信息安全考试题库_第1页
信息安全考试题库_第2页
信息安全考试题库_第3页
信息安全考试题库_第4页
信息安全考试题库_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全考试题库一、填空题1 .计算机安全中受到威胁的来源主要有 、三种 (人为,自然,计算2 .计算机安全的定一种受威胁的对象主要有:、和 (计算机,网络 系统资源,信息资源)3 .计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性真实性,可控性)4 .计算机安全技术的发展过程:70年代,推动了 的应用和发展,80年代, 规定了 的安全要求,90年代以来,出现了 的加密技术(密码学,操作系统,防火墙和适应网络通令)5 .计算机安全的三个层次是: 、 。(安全管理,安全立法,安全技术措施)6 .计算机安全的内容主要有:

2、、 (软件的自身安全, 软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7 .软件的分析技术有:、_网种 (动态分析,静态分析法)8 .基于密钥的加密算法通常有两类,即 和.(对称算法,公用密钥算法) 二、单选题1 .目前,流行的局域网主要有三种,其中不包括 :()以太网;令牌环网;fddi (光纤分布式数据接口) ;atm (异步传输模式)d2 .解决ip欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中, 正确的是:()允许包含内部网络地址的数据包通过该路由器进入 ;允许包 含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与内部网络地址不同

3、的数据包;在发出的数据包中,允许源地址与内部网络地址不同的数据包通过c3 .在以下网络互连设备中,()通常是由软件来实现的 中继器;网桥;路由器; 网关d4 .在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方 法政策,法律,法规;授权;加密;审计与监控a5 .下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定 的口令;怕把口令忘记,将其记录在本子上;去掉guest (客人)帐号;限制登 录次数b6 .病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对 c7 .网络病毒是由因特网衍生出的新一代病毒,即java及ac

4、tivex病毒。由于(), 因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起 ;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起a8 .用无病毒的dos引导软盘启动计算机后,运行 fdisk用于()磁盘格式 化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c9 .以下属于加密软件的是()ca; rsa; pgp; des c10 . 1976年,谁在著名的论文 密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

5、ckahn;rivest,shamir 和 adlemandiffie 和 hellmanzimmerman11 .以下关于des加密算法和idea加密算法的说法中错误的是:() des是 一个分组加密算法,它以64位为分组对数据加密;idea是一种使用一个密钥对64位数据块进行加密的加密算法;des和idea均为对称密钥加密算法;des和idea均使用128位(16字节)密钥进行操作12 .以下关于公用/私有密钥加密技术的叙述中,正确的是:()私有密钥加密的 文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用 密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联c13 .下列

6、不属于扫描工具的是()satan; nss; strobe; netspy d14 .在网络上,为了监听效果最好,监听设备不应放在()网关;路由器;中 继器;防火墙 c15 .在选购防火墙软件时,不应考虑的是:()一个好的防火墙应该是一个整体网络的保护者;b. 一个好的防火墙应该为使用者提供唯一的平台;c.一个好的防火墙必须弥补其他操作系统的不足;d. 一个好的防火墙应能向 使用者提供完善的售后服务b16 .以下关于过滤路由器的叙述,错误的是:() 过滤路由器比普通路由器承 担更大的责任,是内部网络的保护系统;如果过滤路由器的安全保护失败, 内部网络将被暴露;简单的过滤路由器不能修改任务;过滤

7、路由器不仅能容 许或否认服务,而且也能够保护在一个服务之内的单独操作d17 .以下哪种特点是代理服务所具备的()代理服务允许用户 直接”访问因特网,对用户来讲是透明的;代理服务能够弥补协议本身的缺陷;所有服 务都可以进行代理;代理服务不适合于做日志 a18 .关于堡垒主机的说法,错误的是:()设计和构筑堡垒主机时应使堡垒主 机尽可能简单;堡垒主机的速度应尽可能快;堡垒主机上应保留尽可能少 的用户帐户,甚至禁用一切用户帐户;堡垒主机的操作系统可以选用 unix 系统b19 .包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()数据包的目的地址;数据包的源地址;数据包的传送协议;

