计算机安全技术自考_第1页
计算机安全技术自考_第2页
计算机安全技术自考_第3页
计算机安全技术自考_第4页
计算机安全技术自考_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、134135网页病毒主要通过(网络浏览)途径传播对攻击可能性的分析在很大程度上带有136137数字设计算机安全技术-复习资料一、单选题. 2003年上半年发生的较有影响的计算机及 网络病毒是(SQL杀手蠕虫).网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3计算机信息系统安全管理不包括(事前中&查)4以下技术用在局域网中的是SDH.负责发布Internet的标准的组织是 IETF.域名服务系统 DNS的功能是完成域名和IP 地址之间的转换B以下关于DOS攻击的描述,正确的是导致目 系统无法处理正常用户的请求.在TCP/IP协议体系结构中,属于传输层的协 议是 UDPfi! TCP.严格的

2、口令策略不包括:D.用户可以设置空口令.下面属于操作系统中的日志记录功能的是 D.对计算机用户访问系统和资源的情况进行记 录.DOS攻击的Smurf攻击是利用 其他网络进行 攻击12求职信(Klez )病毒传播的途径是邮件13 VPN是指虚拟的专用网络14由引擎上传中心的信息是:B.事件15数字签名的主要采取关键技术是摘要、摘要的对比16.在ISO17799中,对信息安全的完整性 的描述是确保信息和信息处理方法的准确性和 完整性.在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是C.信息安全技术可以解决所有信息安全问题,管理无关紧要.信息安全风险评估应该根据变化了的情况定期或不

3、定期的适时地进行.建立信息安全管理体系时,首先应该建立信 息安全方针和目标.安全等级保护管理的对象是重点维护国家事务、经济建设、国防建设、尖端科学技术等 重要领域的计算机信息系统的安全。.电子计算机能够按照人们的意图自动地进行工作,是因为采用了C.程序存储方式.用于实现身份鉴别的安全机制是加密机制和数字签名机制.计算机信息系统资产价值分类:C.由信息和计算机信息系统的保密性、完整性、可用性、 不可否认性确定24.SQL杀手蠕虫病毒发作的特征是什么大量消耗网络带宽.网络攻击与防御处于不对称状态是因为 网 络软,硬件的复杂性.安全员应具备的条件不包括:具有大本以上 学历.以下哪种技术用来描述异步传

4、输模式 (ATM ?信元交换.以下对Internet 路由器功能的描述中,哪 些是错误的? 为源和目的之间的通信建立一条 虚电路IP地址被封装在哪一层的头标里?网络层.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? SMTP没有对邮件加密的功能是导 致垃圾邮件泛滥的主要原因.以下哪些协议不是应用层通信协议? HDLC,FDDI.下面哪些系统属于 Web服务器Apache.保护系统程序和作业,禁止不合要求的对程 序和数据的访问功能属于操作系统中的安全功 能.下面哪一个情景属于身份验证 (Authentication)过程用户依照系统提示输入用户名和口令.商业间谍攻击计算机系统的主要目的是窃取商

5、业信息. NMA度扫描工具.世界上第一个针对旧M-PC机的计算机病毒是巴基斯坦病毒.硬盘分区表丢失后,造成系统不能启动,应 采取哪些挽救措施重新构造分区表.发现感染计算机病毒后,应采取哪些措施不 包括:格式化系统.现在的网络管理系统通常可以从 (应用程序 级、OS/NOSa、网络协议级、 物理设备级管理) 等方面进行网络监控。.集中监控的分布式部署结构主要包括树型结构和网状结构.信息安全中安全通常是指信息的保密性,完整性,可用性.以下对信息安全需求的描述哪一个更加准 确一些?信息安全需求至少要说明需要保护什 么、保护到什么程度、在什么范围内保护.信息安全管理体系中的管理”是指通过计划、组织、领

6、导、控制等环节来协调人力、物 力、财力等资源,以期有效达到组织信息安全 目标的活动.关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程.我国信息安全标准化组织是信息安全标准化委员会.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审.网络攻击的种类物理攻击,语法攻击,语义 攻击.安全员的职责不包括:查处计算机违法犯罪案件.在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51.OSI网络参考模型中第七层协议的名称是应用层.许多黑客攻击都是利用软件实现中的缓冲 区溢出的漏洞,对于这一威胁,最可靠的解决 方案是给系统安装最新的补丁

7、.操作系统的作用不包括提供软件开发功能.按一定方式向使用计算机设别的用户或进 程轮流分配CPU时间”是哪一类操作系统的特 征?分时操作系统.操作系统中,Windows XP不属于网络操作 系统56.SANS在(2 001,2 002)两个年度评出的最严重或说最常见的安全漏洞.安全漏洞是用户在安全系统时采用系统的默认(Default )安装形式,而不做必要的安全 配置.逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏.应建立计算机信息网络安全管理组织的联 网单位不包括所有接入互联网的单位.计算机病毒不能够保护版权.宏病毒不感染以下类型的文件EXE. VPN通常用于建立总部与分支机构、与合作

