证机构C. RA注册审核机构 D. 发布系统E. 应用接口系统 F. 服务系统24、不属于入侵检测系统中异常检测技术的方法包括( )A. 计算机免疫学 B. 神经网络C. 专家系统 D. 预测模式生成25、防火墙的处理方式包括 ( ) A置之不理 B接受C丢弃 D拒绝E报警 F删除26、FTP说法正确的是( )A文件传输协议的简称 B邮件传输的简称C可以从远程计算机“下载”文件 D可以将文件从自己电脑“上载”到 远程计算机上E有专门的FTP工具27、属于入侵检测系统中误用检测技术的方法包括( )A.模式匹配 B.神经网络C.直接模式 D.状态转换分析28、物理隔离网闸的信息交换方式是( )A数据文件复制 B数据镜像C数据摆渡 D数据反射E数据交换29、入侵检测按照分析的位置分类可分为( ) A主动系统 B被动系统 C分布式系统 D离线系统E集中式系统30、PKI的作用包括( )A. 发送数字文件; B. 对身份合法性进行验证C. 实现数据传输安全性 D. 访问需要客户验证的站点E. 用对方数字证书向他发送加密的信息 F. 实现数字签名和不可抵赖性31、属于第二层隧道协议的有 ( ) AGER协议BIPSEec协议C点到点隧道协议PPTPD第二层隧道协议L2TPE 二层转发协议L2F32、哪些算法属于非对称加密算法( )A. RSA B. 背包密码C. 置换加密 D. AESE. Hash算法 F. ECC算法 33、社会工程学中通过人类的哪些心理陷阱进行危害和欺骗( )A心理弱点B好奇心C贪婪D不信任E本能反应34、密码学的新动向包括( ) A密码专用芯片集成 B遗传密码学 C量子密码技术 DDNA密码技术 EMD5算法F分布式算法35、Hash算法在信息安全方面的应用主要体现在( ) A文件校验 B文件加密 C数字签名 D鉴权协议E数字认证F密钥加密36、病毒传播的途径有哪些?( )A移动硬盘 B内存条 C电子邮件 D聊天程序 E 网络浏览37、VPN有哪几种类型( ) A. 远程访问VPN B. 网络会议VPNC. 企业内部网VPN D. 企业扩展VPN38、包过滤技术主要功能包括 ( )A地址端口判定B通信报文协议头的各部分判定C通信协议的类型检测D状态检测技术E审计和报警机制F日志的过滤、抽取和简化39、数字证书的作用包括( )A. 发送数字文件; B. 给对方发送带自己签名的信息C. 验证对方身份 D. 访问需要客户验证的站点E. 用对方数字证书向他发送加密的信息 F. 用于验证CA40、入侵检测技术包含以下哪些技术( )A异常检测技术 B误用检测技术C智能代理D数据挖掘E专家库F堡垒主机41、常见的端口扫描技术包括( ) A. 基于路由器的扫描 B. 标准端口扫描C. 全连接扫描 D. 半连接扫描E. 非标准端口扫描 F. 秘密扫描42、按照安全属性分类,攻击可分为 ( ) A阻断攻击 B截取攻击 C被动攻击 D内部人员攻击 E篡改攻击F伪造攻击G主动攻击43、入侵检测系统的主要功能包括哪几项( )A.检测并分析用户和系统的活动; B.检查系统配置的漏洞C.统计分析异常行为 D.识别已知的攻击行为E.查杀病毒 F.评估系统关键资源和数据文件的完整性44、常见的恶意软件病毒主要有 ( ) A浏览器劫持 B广告软件 C间谍软件 D行为记录软件 E恶意共享软件45、现代高级密码体系包括( )A凯撒密码B维吉尼亚密码C零知识证明DDES算法E量子密码技术46、内容过滤技术的应用领域包括( )A防病毒 B网页防篡改 C防火墙 D入侵检测 E反垃圾邮件F主动删除过期数字证书47、蠕虫的特性有 ( ) A传播性 B隐蔽性C破坏性 D不利用文件寄生E和黑客技术结合 F传染本地文件48、下列哪些编码技术属于古代编码技术。( )A.凯撒密码 B.中国的武经总要C.对称密码 D.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论