8、数据包 的具体内容 d20 .下列哪一个是常用的防范()netbios漏洞攻击的方法利用icp/ip筛选; 卸载netbios ;绑定netbios与tcp/ip协议;用防病毒软件a21 .在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的: () 如果我们不需要该服务,则将它关闭;如果我们不了解该服务的功 能,可将其打开;如果我们将该服务关闭后引起系统运行问题,则再将它打;应该保留一些让堡垒主机提供给内部网用户的服务,如:telnet、ftp服务b22 .以下关于宏病毒的认识,哪个是错误的:() 宏病毒是一种跨平台式的计 算机病;台湾1号”是一种宏病毒;宏病毒是用 word b

9、asic语言编写的; 在不同的word版本格式中的宏病毒是互相兼容的,可以相互传播d23 .下面关于 windows 2000中的加密文件系统特点说法不正确的是() 只有ntfs卷上的文件或文件夹才能被加密;只有对文件实施加密的用户才 能打开它;不能共享加密文件;如果用户将加密的文件复制或移动到fat卷,此文件不会被解密c三、问答题简述进行网络安全设计时的安全需求1 .保密性2 .安全性3 .完整性4 .服务可用性5 .可控性6 .信息流保护 网络安全设计的步骤是什么?(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理简述网络安全设计的基本原则1 .需求

10、、风险、代价平衡分析的原则2 .综合性、整体性、等级性原则3 .方便用户原则4 .适应性及灵活性原则5 . 一致性原则一、填空题1 .网络安全的特征应具有 、和 四个方面的特征(保密性,完整性,可用性,可控性)2 .网络信息安全模型中,_是安全的基石,它是建立安全管理的标准和方法 (政策法律法规)3 . _是判断是不是计算机病毒的最重要的依据再生机制(或自我复制机制)4 .防火墙有、?口四种体系结构(屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网)5 .在包过滤系统中,常用的方法有依据 _和_进行过滤(地址,服务)6 .黑客攻击的三个阶段是: 、_和 (收集信息,探测系统安全弱点, 网络攻

11、击)7 . unix和windows nt操作系统能够达到 _安全级别(c2)8 .中华人民共和国计算机信息安全保护条例中定义的编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码”是指(计算机病毒)9 .从逻辑上讲,防火墙是分离器、_和(限制器,分析器)10 .数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后, 一 把数据库恢复至原来的状态11 . _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法网络监听、单选题1 .下列互

12、联网上网服务营业场所的经营行为中,哪一行为()是违反互联网上网服务营业场所管理办法规定的记录有关上网信息,记录备份保存60日; 经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日 每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持b2 .在建立口令时最好要遵循的规则是()使用英文单词;选择容易记的口令;使用 自己和家人的名字;尽量选择长的口令d3 .包过滤工作在osi模型的()应用层;表示层;网络层和传输层;会话层c4 .如果路由器有支持内部网络子网的两个接口,很容易受到 ip欺骗,从这个 意义上讲,将web服务器放在防火墙 打时更安全些 外面;内部;一样;不一m

13、 a5 . windows nt网络安全子系统的安全策略环节由()身份识别系统;资源访问 权限控制系统;安全审计系统;以上三个都是d6 .不属于操作系统脆弱性的是()体系结构;可以创建进程;文件传输服务;远程 过程调用服务c7 .提高数据完整性的办法是()备份;镜像技术;分级存储管理;采用预防性技术 和米取有效的恢复手段d8 . pki作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个 是基础设施所要求的 透明性和易用性;可扩展性和互操作性;紧耦合性; 多用性和支持多平台b9.网络安全性策略应包括网络用户的安全责任、正确利用网络资源和检测到安全问题时的对策技术方面的措施;系统管理员

14、的安全责任;审计与管理措施;方便程度和服务效率b10 .数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括: 、系统故障、介质故障和计算机病毒与黑客丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障c11 .网络病毒是由因特网衍生出的新一代病毒,即 java及activex病毒. 不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病 毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起a12 .计算机网络安全的目标不包括 保密性;不可否认性;免疫性;完整性c13 .

