CISP最新试题---完成.doc_第1页
CISP最新试题---完成.doc_第2页
CISP最新试题---完成.doc_第3页
CISP最新试题---完成.doc_第4页
CISP最新试题---完成.doc_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Cisp试题DDoS攻击主要目的是:A.破坏完整性B.破坏机密性C.破坏可用性D.破坏不可抵赖性答案:C类别:信息安全攻防答案说明:DDoS是分布式拒绝服务攻击,是当前很多黑客或相关组织攻击的主要手段,防火墙无能为力,攻击的主要是目的是破坏可用性。2下面哪个功能属于操作系统中的安全功能A.控制用户的作业排序和运行B. 对计算机用户访问系统和资源的情况进行记录C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D. 实现主机和外设的并行处理以及异常情况的处理答案:C类别:信息安全技术-操作系统安全答案说明:其它三项只是说明操作系统的功能及作用,并没有说明安全功能,在操作系统安全中,为了防止对像重用等攻击,操作系统会保护系统程序和作业,禁止不合要求的对程序和数据的访问。3以下操作系统中,哪种不属于网络操作系统A.Windows NTB.Windows 2000C.Windows XPD.Linux答案:c类别:信息安全技术-操作系统安全答案说明:网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统,常见的有WINDOWSNT,WIN2000。WIN2003,UNIX,LINUX等。4下哪个安全评估机构为我国计算机安全评估机构?A.CNITSECB.CCC.TCSECD.FC答案:A类别:计算机安全标准答案说明:CC为国际标准,TCSEC为美国DOD的标准,FC是对TCSEC的升级。5Windows NT提供的分布式安全环境又被称为A.域(Domain)B.工作组C.对等网D.安全网答案:A类别:信息安全技术-操作系统安全答案说明:域是安全边界,域是一个基本管理单位,有单域,树,林的结构。6Windows NT中的组策略适用于:A. SB. DC. OUD. S,D,OU答案:D类别:信息安全技术-操作系统安全答案说明:所谓组策略,就是基于组的策略。它以Windows中的一个MMC管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,包括桌面配置和安全配置,可以应用在S:站点;D:域;OU:组织单位7下面哪一个情景属于身份验证(Authentication)过程A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A类别:信息安全体系答案说明:身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。8下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞A.CobolB.FORTRANC.C/C+D.Java答案:C类别:信息安全技术-安全编程答案说明:C/C+是目前目前主流的语言,C中有边界定义不严格的问题,通常会造成缓冲溢出,缓冲区以前可能被定义为“包含相同数据类型的实例的一个连续计算机内存块”。在 C 和 C+ 中,缓冲区通常是使用数组和诸如 malloc() 和 new 这样的内存分配例程来实现的。极其常见的缓冲区种类是简单的字符数组。 溢出 是指数据被添加到分配给该缓冲区的内存块之外,如果攻击者能够导致缓冲区溢出,那么它就能控制程序中的其他值。9以下哪一个是国家推荐标准?AGB/T 18020-1999应用级防火墙安全技术要求BSJ/T 30003-93 电子计算机机房施工验收规范CISO/IEC 15408-1999 信息技术安全性评估准则D. GA 243-2000 计算机病毒防治产品评级准则答案:A类别:信息安全标准答案说明:国家推荐标准为:GB/TXXXX-XXX10我国的标准分为几级? A3 B4 C5 D6答案:B类别:信息安全标准答案说明:分为四级:国家级,行业级,地方级,企业级11信息战的军人身份确认较常规战争的军人身份确认A难B. 易C. 难说D. 非常容易答案:A类别:信息安全攻防答案说明:信息传输是通过网络的,而且网络是很复杂的,所以在信息战中都军人的身份很难确认。12国际联网备案的范围:A互联网接入服务单位B。互联网信息服务单位C。联网单位及网吧D。以上都是答案:D类别:法律法规答案说明:国际联系备案范围有:互联网接入服务单位,互联网信息服务单位,联网单位,网吧。