8、伙伴、与移动办公用户之间的安全通道.网络管理中故障管理通常包括监视、响应、诊断管理.网络监控目前的主要不足之一是监强控弱.信息安全中的信息”是指信息本身、信息处理设施、信息处理过程和信息处理者.隐患扫描(Scanner )和信息安全风险评估 之间是怎样的关系? 隐患扫描是信息安全风险 评估中的一部分,是技术脆弱性评估.信息安全管理体系是指建立信息安全方针 和目标并实现这些目标的一组相互关联相互作 用的要素.以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进.如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护.等级保护五级的安全功能要素增加了可信恢复.当进行文本文件

9、传输时,可能需要进行数据 压缩,在 OSI模型中,规定完成这一工作的是 表示层.网络环境下的 security是指防黑客入侵,防病毒,窃密和敌对势力攻击. 1995年之后信息网络安全问题就是风险管理.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理.万维网(Worldwide Web )最核心的技术是什么? HTMLffi HTTP.TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层.以下关于路由协议的描述中,哪一项是错误 的OSPF常用作不同管理域之间的路由协议.更高的网络带宽不是IPv6的目标.TCP/IP 协议体系结构中,IP层对应OSI/RM模型的哪一层? 网

10、络层.应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统.下面哪个操作系统提供分布式安全控制机制.Windows NT.下面哪一项1|景符合FTP服务器的功能 从Internet 下载或上传文件.信息安全的金三角 保密性,完整性和可获得性.信息网络安全(风险)评估的方法(定性评 估与定量评估)相结合.在服务器端运行,用来增加网页的交互性的 技术是什么? 公共网关接口( CGI).电子邮件使用那种协议?SMTP.关于80年代Micros蠕虫危害的描述,下面 选项错误的是窃取用户的机密信息,破坏计算 机数据文件.关于Internet 设计思想中,这种说法是错 误的。网络中间节点尽力提供最好的

11、服务质量.Windows NT的域控制机制不具备数据通讯的加密安全特性.实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能.下面哪个安全评估机构为我国自己的计算机安全评估ITSEC.上网浏览网页符合(Web服务器)的功能. DDO鼓击是利用中间代理进行攻击.传入我国的第一例计算机病毒是大麻病毒.计算机病毒的主要组部分不包括运行部分.计算机病毒的主要来源不包括:计算机自动产生.网络边界划分需要考虑的两个主要问题是 区域的划分和区域的延伸问题.包过滤型防火墙检查的是 数据包的包头.代理服务器通常在( 应用层)实现100.IDS系统包括的主要数据库是事件/系统数据库、事件规则

12、数据库、策略规则数据库.常见的对称加密算法有DES Tripled Es、RC2 RC4.产品导向型”的信息安全解决方案是过 分依赖产品和技术,忽视管理和服务,多数是 一次性工程,对于信息安全治标不治本.信息安全风险管理应该基于可接受的成本采取相应的方法和措施.等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径.语义攻击利用的是 信息内容的含义.最早研究计算机网络的目的是什么?共享计算资源.以下对Internet 特征的描述哪个是错误的? Internet 可以保障服务质量.网络管理使用哪种协议?SNMP.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶

13、段.下面哪个功能属于操作系统中的作业调度 功能是控制用户的作业排序和运行.Windows NT提供的分布式安全环境又被称 为域(Domain).下面情景符合即时消息服务的功能, 用ICQ或QQ和朋友聊天.全国首例计算机入侵银行系统是通过安装无限MODEM!行攻击.文件型病毒的传播途径不包括系统引导.计算机病毒防治产品 根据计算机病毒防治产品评级准测标准进行检验.防火墙主要可以分为包过滤型、代理性、 混合型.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中.网络管理的ISO-OSI定义包括5大管理功 能.常见的摘要加密算法有MDS、SHA.实践中,我们所从事的信息

14、安全工作,其 范围至少应包括 网络安全、系统安全、内容安 全、物理安全.信息安全风险应该是有以下因素函数信息资产的价值、面临的威胁以及自身存在的脆弱性等.选择信息安全控制 措施应该建立在风险评 估的结果之上、针对每一种风险,控制措施并 非唯一、反映组织风险管理战略.目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测 评认证中心.等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性.等级保护三级的安全功能要素增加了强制访问控制、标记.身份鉴别是安全服务中的重要一环,以下 关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证.计算机信息系统的运行安全不包括

15、电磁信息泄漏.操作系统中,X-Windows不属于 微软公司 的Windows操作系统系列.以下关于DO破击的描述,哪句话是正确 的?导致目标系统无法处理正常用户的请求.计算机病毒具有 传播性,潜伏性,破坏性.网络管理使用 SNM刖议.控制用户的作业排序和运行功能属于操作系统中的作业调度功能.在ISO17799中,对信息安全的可用性的描述是(确保在需要时,被授权的用户可以 访问信息和相关的资产)观性NIS的实现是基于( RPC )的。计算机病毒是计算机系统中一类隐藏在 (存储介质)上蓄意破坏的捣乱程序。.计算机网络是地理上分散的多台( 备)遵循约定的通信协议,通过软硬件互联 的系统。. 一般而

16、言,Internet 防火墙建立在一个网 络的(内部网络与外部网络的交叉点)。.计算机病毒不具备( 免疫性 ).数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数 字签名和验证签名的运算速度)。.防火墙用于将Internet和内部网络隔离,是(网络安全和信息安全的软件和硬件设 施)。.假设使用一种加密算法,它的加密方法很 简单:将每一个字母加 5,即a加密成f。这种 算法的密钥就是 5,那么它属于(对称加密技 术)。.信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行).安全等级保护管理的对象是 重点维护国家 事务、经济建设、国防建设、尖端科学技术等 重