15、在通用的两类加密算法中,限制 _仞用的最大问题是加密速度,由于这个 限制,该算法的加密技术,目前主要用于网络环境中的_加密。()rsa,固定的信息;rsa,不长的信息;des,不长的信息;idea ,不长的信息b14 .外部路由器真正有效的任务就是阻断来自 _伪造源地址进来的任何数据包 外部网;内部网;堡垒主机;内部路由器a15 .在公钥密码系统中,发件人用收件人的_加密信息,收彳人用自己的_解 密,而且也只有收件人才能解密。()公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥b16 .在用户使用telnet或ftp连接到远程主机上时,在因特网上传输的口令是没 有加密的,那么入侵系统的一个方法就

16、是通过监视携带用户名和口令的()获取用户信息 tcp包;ip包;icmp包;udp包b17 .以下哪个是扫描工具()xhost;nntp; uucp;strobe d18 .关于计算机病毒,下列说法错误的是计算机病毒是一个程序;计算机病毒具有传染性;计算机病毒的运行不消耗 cpu资源;病毒并不一定都具有破 坏力c19 . windows nt网络安全子系统的安全策略环节由身份识别系统;资源访问权限控制系统;安全审计系统;以上三个都是d20 .在公钥密码系统中,发件人用收件人的_加密信息,收彳人用自己的_解 密,而且也只有收件人才能解密 公钥,公钥;公钥,私钥;私钥,私钥; 私钥,公钥b21 .

17、 des是对称密钥加密算法, 是非对称公开密钥密码算法 ras; idea ; hash ; md5 a22 .最有效的保护 e-mail的方法是使用数字签名,常用的数字签名软件有()kdc;otp;pgp;ideac23 . sql杀手蠕虫病毒发作的特征是什么大量消耗网络带宽;攻击个人 pc终 端;破坏pc游戏程序;攻击手机网络a一、填空题1 .和windows nt基于对象的访问控制不同,unix系统的资源访问控制是基于的文件2 .通常,简单的防火墙就是位于内部网或 web站点与因特网之间的一个路由器 或一台计算机,又称为堡垒主机3 .设计和建立堡垒主机的基本原则有两条:_和最简化原则,预

18、防原则4 .恢复技术大致分为 ,和 三种 纯以备份为基础的恢复技术;以备份 和运行日志为基础的恢复技术;基于多备份的恢复技术5 .身份认证是基于技术的,它的作用就是用来确定用户是否是真实的加密二、单选题1. pgp 是一个对电子邮件加密的软件。其中 _ 用来完成数字签名的算法是rsa,加密信函内容的算法是非对称加密算法 idea;用来完成数字签名的算 法是idea,加密信函内容的算法是对称加密算法 md5;用来完成数字签名的 算法是md5 ,加密信函内容的算法是非对称加密算法 idea;用来完成身份验 证技术的算法是rsa ,加密信函内容的算法是对称加密算法idea d2. 代理服务_ 需要特

19、殊硬件, 大多数服务需要专用软件;不需要特殊硬件, 大多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险b3. 采用公用/私有密钥加密技术, _ 私有密钥加密的文件不能用公用密钥解密公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c4. 建立口令不正确的方法是_ 选择5个字符串长度的口令;选择 7个字符串长度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统c5. 包过滤系统() 既能识别数据包中的用户信息, 也能识别数据包中的文件信息既不能识别数据包中的用户信息, 也不能识别

20、数据包中的文件信息;只能识别数据包中的用户信息, 不能识别数据包中的文件信息;不能识别数据包中的用户信息,只能识别数据包中的文件信息 b6. 有关电子邮件代理,描述不正确的是() smtp 是一种 “存储转发 ”协议,适合于进行代理;smtp 代理可以运行在堡垒主机上 ; 内部邮件服务器通过smtp服务, 可直接访问外部因特网邮件服务器, 而不必经过堡垒主机;在堡垒主机上运行代理服务器时, 将所有发往这个域的内部主机的邮件先引导到堡垒主 机上 c7. 对于包过滤系统, 描述不正确的是() 允许任何用户使用 smtp 向内部网发送电子邮件 ;允许某个用户使用 smtp 向内部网发送电子邮件;只允