13计算机刑事案件可由_受理A案发地市级公安机关公共信息网络安全监察部门B。案发地市级公安机关治安部门C。案发地当地县级(区、市)公安机关公共信息网络安全监察部门D。案发地当地公安派出所答案:A类别:计算机法律法规答案说明:计算机刑事案件属于网络范罪,处理需要由案发地市级公安机关公共信息网络安全监察部门。14计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公共信息网络安全监察部门A.8小时B.48小时C.36小时D.24小时答案:D类别:计算机法律法规答案说明:8小时内报告当地公安机关公共信息网络安全监察部门,15. 对计算机安全事故的原因的认定或确定由_作出A. 人民法院B. 公安机关C. 发案单位D. 以上都可以答案:B类别:计算机法律法规答案说明:事故原因的认定由公安机关作出16对于计算机安全事故原因的认定和计算机案件的数据鉴定的描述,以下选项哪一个是错误的?A. 是一项专业性较强的技术工作B. 必要时可进行相关的验证或侦查实验C. 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D. 可以由发生事故或计算机案件的单位出具鉴定报告答案:D类别:信息安全攻防答案说明:计算机安全事故原因的认定和计算机案件的数据鉴定,是一项专业性较强的技术工作,必须要时可进行相关的验证或侦查实验,鉴定报告由公安机关出。17当公司计算机网络受到攻击,进行现场保护应当1指定可靠人员看守2无特殊且十分必须原因禁止任何人员进出现场3应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4无特殊且十分必须原因禁止任何人员接触现场计算机A.1,2 B.1,2,3 C.2,3D.1,2,3,4答案:D类别:信息安全管理-应用急响应中的现场保护方法答案说明:当计算机网络受到攻击时我们必须有指定的公司可靠的人员看守,如果没有特别且士分必须原因禁止任何人员进出现场,保留相关的证据,采取相关的措施对数据进行深度收集,无特殊且十分必须原因禁止任何人员接触现场计算机。18计算机信息系统发生安全事故和案件,应当将_报告当地公安机关公共信息网络安全监察部门1报告单位、事故或案件的发生部门以及联系电话和联系人2事故或案件的发生时间3计算机信息系统所在地4系统的主要应用用途和覆盖范围,以及事故或案件的基本情况A1,3B1,3,4C2,3,4D1,2,3,4答案:D类别:信息安全管理-应急响应答案说明:当出现计算机信息系统安全事件和案件时,将以下信息报告给当地网监处,包括:报告单位、事故或案件的发生部门以及联系电话和联系人,事故或案件的发生时间,计算机信息系统所在地,系统的主要应用用途和覆盖范围,以及事故或案件的基本情况。19具有行政法律责任强制力的安全管理规定和安全制度包括1安全事件(包括安全事故)报告制度2安全等级保护制度3安全专用产品销售许可证制度4计算机维护人员考勤制度A1,2,3B2,3C2,3,4d.1答案:A类别:计算机法律法规答案说明:计算机维护人员考勤制度是属于公司制度。孩子20黑客造成的主要安全隐患包括A. 破坏系统、窃取信息及伪造信息B. 攻击系统、获取信息及假冒信息C. 进入系统、损毁信息及谣传信息D. 进入系统,获取信息及伪造信息答案:A类别:信息安全攻防答案说明:黑客攻击的主要目的,破坏对方的系统,窃取他所需要的信息,在某些攻击会伪造某些信息达到欺骗的目的。1OSI七层中,哪一层具有流量控制和差错恢复功能:A. 表示层B. 会话层C. 传输层D. 网络层答案:D类别:信息安全技术-网络通信安全答案说明:在OSI七层中,只有传输层具有流量控制和差错恢复功能。表示层:编码,加密,压缩,会话层:SQL 网络层路由选择和中继。22. NMAP是A. 网络协议B. 扫描工具C. 防范工具D. 攻击工具答案:类别:信息安全攻防答案说明:NMAP是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。23.1433端口漏洞是指:A. 操作系统漏洞B. 数据库漏洞C. 输入法漏洞D. 邮件漏洞答案:类别:信息安全攻防。答案说明:1433端口,是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口,存在弱口令,可以用连接器直接连上,然后执行有危害的命令。. 计算机紧急应急小组的简称是A. CERTB. FIRSTC. SANAD. CEAT答案:A类别:信息安全管理-应急响应答案说明:CERT(Computer Emergency Response Team)是计算机网络安全应急小组的英文简称,是专门从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织的通称。