17、要领域的计算机信息系统的安全。.面对通过互联网传播的计算机新病毒的不 断出现,最佳对策应该是及时升级防杀病毒软件.信息安全师 就是在各级行政、企事业单位、 信息中心、互联网接入单位中从事信息安全或 者计算机网络安全管理工作的人员。.攻击者用传输数据来冲击网络接口,使服 务器过于繁忙以至于不能应答请求的攻击方式 是(拒绝服务攻击)。.包过滤型防火墙原理上是基于( 网络 层)进行分析的技术。.对于一个组织,保障其信息安全并不能为 其带来直接的经济效益,相反还会付出较大的 成本,那么组织为什么需要信息安全?(组织自身业务需要和法律法规要求).关于信息资产价值的说法描述不正确的是(购买时的价值).边界

18、条件漏洞主要是针对(服务程序中存 在的边界处理不严谨的情况).扫描采用的主要技术不包括( 窃取).黑客为了达到“踩点”的目的,通常采用 的技术不包括(棋标获取).黑客在真正入侵系统之前,通常都不会先 进行(窃取)工作.从技术角度讲,以下不是漏洞来源的是(显示卡内存容量过低).主机文件检测的检测对象不包括(数据库日志 ).关于基于网络的入侵检测系统的优点描述 不正确的是(检测性能不受硬件条件限制).关于基于网络的入侵检测系统的特点的说 明正确的是(在交换式网络环境中难以配置).下列关于ACCESS97/2000安全性描述正确 的是(A)A加密算法简单B 加密后的用户名与密码没用存放在密码数据区C

19、密码数据库文件头不可以重新构建D密码不易破解.下列不属于获得普通用户账户的方法的是(B )A finger 功能BX.500 目录服务C电子邮件附件D 网络监听.UNIX系统中信任关系的欺骗攻击“rhosts ”文件存放在以下哪个目录中(B )A./ B./home C./user D./bin.恺撒密码的密钥 K=3,设明文为CAT,密文 是(FDW.以下属于不破坏文件的恶意代码”的是 (蠕虫).活锁指永远处于等待状态的事务有(1个).根据形态分类,防火墙可以分为( 软件防 火墙和硬件防火墙).关键字约束要求一个表中的主关键字必须(唯一).恺撒密码的密钥 K=2,设明文为CAT,密文 是(E

20、CB).随着互联网的发展,种种网络病毒与网络 犯罪也随之而来,社会对(信息安全服务)的 需求很大.在信息安全服务中,本身并不能针对攻击 提供保护的是(可审性服务).有一种计算机病毒通常寄生在其他文件 中,常常通过对编码加密或使用其他技术来隐 藏自己,攻击可执行文件。这种计算机病毒被 称为(文件型病毒 ). (Kerosene )是一个对称 DES加密系统, 它使用一个集中式的专钥密码功能,系统的核 心是KDC.在每天下午5点使用计算机结束时断开终 端的连接属于(外部终端的物理安全)174.OSI网络参考模型中第七层协议的名称是(应用层).使网络服务器中充斥着大量要求回复的信 息,消耗带宽,导致

21、网络或系统停止正常服务, 这属于(拒绝服务漏洞).CIH病毒之所以引起人们普遍重视,主要 是因为其对( 软、硬件具有破坏作用 )。.Windows NT/2000 SAM 存放在 (WINNT/SYSTEM32/con fig )。.基于通信双方共同拥有的但是不为别人知 道的秘密,利用计算机强大的计算能力,以该 秘密作为加密和解密的密钥的认证是(共享密钥认证)。.如一个计算机信息系统内具有多个子网的 可应实行(不同级安全保护).计算机病毒是指能够侵入计算机系统并在 计算机系统中潜伏、传播、破坏系统正常工作 的一种具有繁殖能力的(程序)。.当进行文本文件传输时,可能需要进行数 据压缩,在 OSI

22、模型中,规定完成这一工作的 是(表不层).数据保密性安全服务的基础是( 加密机 制 )。. 一台计算机感染病毒的可能途径是(从Internet 网上收到的不明邮件 ).为保证计算机信息安全,通常使用( 口 令),以使计算机只允许用户在输入正确的保 密信息时进入系统。.为了预防计算机病毒,对于外来磁盘应采 取(先查毒,后使用 ).AH协议中必须实现的验证算法是 (HMAC-MD和 HMAC-SHA)。.访问控制是指确定(用户权限)以及实施访问权限的过程。.加强网络安全性的最重要的基础措施是(设计有效的网络安全策略).CA属于ISO安全体系结构中定义的( 公 证机制)。.ISO安全体系结构中的对象

23、认证服务,使 用(数字签名机制)完成。.“会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。.监听的可能性比较低的是(电话线 )数据链路。.下列选项中能够用在网络层的协议是 (PGP。.未经允许私自闯入他人计算机系统的人, 称为(黑客).最新的研究和统计表明,安全攻击主要来 自(企业内部网)。.VPN 的英文全称是( Virtual Private Network )。.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。198.WINDOW症机推荐使用(NTFS )格式 199.为了减少计算机病毒对计算机系统的破 坏,下面说法正确的是( 应尽可能不运行来历 不明的软件).保护计