21、许某台机器通过 nntp 往内部网发送新闻;不允许任何用户使用telnet 从外部网登录b8. 对于数据完整性,描述正确的是() 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性 ;容错性、有效性、一致性a9. 按照密钥类型,加密算法可以分为 () 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d10. 不属于代理服务缺点的是() 每个代理服务要求不同的服务器;一般无法提供日志 ; 提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断b11. 在 windows nt 中, 当系统管理员创

22、建了一个新的用户帐户后, 不可以 () 对用户访问时间作出规定;对用户访问因特网的次数作出规定;对用户口令作出必要的规定;对普通用户口令作出强制性规定b12. 关于加密密钥算法, 描述不正确的是() 通常是不公开的, 只有少数几种加密算法 ; 通常是公开的,只有少数几种加密算法 ;des 是公开的加密算法;idea是公开的加密算法 a13. 防火墙采用的最简单的技术是: () 安装维护卡;隔离 ;包过滤;设置进入密码c填空题 数据包过滤用在_和_之间,过滤系统一般一台路由器或是一台主机内部主机,外部主机填空题 用于过滤数据包的路由器被称为_,和传统的路由器不同,所以人们也称它为_ 屏蔽路由器,

23、包过滤网关填空题 代理服务是运行在防火墙上的_,防火墙的主机可以是一个具有两个网络接口的_,也可以是一个堡垒主机一种服务程序,双重宿主主机填空题 代理服务器运行在_层。它又被称为_ 应用 ,应用级网关填空题 一个典型的 pki 应用系统包括五个部分、 、证书签发子系统、证书发布子系统和目录服务子系统。 密钥管理子系统,证书受理子系统填空题 比较常用的防范黑客的技术产品有网络安全检测设备、 和安全工具包/软件防火墙填空题 信息安全包括的主要内容有:保密性、 、有效性。完整性填空题 在密码学中, 对需要保密的消息进行编码的过程称为 , 将密文恢复出明文的过程称为 _。 加密 ,解密填空题 对数据库

24、构成威胁主要有:篡改,损坏和 窃取填空题 本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据, 因此也成了网上黑客使用得最多的方法。 网络监听 填空题 中华人民共和国计算机信息安全保护条例中定义的 “编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码 ”是指 计算机病毒填空题 在计算机网络系统中, 数据加密方式有、 节点加密和端到端加密三种方式。 链路加密填空题 在周边网上可以放置一些信息服务器,如 www 和 ftp 服务器,这些服务器可能会受到攻击,因为它们是_ 牺牲主机填空题 ftp 传输需

25、要建立两个tcp 连接:一个是_;另一个_ 命令通道 ,数据通道单选题 计算机网络开放系统互连_,是世界标准化组织iso 于 1978 年组织定义的一个协议标准。 七层物理结构;参考模型;七层参考模型;七层协议 c单选题 tcp/ip 的层次模型只有_层三;四;七;五 b单选题ip协议位于 层 网络层;传输层;数据链路层;物理层a单选题 tcp 协议位于_层 网络层;传输层;数据链路层;表示层 b单选题 硬件地址是_层的概念物理层 ;网络层;应用层;数据链路层d单选题 tcp 协议一般用于_网,向用户提供一种传输可靠的服务。局域网 ;以太网 ;广域网 ;lonworks 网 c单选题 udp

26、协议提供了一种传输不可靠服务, 是一种_服务有连接;无连接;广域 ;局域b单选题 http 是_协议www; 文件传输;信息浏览;超文本传输d单 选 题 des 是 对 称 密 钥 加 密 算 法 , _是 非 对 称 公 开 密 钥 密 码 算 法 ras;idea ;hash;md5 a单选题 在三种情况下应对防火墙进行测试:在安装之后;_;周期性地对防火墙进行测试, 确保其继续正常工作在网络发生重大变更后;在堡垒主机备份后;在安装新软件之后 ;在对文件删除后 a单选题 不同的防火墙的配置方法也不同,这取决于_、预算及全面规划。防火墙的位置;防火墙的结构;安全策略 ;防火墙的技术c单选题