例如:中国国家计算机网络应急技术处理协调中心(National Computer network Emergency Response technical Team/Coordination Center of China, CNCERT. 能对计算机硬件破坏的病毒是指:A. CIHB. CODE REDC. 维金D. 熊猫烧香答案:A类别:信息安全技术-计算机病毒答案说明:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。. 第一次出现HACKER这个词是在A. BELL实验室B. 麻省理工AI实验室C. AT&T实验室D. BSD答案:B类别:黑客攻防中对于黑客这一词的由来答案说明:黑客最早始于20 世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。以下哪些行为属于威胁计算机网络安全的因素:A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是答案:类别:信息安全管理-风险评估答案说明:风险评估中重要是识别脆弱性,威胁,及结果。威胁网络安全的因素主要不得是,操作员配置不当,进行截获、窃取、破译以获得重要机密信息,安装非正版软件会造成病毒的传播。2防毒系统在哪个阶段可以获得病毒入侵报告:A扩散预防阶段 B.快速响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶段 答案:类别:信息安全技术-病毒应急响应的了解答案说明:防病毒系统在评估与恢复阶段,经过分析会得到病毒入侵报告,包括病毒类型,传染方法,破坏程度等。.目前病毒的主流类型是什么:A木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序答案:类别:信息安全技术-计算机病毒答案说明:当前最流行的就是各种木马,如盗号,远控等,还有蠕虫,会在短时间内造成网络瘫痪。.李四发现机器中有不明进程,用防毒软件扫描报告删除失败,这时张三应该如何做:A.格式化硬盘 B.重启机器再扫描 C.下载相应清除工具进行清除D.重新安全操作系统答案:类别:信息安全技术-计算机病毒答案说明:当遇到不明进程并认定是病毒时,如果不会手工杀,就要在网络中搜索病毒相关信息,用专用的杀毒工具进行清除。你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现:A.实时扫描选项 B.本地扫描选项C.安排扫描工作 D.服务管理器答案:类别:信息安全技术-计算机防毒防御中对于杀毒软件使用的方法答案说明:如果想每天自动病毒扫描工作,可以在杀毒软件中手工安排扫描工作。安全员日常工作包括: A. 保障本单位杀毒服务器的正常运行B. 保障一机两用监控端的正常运行C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是答案:类别:信息安全管理答案说明:安全员在日常工作要做到:保障本单位杀毒服务器的正常运行,定时整理本单位IP,并将IP地址变更及时上报,保障一机两用临近端正常运行。数字签名是使用:A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公钥签名答案:类别:信息安全技术-密码学答案说明:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。签名用自己的私钥进行加密。.下列哪种方式可以解决网络安全四要素: A.防火墙 B.入侵检测 C.访问控制 D.PKI基础设施答案:类别:信息安全技术-密码学答案说明:PKI(Public Key Infrastructure ) 即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,可以解决网络安全四要素。. PKI基于以下哪种方式保证网络通讯安全:A.公开密钥加密算法 B.对称加密算法C.加密设备 D.其它答案:类别:信息安全技术-密码学中对的理解答案说明:保证网络通讯安全,PKI主要是用公开密钥加密算法。.下列对子网系统的防火墙的描述错误的是 :A 控制对系统的访问 B集中的安全管理 C增强的保密性 D防止内部和外部的威胁答案:类别:信息安全技术-防火墙知识点的理解答案说明:防火墙防止外部的威胁.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。