24、算机网络免受外部的攻击所采用的 常用技术称为(网络的防火墙技术 ).攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重 新发往B称为(回放攻击)。.用某种方法伪装消息以隐藏它的内容的过 程称为(数据加密).红色代码是(蠕虫病毒).DOS攻击的Syn flood 攻击是利用(通讯 握手过程问题进行攻击).CDS主要检测的协议包括(HTTP、 SMTP/PO3、FTP、TELNET).防火墙的协议分类主要是将 (HPPT/PO33/ IMAP 和非 HPPT/POP3/I MAP )分开.双宿主机通常有(2个)网络接口.由中心下传引擎的信息是(控制与策略).PKI体系所遵

25、循的国际标准是 (ISOX.509 ).在ISO17799中,对信息安全的保密性 的描述是(确保只有被授权的人才可以访问信 息).信息安全管理国际标准是.(IS O17799 ).确定信息安全管理体系的范围是(建设ISMS的一个重要环节),它可以根据什么来确定组织结构如部门、所在地域、信息资产的 特点.关于全员参与原则的理解,下面的说法不 确切的是(每一个员工都应该参与所有的信息 安全工作). 计算机信息系统安全保护等级划分准则 把计算机信息系统划分了(五个等级).网络环境下的safety 是指(网络具有可 靠性,容灾性,鲁棒性 ).风险评估的三个要素(资产,威胁和脆弱 性) TOC o 1-

26、5 h z .最早的计算机网络与传统的通信网络最大 的区别是(计算机网络采用了分组交换技术)218.Internet 组织中负责地址、号码的分配的 组织是(IANA)219.数据链路层的数据单元一般称为:(帧(Frame)220.Internet面临的挑战中,下面说法错误的是(Internet 速度太慢)221 .Code Red爆发于2001年7月,利用微软 的IIS漏洞在 Web服务器之间传播。针对这一 漏洞,微软早在2001年三月就发布了相关的补 丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题是(系统管理员维护阶段 的失误 ).以下关于Smurf攻击的描述,哪一项是错

27、 误的(攻击者最终的目标是在目标计算机上获 得一个帐号) TOC o 1-5 h z .Free BSD 是(Unix 操作系统).对CPU,内存,外设以及各类程序和数据进 行管理属于(操作系统中的资源管理功能).Windows NT操作系统符合(C2级)安全 标准.C/C+编程语言因为(灵活和功能强大)曾经被广泛使用,但因其本身对安全问题考虑 不周,而造成了现在很多软件的安全漏洞.邮件炸弹攻击主要是(添满被攻击者邮箱) TOC o 1-5 h z .计算机病毒的特点不包括(可移植性).VLAN划分可以基于( 端口、MAC策略、协议进行).控制中心的主要职能是(事件读取、事件表示、策略制订、日

28、志分析和系统管理).HTTP检测主要用于(网页、BBS聊天室、 手机短信的内容检测).SSL是应用层(加密协议).网络环境下身份认证协议通常采用( 密码 学机制)来保证消息的完整性、机密性。.将公司与外部供应商、客户及其他利益相 关群体相连接的是(外联网VPN)。.网络安全的基本属性是(机密性、机密性、 完整性 ).文件型病毒的传播途径不包括(系统引导).为了防御网络监听,最常用的方法是(信息加密).网络管理的ISO-OSI定义包括(5大管理 功能).A方有一对密钥(KA公开,KA秘密),B 方有一对密钥(KB公开,KB秘密),A方向B 方发送数字签名M对信息M加密为:M = KB TOC o

29、 1-5 h z 公开(KA秘密(M)。B方收到密文的解密方案 是(KA公开(KB秘密(M).(职业道德)是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。.针对数据包过滤和应用网关技术存在的缺 点而引入的防火墙技术,这是(代理服务型)防火墙的特点。.公开密钥密码体制”的含义是(将公开 密钥公开,私有密钥保密)。.输入法漏洞通过(3389)端口实现的.向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。.下面哪一个情景属于身份验证(Authentication )过程(用户依照系统提示输入用户名和口令)。. ( SSL )协议主要用于加密机制.关于计算机病毒特征的描述不正确的是(单态

30、性).(数据可用性)一般是指存放在主机中静态信息的可用性和可操作性。.下面对参与死锁的事务的数量描述正确的 是(两个或两个以上).网络安全的主要目的是 (保护一个组织的 信息资产的机密性、完整性、可用性 ) 251 .不属于内部攻击的是(拒绝服务).关于企业网络信息系统的口令的选择与变 量需求描述不准确的是(用户口令必须包含至 少5个字母、数字字符).Kerosene在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务 器 ticket )。.通常所说的移动 VPN是指(Access VPN)。.可以被数据完整性机制防止的攻击方式是 TOC o 1-5 h z (

31、数据在途中被攻击者篡改或破坏)。.计算机病毒主要是通过(磁盘与网络)传播的。.通过电子邮件传播的病毒类型属于(网络型).ISO定义的安全体系结构中包含(5 )种安全服务。.(访问控制 )是指确定可给予那些主体 访问权利以及实施访问权限的过程。.密码学的目的是(研究数据保密).(网络安全)是在分布网络环境中对信 息载体、信息的处理传输、信息的存储、访问 提供安全保护.(计算机网络 )是地理上分散的多台自 主计算机遵循约定的通信协议,通过软硬件互 连的系统。.威胁是一个可能破坏信息系统环境安全的 动作或事件,威胁包括( 目标、代理、代理).从安全属性对各种网络攻击进行分类,截 取攻击是针对(机密性