27、将企业的intranet直接接入internet时的安全性()较高;很高;较低;很低d单选题 在 intranet 中可以看到各种企业信息,上网用户 () 可以随意复制、查阅以及传播 ;b. 不能随意复制以及传播, 但可以随意查阅 ;不能随意复制、 传播以及查阅 ;可以随意复制以及传播,但不能随意查阅c单选题 将企业接入internet 时, 在第三方提供的软件实现安全保护, 不包括 () 包过滤 ;使用代理;使用交换机;防火墙c单选题 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力 ;提供用户使用网络资源的汇总与统计 ;控制用户对网络敏感信息资源的使用单选题 加密算法若按照

28、密钥的类型划分可以分为()两种公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法a单选题 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指 ()数据 ;硬件和软件;图片;影音资料b单选题 internet/intranet 采用的安全技术有()和内容检查 防火墙 ;安全检查 ; 加密 ;数字签名 ; 以上都是 e单选题 网络权限控制是针对网络非法操作所提出的一种安全保护措施, 通常可以将用户划分为()类 5;3;4;2 b填空题 网络文件系统 nfs 向用户提供了一种_访问其他机器上文件的方式透明地填空题 代理服务器是

29、一种代表客户和 _通信的程序 真正服务器填空题 防火墙有屏蔽路由器、_、 屏蔽主机网关和_四种体系结构。双宿主主机网关,屏蔽子网填空题 一般情况下, 机密性机构的可见性要比公益性机构的可见性_(填高或低) 高填空题 双重宿主主机应禁止_ 网络层的路由功能 填空题 双重宿主主机有两个连接到不同网络上的 _ 网络接口填空题 中华人民共和国计算机信息安全保护条例中明确定义:_是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒单选题 北京市某个 “网吧 ”在晚上 23点后仍向 18周岁以下的未成年人开放, 则 其直接违反了

30、 () 中的有关规定 互联网站从事登载新闻业务管理暂行规定 ; 互联网上网服务营业场所管理办法 ; 中华人民共和国电信条例 ;中华人民共和国治安管理处罚条例 b单选题pgp是一个电子邮件加密软件。其中()用来完成数字签名的算法是rsa;加密信函内容的算法是非对称加密算法idea;用来完成数字签名的算法是idea;加密信函内容的算法是对称加密算法md5;用来完成数字签名的算法是 md5; 加密信函内容的算法是非对称加密算法idea; 用来完成身份验证技术的算法是rsa;加密信函内容的算法是对称加密算法idea c单选题 关于防火墙的描述不正确的是: () 防火墙不能防止内部攻击;如果一个公司信息

31、安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪装成外部信任主机的 ip 地址欺骗;防火墙可以防止伪装成内部信任主机的ip地址欺骗 d单选题 直接利用cookie,()可能触发applet程序,被心怀恶意的用户滥 用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和ip地址 等 ;可携带执行机器指令的文件c单选题 () 是一款运行于windows 2000 系统的个人防火墙软件绿色警戒1.1 版;冰河 2.2 版;sendmail ;portscan2000 a单选题 有关软件 ping 的描述 ,不正确的是() 是一个用来维护网络的软件;基于icmp 协议 ; 用于

32、测试主机连通性;出站和入站服务一般都没有风险d单选题 美国国家标准局于上个世纪_年代公布的des 加密算法 ,是一种_密码算法 () 60,分组;70,分组;60,公钥;70,公钥b单选题 美国国防部在他们公布的可信计算机系统评价标准中, 将计算机系统的安全级别分为四类七个安全级别, 其中描述不正确的是() a 类的安全级别比 b 类高 ;c1 类的安全级别比 c2 类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高 b单选题 口令管理过程中,应该() 选用 5 个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中