A高波变种3T B冲击波 C震荡波 D尼姆达病毒答案:类别:信息安全技术-计算机病毒答案说明:冲击波病毒会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统: DOS WINDOWS 95 WINDOWS 98 Unix Windows NT Novell 3.x或更高版本 A.、 B.、 C.、 D.、答案:类别:信息安全标准答案说明:安全标准中对于分级的了解,及对于操作系统安全级别的掌握下面没有利用猜测密码口令方式进行传播的病毒是: A高波变种3T B迅猛姆马 C震荡波 D口令蠕虫答案:类别:信息安全技术-计算机病毒中对于病毒种类的了解。答案说明:震荡波病毒在本地开辟后门。监听TCP 5554端口,做为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。 病毒开辟128个扫描线程。以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等在北京市公安局病毒应急工作预案中,当威胁性大、极易传播的病毒在公安网上爆发时,局属各单位应:A从安全主页上立即升级病毒特征码、下载补丁和专杀工具,并在24小时内组织安全员立即开展查杀病毒工作B在主页上作病毒紧急通知弹出窗口,提供补丁和专杀工具下载的地址、病毒特征码版本、手工清除病毒方法等病毒处理信息C设有24小时值班电话D以上均是答案:类别:信息安全管理病毒应急响应答案说明:以上三项是在北京市公安局病毒应急工作预案中的规定 .下面哪一种加密算法属于对称加密算法:A. RSA B. DSA C. DES D. RAS 答案:C类别:信息安全技术-密码学答案说明:对称加密算法有:AES,DES,3DES,IDEA等42. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击 答案:类别:信息安全攻防答案说明:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段43. 特洛伊木马攻击的威胁类型属于 :A. 授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 旁路控制威胁 答案:类别:特别伊木马的理解答案说明:特别伊马攻击的威胁类型为植入威胁。44. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 :A. 常规加密系统 B. 单密钥加密系统 C. 公钥加密系统 D. 对称加密系统 答案:类别:信息安全技术-密码学中对于密码系统的理解。答案说明:公解加密系统。采用公钥和私钥进行加密及数字签名等,从其中一个密钥很难推出另一个密钥。45. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用: A. 数字签名技术 B. 消息认证技术 C. 数据加密技术 D. 身份认证技术 答案:类别:信息安全技术-密码学中对于数字签名应用的了解。答案说明:数字签名可以防止抵赖。46 在电子商务应用中,下面哪一种说法是错误的:A. 证书上具有证书授权中心的数字签名 B. 证书上列有证书拥有者的基本信息 C. 证书上列有证书拥有者的公开密钥 D. 证书上列有证书拥有者的秘密密钥 答案:类别:信息安全技术-密码学中对于的理解。答案说明:证书有授权中心的数字签名,及拥胡者的基本信息,及拥有者的公开密钥。不会有私钥。47. 电子商务安全要求的四个方面是 :A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C. 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D. 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 答案:类别:电子商务安全要求答案说明:电子商务安全四要求为:传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性48. 关于防火墙的功能,以下哪一种描述是错误的: A. 防火墙可以检查进出内部网的通信量 B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C. 防火墙可以使用过滤技术在网络层对数据包进行选择 D. 防火墙可以阻止来自内部的威胁和攻击 答案:类别:信息安全技术-防火墙应用答案说明:防火墙定义中,防火墙能阻止外部的威胁和攻击,不能阻止内部的威胁和攻击。49. 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 :A. 