32、)的攻击.在数据加密中,只有用(下穷举法算法)才能得到密钥,这样的加密算法才能算得上强壮的.描述不正确的是(ROMX能读取).恺撒密码的密钥 K=4,设明文为ATB,密文 是(EDF.V、DES是一种分组密码,密码的有效位是(56)位.DES是一种分组密码,其明文是(64)位.对ROM述不正确的是( 可读写).防火墙的访问控制类型属于(初始保护).口令中不容易被破解的是(乂*&八x$ # zc)273 .对攻击可能性的分析在很大程度上带有(主观性).(系统管理程序)是确定安全和系统管 理如何配合工作以使组织的系统安全.在安全策略中一般包含( 目的、范围、责 任)等三个方面。.对访问控制影响不大

33、的是(主体与客体的类型 ).完整性服务提供信息的正确性,该服务必 须和(可审性服务)配合工作才能对抗篡改 攻击。.选择开发策略的次序,取决于( 评估阶段 对风险的识别).评估是通过(风险管理计划)来完成的。.(安全培训)是对员工提供必要的安全知识和信息的机制。.(身份鉴别)是用于确定所声明的身份的有效性。.据保密性安全服务的基础是( 加密机制).加密机制提供(OSI用户服务),例如事务 处理程序、文件传送协议和网络管理协议。.在OSI安全体系结构中有交付证明的抗抵 赖的配置位置在(OSI七层中的第七层). 一个报文的端到端传递(由OSI模型的传输层负责处理).如果网络协议定义数据的传输率是10

34、0Mbps,这是(定时).网络协议的关键成分是( 语法、语义、定 时).不属于网络协议中包含的关键成分的是(层次结构). (SSL、S-HTTP)属于 WE冲使用的安全协 议.关于DMZ的通用结构的描述不正确的是 (路由器和防火墙是一种通用结构 ).Internet接入的方案不包括( NETBEUI接入 ).服务中,Internet 不提供的服务有(远 程控制协议).为了降低风险,不建议使用的是(Internet 服务是FTP服务).服务中,Internet 提供的服务有(Web服 务).分组过滤型防火墙原理上是基于( 网络层 进行分析的技术).关于第二层保护网络的特点描述,以下说 法不正确的

35、是(对内部攻击人员有保护、无法 对隐通道提供保护、通信成本很低).多线接入多个ISP需要特别注意的问题有(ISP的选择).为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:(需要ISP具有边界网关协议 BGP;口识、连接 物理路由的冗余 、编址方案。).电路级网关也被称为线路级网关,它工作在(会话层 ).(防火墙)是一种逻辑隔离部件。.防火墙最基本的功能是( 访问控制功能).代理服务器作用在应用层,它用来提供应 用层服务的控制,在内部网络向外部网络申请 服务时起到(中间转接作用 ).双重突主主机系统结构是比较简单的,它连接(内部网络和外部网络 ).(被屏蔽主机体系

36、结构防火墙)使用一个路由器把内部网络和外部网络隔离开。.堡垒主机位于内部网络的( 最外层).按地址过滤是最简单的过滤方式,它只限 TOC o 1-5 h z 制(数据包的源地址和目的地址).有关数据包过滤局限性描述正确的是(有些协议不适合包过滤).有关TCP连接建立和断开的描述不正确的 是(TCP连接过程中客户端和服务端的状态没 有区别).密码猜测技术的原理主要是(利用穷举的 TOC o 1-5 h z 方法猜测可能的明文密码).病毒或后门攻击技术主要是(漏洞攻击技 术和社会工程学攻击技术的综合应用).查找防火墙最简便的方法是(对特写的默认端口执行扫描).社会工程学主要是利用( 说服或欺骗的方

37、 法来获得对信息系统的访问).目前病毒识别主要采用(特征判定技术,行为判定技术).传染条件的判断就是检测(被攻击对象是 否存在感染标记).计算机病毒主要由(潜伏机制、传染机制、 表现机制)等三种机制构成。.在中华人民共和国信息系统安全保护条例中定义:(计算机病毒)是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码。.不属于不感染的依附性恶意代码”的是(点滴器 ).恶意代码可以按照两种标准,从两种角度(直交分类).属于不感染的独立性恶意代码”的是(繁殖器).对病毒防止描述准确的是(病毒防止不仅 是技术问题更是社会问题、按照杀毒机制防

38、毒 软件分为病毒扫描型、完整性检查型、行为封 锁型、病毒防止软件购置时需要注意检测速度、 识别率、清楚效果、可管理型等技术指标).计算机系统的鉴别包括( 用户标识认证、 传输原发点的鉴别、内容鉴别及特征检测).技术安全需求集中在对(技术安全)的控制上,而技术安全控制的主要目标是保住组织 信息资产的计算机系统完整性、网络系统可用 性、应用程序机密性.技术安全需求集中在对技术安全的控制上,而技术安全控制的主要目标是(保住组织信息资产的计算机系统完整性、网络系统可用 性、应用程序机密性 ).在IP包内无法看到白部分是(MAC%址). 一般情况下,WEBR务器在网络中不能存 在的位置是(路由器之上).