33、;利用容易记住的单词作为口令b单选题 www服务中,()cgi程序和java applet程序都可对服务器端和客户端 产生安全隐患;cgi程序可对服务器端产生安全隐患,java applet程序可对客户端 产生安全隐患 ;cgi 程序和 java applet 程序都不能对服务器端和客户端产生安全隐患;java applet程序可对服务器端产生安全隐患,cgi程序可对客户端产生安全 隐患 b填空题 基于密钥的加密算法通常有两类,即_和_ 对称算法,公用密钥算法填空题 数字证书的三种类型分别是_、 _和_ 个人凭证,企业(服务器)凭证 ,软件(开发者)凭证填空题 在计算机网络系统中,数据加密方式

34、有_、 _和_ 链路加密,节点加密 ,端 端加密填空题 储子系统是网络系统中最易发生故障的部分, 实现存储系统冗余的最为流行的几种方法是_、 _和_ 磁盘镜像 ,磁盘双联 ,raid填空题 网络信息安全模型中_是安全的基石,它是建立安全管理的标准和方法 政策、法律、法规填空题 解决 ip 欺骗技术的最好方法是: _ 安装过滤路由器填空题 包过滤系统中,常用的方法有依据_和_ 地址 ,服务填空题堡垒主机目前一般有三种类型:_、 _和_ 无路由双宿主主机牺牲主机,内部堡垒主机填空题从逻辑上讲,防火墙是分离器、_和_ 限制器 ,分析器填空题_本来是为了管理网络,监视网络的状态和数据流动情况,但是由于

35、它能有效地截获网上的数据, 因此也成了网上黑客使用得最多的方法。 若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_ 网络监听 ,隐含默认 “拒绝 ”原则 填空题 设计和建立堡垒主机的基本原则有两条: _、 _ 最简化原则 ,预防原则填空题 恢复技术大致分为 : _、 _和 纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术, 基于多备份的恢复技术填空题 包过滤技术依据包的_、 _和_, 允许或禁止包在网络上的传递目的地址,源地址,传送协议填空题 内部网需要防范的三种攻击有_、 _和_ 间谍 ,盗窃 ,破坏系统填空题_是自动检测远程或本地主机安全性弱点的程序扫描器 填空

36、题 络的安全策略中有两种方法: 默认拒绝 (没有明确地被允许就应被拒绝)与默认允许 (没有明确地被拒绝就应被允许) 。 从安全角度来看,用_更合适默认拒绝填空题pgp是一个基于 密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_让收信人确信邮件未被第三者篡改rsa,数字签名填空题 证明权威,即 ca ,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_和_ ca 的分级系统,信任网填空题 限制 rsa 使用的最大问题是_,它所需要的时间为des 体制的400 1000倍 加密速度填空题 反病毒扫描软件所采取的主要办法之一是

37、_,有时也称为病毒特征。这些病毒特征是计算机程序代码字节, 能惟一地识别某种类型的病毒。 寻找扫描串份类型称为 ( ) 冷备份;热备份;逻辑备份;双机热备份a单选题 在数据库备份中提到 “在两个工作时间段之间用于备份的那一段时间 ”被称为 () 备份空间;备份窗口;备份能力;备份时间b单选题 如果路由器有支持内部网络子网的两个接口,很容易受到 ip 欺骗,从这个意义上讲,将web服务器放在防火墙 打时更安全些()外面;内;一样;不一m a单选题 防火墙采用的最简单的技术是() 安装维护卡; 隔离;包过滤 ;设置进入密码c填空题 以太网的介质访问控制方式是:_ 载波监听多路访问/冲突检测(csm

38、a/cd)填空题 计算机网络安全受到的威胁主要有:_、 _、和 _ 黑客的攻击,计算机病毒,拒绝服务访问攻击填空题 恢复技术大致分为:纯以备份为基础的恢复技术,_和基于多备份的恢复技术等三种 以备份和运行日志为基础的恢复技术填空题 对一个用户的认证,其认证方式可分为三类:_、 _、 _ 用生物识别技术进行鉴别 ,用所知道的事进行鉴别 ,使用用户拥有的物品进行鉴别填空题 对数据库构成威胁主要有:篡改,损坏和 _ 窃取填空题检测计算机病毒中,检测的原理主要是基于四种方法:比较法,计算机病毒特征字的识别法和 _ 搜索法,分析法填空题用某种方法伪装消息以隐藏它的内容的过程称为_ 加密 填空题 依靠伪装