相应的数字证书授权机构索取该数字标识的有关信息 B. 发件人索取该数字标识的有关信息 C. 发件人的上级主管部门索取该数字标识的有关信息 D. 发件人使用的ISP索取该数字标识的有关信息答案:类别:信息安全技术-密码中的。答案说明:邮件签名册的验证,OUTLOOK EXPRESS会向相应的数字证书授权机构索取该数字标识的有关信息。50. 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施? A. 物理隔离 B. 时间隔离 C. 分层隔离 D. 密码隔离 答案:类别:信息安全技术-操作系统安全答案说明:操作系统安全保障措施之一是三种隔离:物理,时间,密码。51. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?I.保密性(Confidentiality) II.完整性(Integrity. III.可用性(Availability. IV.可控性(Controllability.A. I、II和IV B. I、II和III C. II、III和IV D. 都是答案:D类别:计算机病毒答案说明:安全就是保证:保密性,完整性,可用性,可控性52.关于禁止一机两用不正确的说法是:A不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。B不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。答案:C类别:信息安全技术答案说明:答案C中错误的地方是普通PC机不受限制,实际中都受限制。53.通过发送大量的欺骗性包,每个包可能被几万个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:ASYN湮没 BTeardrop CIP地址欺骗 DSmurf答案:D类别:信息安全攻防答案说明:SMURF:把攻击包的源地址改为要攻击目标的IP地址,发送给大量肉鸡,所有的应答包都发送攻击目标的主机上,从而造成导致系统崩溃或挂起54.链路加密的目的是:A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护答案:A类别:VPN安全答案说明:虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展55“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务: A数据加密 B身份认证 C数据完整性D访问控制 答案:A类别:信息安全技术-密码学答案说明:安全保密中:信息隐藏:看不到,找不到;信息加密:看不懂,难理解;信息锁定:看到了,带不走;信息控制:看懂了,已无用56下列对入侵检测系统的描述错误的是 :A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B分为两类:一类为基于主机的,一类是基于动态的C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接答案:B类别:信息安全技术-网络设备答案说明:IDS分类;一种是基于主机的,另外一种是基于网络的。57在二层交换局域网络中,交换机通过识别(B)地址进行交换A. IPB. MACC. IPXD. Switch答案:B类别:信息安全技术-网络通信安全答案说明:二层识别是靠MAC地址,三层是IP地址,四层是靠端口。58所谓网络内的机器遵循同一“协议”就是指:A. 采用某一套通信规则或标准B. 采用同一种操作系统C. 用同一种电缆互连D. 用同一种程序设计语言答案:A类别:信息安全技术-网络通信安全答案说明:计算机网络是由许多具有信息交换和处理能力的节点互连而成的. 要使整个网络有条不紊地工作, 就要求每个节点必须遵守一些事先约定好的有关数据格式及时序等的规则。 这些为实现网络数据交换而建立的规则、约定或标准就称为网络协议59MAC子层中所完成的主要功能是:A. 介质访问控制B. 物理地址识别C. 通信协议产生D. 数据编码答案:A类别:信息安全技术-网络通信安全答案说明:数据链路层又分为两层:MAC和LLC,MAC完成的主要任务是介质访问控制,而LLC完成的是数据帧的拆封。60下列关于TCP和UDP的描述正确的是。A. TCP面向连接,UDP是无连接的B. TCP是无连接的,UDP面向连接C. TCP,UDP均是面向连接的D. TCP,UDP均是无连接的答案:A类别:信息安全技术-网络通信安全答案说明:TCP:传输控制协议,建立连接需要三次握手,是面向连接的; UDP:用户数据报协议,无需三次握手,速度快但不安全,是无连接的。