39、与电子邮件无关的协议是( RTP ).企业的网络基础设施是企业的信息高速公路,它包括(内部系统,外部系统).控制的主机目标是(保护组织信息资产的可用性、完整性、可用性 ).(全监控)是维持计算机环境安全的关键。.安全模型的核心组成是风险评估,信息分 类处理.安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程.(密钥管理)是对称密钥技术安全性的关键因素。.所有(信息安全管理活动)都应该在统一的策略指导下进行。.信息安全管理的对象(从内涵上讲是指信 息及其载体一一信息系统,从外延上说其范围 由实际应用环境来界定 ).不属于信息安全管理的具体对象的是(风险).信息安全管理策略的制

40、定要依据( 风险评 估的结果).安全管理是以(管理对象的安全)为任务 的和目标的管理。.信息安全管理的任务是(达到信息系统所需的安全级别).信息安全管理的原则是(保证信息的使用 安全和信息载体的运行安全).下面说法错误的是(安全问题是静态的).(风险的识别与评估)是安全管理的基础, 风险的控制是安全管理的目的。.风险的识别与评估是安全管理的基础,(风险的控制)是安全管理的目的。.系统安全最大的威胁来源是(操作中人为的疏忽行为).现有的著作权保护法对于当前的计算机领 域来说(需要完善).UNIX采用对每个文件的文件住、 同组用户 和其他用户都提供三位保护码 RWX分别表示(读、写、执行 ).反病

41、毒技术的重点是(阻止病毒取得系统 控制权 ).蠕虫病毒发作的时候占用的系统资源是(内存).设C代表密文,P代表明文,K是密钥, 则加密算法实质上要完成的函数运算是(C=F(巳 K).RSA的密钥选取时,其中 p和q必须是都 是(质数).恺撒密码的密钥 K=4,设明文为CAT,密文 是什么(GEX.在数据分级的安全系统中,说法正确的是(用户I只能修改和它级别一样的数据).GRANT SELECTONTABLE TABLE1FROMWANG 的意思是(授予WANGe询权).SQL server 命令:DUMPTRANSACTION勺功 能是(备份日志)344.下面软件中不能用作浏览器的软件是(SA

42、NTAN.使用网络监听工具可以实现的功能有( 截 获用户口令).电子邮件系统中,用于用户端发信和收信 的程序叫做(用户代理).(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。.(重传)是指事先获得接收者的部分或 全部信息,以后将这些信息多次发给接收者。.(刺探性代码)是利用网络系统安全的脆 弱性,通过病毒或黑客工具刺探系统管理员账 号和密码,获取高级管理权限。.Windows XP操作系统属于网络安全标准的(C )级。.计算机网络是地理上分散的多台(

43、自主计 算机)遵循约定的通信协议,通过软硬件互联 的系统。.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。下面说法正确的是(被动攻击 难以检测,然而阻止这些攻击是可行的;主动攻击难以阻止,然而检测这些攻击是可行的).定期对系统和数据进行备份,在发生灾难 时进行恢复。该机制是为了满足信息安全的(可用性)属性。.(实际的安全策略)是得到大部分需求的 支持并同时能够保护企业的利益。.根据计算机信息系统国际联网保密管理 规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网 络相连接,必须实行(物理隔离).安全扫描可以(弥补防火墙对内网安全威 胁检测不足的问题).引导型病

44、毒隐藏在(系统引导区)中,当启动计算机时,病毒就开始发作。.文件型病毒寄生在可执行文件(扩展名为COK EXE )中,当运行被感染病毒的程序时, 病毒开始发作,使程序无法正常运行。 360.多数病毒利用计算机和网络系统中的漏 洞,通过(下载软件.电子邮件.即时通行工 具和恶意网页)等方式传播。.在下列选项中,不属于病毒常见症状的是 (显示器屏幕偏色)。.SSL握手协议的主要步骤有( 四个 ) 363.目前发展很快的基于 PKI的安全电子邮件 协议是(S/MIME ).(防火墙)设置在内网和外网之间, 对 通信进行控制,通过措施统一的安全规则管理, 监测外网用户对内网的访问方式,同时审核内 网用

45、户对外网的访问,以达到内网安全的目的。.在下列选项中,不属于常见协议的端口号 是(23)。.中间人攻击中,不属于攻击者把目标机器 域名对应的IP传到攻击者所控制的机器中的 方法是(D)A攻破DNS服务器B.DNS 欺骗 C.IP 地址欺骗 D. 控制路由器 367.大型数据库管理系统的运行平台一般是 Windows NT和UNIX,这些操作系统的安全级别 同场为(C ) A.A级 B.B 级 C.C 级 D.D 级 368.以下各选项中属于传输层的安全协议是 (C)A.ipsec B.ssl C.ah D.ikmp TOC o 1-5 h z .以下哪项不是入侵检测的功能组件(D )A事件规则