61路由器在ISO/OSI开放系统参考模型中对应于:A. 物理层B. 数据链路层C. 网络层D. 表示层答案:C类别:信息安全技术-网络通信安全答案说明:路由器工作在三层网络层,主要功能是寻址和路由。62TCP/IP模型和OSI相比没有哪两层:A表示层,传输层B会话层,数据链路层C表示层,会话层D物理层,数据链路层答案:C类别:信息安全技术-网络通令安全答案说明:OSI七层:物理层,数据链路层,网络层,传输层、会话层,表示层,应用层。 TCP/IP四层:网络接口层,网络层,传输层,应用层。63病毒在感染计算机系统时,一般感染系统的。A病毒程序都会在屏幕上提示,待操作者确认(允许.后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后答案:B类别:信息安全技术-计算机病毒答案说明:病毒的一大特性:隐蔽性64在WIN2003中,用来查来系统信息的命令是:ApsinoBsystemCmemDsysteminfo答案:D类别:信息安全技术-操作系统安全答案说明:利用systemino可以来查看系统详细信息。包括版本号,CPU相关信息,补丁等。65彻底防止病毒入侵的方法是A每天检查磁盘有无病毒 B定期清除磁盘中的病毒C不自己编制程序 D还没有研制出来答案:D类别:信息安全技术-计算机病毒答案说明:彻底防止病毒入侵的软件还没有,就是让考试者知道安全是相对的,不安全才是绝对的,安全是动态的不是静态的。66.以下关于计算机病毒的描述中,只有是对的。A计算机病毒是一段可执行程序,一般不单独存在B计算机病毒除了感染计算机系统外,还会传染给操作者C良性计算机病毒就是不会使操作者感染的病毒D研制计算机病毒虽然不违法,但我们也不提倡答案:A类别:信息安全技术-计算机病毒答案说明:计算机病毒定义。67.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 .A.可用性的攻击 B.保密性攻击C.完整性攻击 D.真实性攻击答案:A类别:信息安全攻防答案说明:破坏可用性就是使资源无效或无用,主要的是DDoS,物理破坏。68.对网络的威胁包括: 1、假冒 2、特洛伊木马 3、旁路控制4、陷门 5、授权侵犯在这些威胁中,属于渗入威胁的为 A.1、3和5B.3和4C.2和4 D.1、2、3和4答案:A类别:信息安全攻防答案说明:网络威胁:假冒,旁路控制,授权侵犯69、目前使用的防毒软件的主要作用是A 检查计算机是否感染病毒,清除已被感染的病毒B 杜绝病毒对计算机的侵害C 查出计算机已感染的任何病毒,清除其中一部分D 检查计算机是否被已知病毒感染,并清除该病毒 答案:D类别:信息安全技术-病毒70、在WIN2003中,用来显示端口所对应的PID的命令是:Anetstat -anB netstat -anoC fportD tasklist 答案:B类别:信息安全技术-操作系统安全答案说明:NETSTAT ANO: O参数用来显示PID号。71、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的? A绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。 B越权修改网络系统配置,可能造成网络工作不正常或故障。 C有意或无意地泄露网络用户或网络管理员口令是危险的。 D解决来自网络内部的不安全因素必须从技术方面入手。答案:D类别:信息安全技术答案说明:解决来自网络内部的不安全因为必须从管理入手,重点需要做安全意识教育。72、信息安全就是要保障电子信息的有效性,以下 I. 保密性 II. 完整性 III. 可用性 哪些是电子信息安全保障所必要的?AI和II BI和III CII和IIIDI、II、III 答案:D类别:信息安全休系答案说明:信息安全特征:CIA 机密性,完整性,可用性。73网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下 I. 有损网络安全的操作 II. 用于检测、预防的机制 III. 安全攻击恢复机制 IV. 信息传输安全性哪些是属于安全机制方面的内容? AI和II BII和III CIII和IV DI和IV 答案:B类别:信息安全体系答案说明:安全机制包括:用于检测预防的机制,安全攻击恢复机制。74网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述? A对网络传输数据的保护 B确定信息传送用户身份真实性 C保证发送接收数据的一致性 D控制网络用户的访问类型 答案:C类别:信息安全技术答案说明:在发送方计算摘要,然后把摘要一起发给接收者,接收方也计算此此摘要,和原来的摘要进行对比,如果摘要相同,则表明数据完整。75.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能_发送的消息,接收者也不能篡改接收的消息。 A. 泄露 B. 隐藏 C. 篡改 D.否认答案:B类别:信息安全技术密码学答案说明: 数字签名主要是来验证身份的唯一性,发送者不能隐藏发送的信息。76.数字签名通常使用_方式。A公钥密码体系中的公开密钥与Hash结合B密钥密码体系C公钥密码体系中的私人密钥与Hash结合D. 公钥密码体系中的私人密钥答案:C类别:信息安全技术-密码学答案说明:数字签名采用非对称技术,用发送方的私钥加密摘要信息。摘要产生是利用HASH对原始内容进行计算,得到等长字符串。77. 为了防止重放攻击(Replay),在IPSEC中AH,ESP用哪来防止 A. Key B. ID C. MAC D. Ticket答案:D类别:信息安全攻防答案说明:所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。在AH,ESP中会采用ID递增的方式来防止搞重放攻击。78.以下哪一个是ITU的数字证书标准: A.x.509 B. SSL C. SHTTP D. SOCKS 答案:A类别:信息安全技术-密码学答案说明:x.509 是由国际电信联盟(ITU-T)制定的数字证书标准。为了提供公用网络用户目录信息服务, ITU 于 1988 年制定了 X.500 系列标准。其中 X.500 和 X.509 是安全认证系统的核心, X.500 定义了一种区别命名规则,以命名树来确保用户名称的唯一性; X.509 则为 X.500 用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口, X.509 称之为证书79.OSI七层中,数据编码在哪一层实现的: A应用层B表示层C会话层D网络层 答案:B类别:信息安全技术-网络通信安全答案说明:表示层功能:数据编码,加密,压缩等。80.防火墙系统通常由_组成 A杀病毒卡和杀毒软件 B代理服务器和入侵检测系统C过滤路由器和入侵检测系统 D过滤路由器和代理服务器 答案:D类别:信息安全技术-防火墙答案说明:防火墙系统通常由过滤路由器和代理服务器组成。81.在OSI七层中,在数据链路层数据以形式传输。A数据段B包 C帧 D信元 答案:C类别:信息安全技术-网络通信安全答案说明:传输层是数据段,网络层是IP包,数据链路层是帧,物理层比特流。82.防火墙是一种_ 网络安全措施。A被动的 B主动的C能够防止内部犯罪的 D能够解决所有问题的 答案:A类别:信息安全技术-防火墙答案说明:防火墙是一种被动网络安全措施,能够防止外部的威胁。通过配置安全策略来实现安全。83.公钥密码是_。A.对称密钥技术,有1个密钥 B.非对称密钥技术,有2个密钥 C.对称密钥技术,有2个密钥 D.非对称密钥技术,有1个密钥 答案:B类别:信息安全技术-密码学答案说明:公钥密码是非对称技术,有公钥和私钥。84.常用的公钥加密算法有_,它可以实现加密和数字签名 A. DES B.IDEA C. 3DES D. RSA 答案:D类别:信息安全技术-密码学答案说明:DES,IDEA,3DES是对称加密算法只能用数据加密,而RSA是非对称加密算法,即可以加密也可以实现数字签名。85.公钥密码的一个比较知名的应用是_,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。A. SSL B. SOCK5 C. 安全 RPC D. MD5 答案:A类别:信息安全技术-密码学答案说明:SSL (Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。86与加密体制无关的概念是A 密钥空间 B 明文空间 C 系统空间 D 密文空间 答案:C类别:信息安全技术-密码学答案说明:系统空间和密码学没有任何关系。87网络安全技术主要研究A 安全攻击、安全机制、安全服务B 安全防范、安全机制、安全漏洞C 安全攻击、安全控制、安全防范D 安全控制、安全保密、安全防范 答案:A类别:信息安全攻防答案说明:主要研究就是:安全攻击、安全机制、安全服务。88对于重要的计算机系统,更换操作人员时,应当系统的口令密码。A立即改变 B一周内改变 C一个月内改变 D3天内改变答案:A类别:信息安全技术-操作系统安全答案说明:重要的计算机操作系统人员更换时,必须禁用该帐户,然后立即修改密码。8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论