46、库B提供事件记录流的信息源 C发现入侵迹象的分析引擎D基于分析引擎的分析结果长生反应的响应事件.以下哪种加密方法采用的是从明文到密文 的不可逆函数,即只能加密不能还原(D )A双向加密B 对称加密 C非对称加密D单项加密 371.对路由器描述不正确的是(B )A路由器在网络层提供连接服务 B路由器连接的不同网络必须使用相同的链路 层协议C路由器课完成寻径和转发D路由器可按照预定规则把大的数据分解成适 当大小的数据包372 .主机收到 A主机的B命令ping应答,在应 答信息中TTL的值为64,可判断主机B是什么 操作系统(C ) A. Linux B.UNIXC.Windows95/98/98

47、SE D.Win2K/NT 373.以下哪种是对称加密算法(C )A.MD5 B.RSA C.DES D.HMAC 374.信息保障的基本思想是深层防御,以下哪 项不属于深层防御中的核心因素(A)A.人 B. 计算机 C. 技术 D. 操作 375.以下哪个不是计算机网络存在脆弱性的原 因(D )A计算机网络分布的广域性 B信息资源的共享性C通信信道的公用性D硬件资源的多样性376.下列不属于信息攻击方式的是(D )A 口令攻击B 木马移植C 地址欺骗D连接盗用 377.以下选项中用于局域网网络窃听的工具软 件是(B) A.IPMAN B.SMURF C.SPOOF D.IPMAP378.下列

48、对计算机病毒的发展特征描述不正确 的是(C )A新病毒层出不穷,感染发作有增无减B文件服务器已经取代侧畔成为病的传播的主 流途径C传播速度大大加快,病毒以无国界 D病毒家族的种类越来越多 379.下列不属于数字签名必须具有的特征的是 (B )A唏嘘能验证签名序列号B必须能认证被钱的消息内容C必须能验证签名者,签名时间和日期D签名能由第三方仲裁,以解决争执 380.网络应用服务中的安全问题很多,以下哪 个协议能够实现集中地管理网络上的设备 (C )A.SMTP B.WWW C.SNMP D.TELNET 381.黑客攻击目标的第一步是要完成信息搜 索,下列不属于常用的搜集方法的是(D)A.IP扫

49、描 B.DNS 记录C端口扫描D 弱密码探测382.以下哪种攻击是依靠大量的请求数据挤占合法用户的请求空间,使合法用户请求无法得 到响应(B)A缓冲区溢出B拒绝服务C木马移植D越权访 问383 .信息安全方针 是一个组织实现信息安全的 目标和方向,它应该由组织的最高领导层制定 并发布、定期进行评审和修订、贯彻到组织的 每一个员工384 .组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查385 .为确保学校局域网的信息安全,防止来自 Internet的黑客入侵,采用(防火墙软件)可以实现一定的防范作用。386.所谓(计算机犯罪)是指利用各种计算机 程序及其

50、装置进行犯罪或者将计算机信息作为 直接侵害目标的总称。387.下面哪个功能属于操作系统中的作业调度功能(控制用户的作业排序和运行)388 .从安全属性对各种网络攻击进行分类,阻 断攻击是针对(可用性)的攻击。389 .异常检测技术也称为基于行为的检测技术,是指(根据用户的行为和系统资源的使用 TOC o 1-5 h z 状况判断是否存在网络入侵)390 .关于入侵检测系统缺陷描述错误的是(入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理)=rst=,“Nr,、函30的意图自动地进型十r型75打双江一,作的是 毒发作的时候占用的系统资源是B网&为r个组织的信佛耀飒窟麴的 减的网晚三铺岐

51、术是皂人们的意图自动地进、瑜分为费粳得别大的网络决于四个方面个得系统日口令霸力的三个阶段 帚I播令,O 归烈以有多把痛毒传播的主要途径ction SystemE 十| 1用近停数据流,球证技术汲插座不应直接安奥耨频邮邮的京盛端奥麟斯递由.。口匏物的藏是机环境安全的;在内部网络向外部网三、名词解释.信息流嗅探:通过在共享局域网中将某主机 网卡设置成混杂 (Promiscuous )模式,或在各 种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑 客可以使用一个嗅探器(软件或硬件)对网络 信息流进行监视,从而收集到帐号和口令等信 息。.计算机可用性:指计算机的各种功

52、能满足需 要要求的程度,也就是计算机系统在执行任务 的任何时刻能正常工作的概率.联动控制:所谓联动控制是从一点发现问题, 而全面控制所控的全部网络.加密:由明文变成密文的过程称为加密(记 作E)由加密算法实现。.信息的完整性:数据未经授权不能进行改变 的特性,即信息在存储或传输过程中保持不被 修改、不被破坏和丢失的特性.计算机故障:是指造成计算机功能错误的硬 件物理损坏或程序错误、机械故障或人为差错。.明文:信息的原始形式(记作P).包过滤防火墙:包过滤防火墙是用一个软件 查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃( DROP 这个包,可能会接受( ACC

53、EPT这个包(让这 个包通过),也可能执行其它更复杂的动作。.RAS:是研究和提高计算机性的一门综合技 术,其研究方两个:避错技术和容错技术 10.缓冲区溢出:就是由于填充数据越界而导致 程序原有流程的改变,黑客借此精心构造填充 数据,让程序转而执行特殊的代码,最终获得 系统的控制权.死锁:死锁指两个或两个以上的事务永远无 法结束,彼此都在等待对方解除封锁.活锁:活锁指某一个事务永远处于等待状态.时标技术:是避免因出现数据不一致面造成 的破坏数据库的完整性的一种方法.完全备份:完全备份是指将指定目录下的所 有数据都备份在磁盘或磁带中。显然,完全备 份会占用比较大的磁盘空间。.基于网络的入侵检测

54、系统:基于网络的IDS的输入数据来源于网络的信息流,该类系统一 般被动地在网络上监听整个网段上的信息流, 通过捕获网络数据包,进行分析,能够检测该 网段上发生的网络入侵.计算机病毒:指编制或者在计算机程序中手 稿的破坏计算机功能或者数据,影响计算机使 用并且能够自我复制的一组计算机指令或者程 序代码。.DES:是一种分组密码,是两种基本的加密 级块替代和换位的结合。它通过16次的替代和 换位一,使密码分析者无法获得该算法一般特 性以外更多的信息。.防火墙:是在两个网络之间执行访问控制策 略的系统,硬件和软件,目的是保护网络不被 可疑人侵扰。.包过滤:通过拦截数据包,读出并拒绝那些 不符合标准的

55、包头,过滤掉不应入站的信息。.包过滤器:又称为筛选路由器,它通过将包 头信息和管理员设定的规则表比较,如果有一 条规则不允许发送某个包,路由器将它丢弃。21漏洞:是指非法用户未经授权获得访问或提 高其访问层次的硬件或软件特征。22.RAS:是研究和提高计算机性的一门综合技 术,其研究方向有两个:避错技术和容错技术。 23.计算机故障:是指造成计算机功能错误的硬 件物理损坏或程序错误、机械故障或人为差错。 24.计算机的安全保密:指计算机系统的硬件、 软件人、数据受到保护,不因、偶然的或恶意 的原因而被破坏、更改、显露,保证系统能正 常连续运行。.专用密钥加密法:它具有对称性,即加密密 钊用不解

56、宓宓钥一.计算机的安全性:指计算机系统被保护,即 计算机系统的硬件、软件和数据受到保护,不 因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。.热备份:热备份是在数据库的更新正在被写 入的数据是进行的备份。.木马:是这样的一种程序,表面上是执行正 常的动作,但实际上隐含着一些破坏性的指令 29.计算机病毒免疫:就是通过一定的方法使计 算机自身具有抵御计算机病毒感染的能力。.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K).宏病毒:利用软件所支持的宏命令编写成的 具有、传染能力的宏。.解密:将密文变成明文的过程(记作D)由解密算法来实现.计算机病毒:在中华人

57、民共和国信息系统 安全保护条例中定义:计算机病毒是指编制 者在计算机程序中设计的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一 组计算机指令或者程序代码。.并发控制:允许多个用户并行操作数据库.PKI :即公钥 基础设施,Public key Infrastructure,是一种遵循既定标准的密钥管理平台,它能为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体制.对称密码算法:对称密码算法有时又称为传 统密码算法,就是加密钥能从解密密钥中解密 出来,反过来也相同.信息泄露:是指通过一定的手段,防止企业 的指定重要信息或信息资产以违反安全策略规 定的形式,留出企业的

58、一种策略.窃听:窃听技术指使用窃听设备和窃听技术 的总称主要应用于一定的技术获取别人的信息.分辨率:是指能显示的像素数目,像素越多,画面就越清晰。.点间距:指像素之间的距离.计算机安全保密:计算机系统的硬件、软件、 数据受到保护,不因偶然的或恶意的原因而遭 破坏、理发、显露,保证系统能正常连续运行。.数据库保护:主要是指数据库的安全性、完整性、并发控制和数据库恢复.信息安全管理体系:是指建立信息安全方针 和目标并实现这些目标的一组相互关联相互作 用的要素.信息安全方针:是一个组织实现信息安全的 目标和方向,它应该由组织的最高领导层制定 并发布、定期进行评审和修订、贯彻到组织的 每一个员工45计

59、算机信息系统安全等级保护: 是指确定计 算机信息系统的安全保护级别, 并建设、使用、 管理计算机信息系统。46.信息的可用性:是指保证信息与信息系统可 被授权人正常使用,主要防范措施是确保信息 与信息系统处于一个可靠的运行状态之下。47行为监视器:是内存驻留程序,在后台工作, 如果检测到病毒或其他有恶意的损毁活动,通 知用户,由用户决定这一行为是否继续。.端口扫描:端口扫描技术采用一定的方式向 目标机器的指定端口发送数据包,根据目标的 应答情况来获得关于目标机器的有关信息。.HASH签名:是主要的窃听方法,也成为数 字摘要法,合并函数法,输入为可变输入,返 回一个固定长度的串,这个串称为输入的

60、散列 值.审计追踪:计算机审计跟踪是系统活动的流 水记录,按事件的途经顺序审计跟踪记录审查 和检查每个事件的活动和环境.漏洞:是指非法用户未经授权获得访问或提 高其访问层次的硬件或软件特征。.后门:后门(backdoor )或陷门(trapdoor ) 是进入系统或程序的一个秘密入口,它能够通 过识别某种特定的输入序列或特定账户,使访 问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。.软件的可靠性:指软件在特定的环境条件 下,在给定的时间内不发生故障,正常完成规 定的功能的概率.时标技术:时标技术是避免因出现数据不 一致而造成的破坏数据库的完整的另外一种方 法,由于它不是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论