39、发动攻击的技术有两种:源地址伪装和 _ 途中人的攻击填空题 一个邮件系统的传输包含了:_、 _、 _ 用户代理,传输代理,接受代理单选题提供不同体系间的互连接口的网络互连设备是()中继器;网桥;hub;网关d单选题 下列不属于流行局域网的是() 以太网;令牌环网;fddi;atm d单选题 实现主机名与机器名使用的数字ip 地址之间进行转换的服务是()dns;gopher;wais;ftp a单选题_负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制 .网络层 ;传输层 ;会话层 ;表示层 b单选题 网络信息安模型中_

40、是安全的基石,它是建立安全管理的标准和方法政策,法律,法规;授权;加密 ;审计与监控a单选 题 下 列操作系 统能达到 c2 级的是_ dos;windows 98;windows nt;apple 的 macintosh system 7.1 c单选题 在建立口令时最好不要遵循的规则是_ 要使用英文单词 ;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令c单选题 网络信息安全中_包括访问控制,授权, 认证, 加密以及内容安全 基本安全类;管理与记帐类;网络互连设备安全类;连接控制 a单选题_总是含有对文档读写操作的宏命令;在.doc 文档和 .dot 模板中以.bff

41、(二进制文件格式)存放 引导区病毒;异形病毒;宏病毒;文件病毒c单选题 属于加密软件的是_ ca;rsa;pgp;des c单选题 在des和rsa标准中,下列描述不正确的是 des的加密钥=解密钥;rsa的加密钥公开,解密钥秘密;des算法公开;rsa算法不公开d单选题 用维吉尼亚法加密下段文字: howareyou 以 key 为密钥,则密文为_ rsukvciss;stvlwdjtt;qrtjubhrr; 以上都不对a单选题 防火墙工作在osi 模型的 _ 应用层 ; 网络层和传输层;表示层;会话层a单选题 在选购防火墙软件时,不应考虑的是:_ 一个好的防火墙应该是一个整体网络的保护者;

42、一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务 b单选题 包过滤工作在osi 模型的 _ 应用层 ; 网络层和传输层;表示层;会话层b单选题与电子邮件有关的两个协议是:smtp和pop;ftp和telnet;www 和 http;ftp 和 nntp a单选题 在网络上,为了监听效果最好,监听设备不应放在 _ 网关 ;路由器 ;中继器 ;防火墙 c单选题 下列不属于扫描工具的是:_ satan;nss;strobe;tcp d单选题 盗用 ip 地址,应该只能盗用_的 ip. 网段间 ;本网段内 ;都可以 b单选

43、题 关于 linux 特点描述不正确的是:_ 高度的稳定性和可靠性;完全开放源代码 ,价格低廉;与 unix 高度兼容;系统留有后门d单选题通常认为,web由_组成(1) 传输协议 ;(2)数据格式; ( 3)浏览器仅由( 1)组成 ;由( 1)和(2)组成;由( 1)和( 3)组成 ;由( 1) , (2)和(3)组成 d单选题 unix 系统的资源访问是基于 _ 控制对象 ;文件 ;端口设备;访问权限b单选题 对于 ip 欺骗攻击,过滤路由器不能防范的是_ 伪装成内部主机的外部ip欺骗;外部主机的ip欺骗;伪装成外部可信任主机的ip欺骗;内部主机对外部网络的 ip 地址欺骗 c单选题 对于

44、数据完整性,描述正确的是_ 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性a单选题 逻辑上,防火墙是_ 过滤器;限制器;分析器 ;a、 b、 c d单选题 按照密钥类型,加密算法可以分为 _ 序列算法和分组算法 ;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法d单选题 不属于操作系统脆弱性的是_ 体系结构 ;可以创建进程;远程过程调用服务 ;文件传输服务d单选题 许多 tcp/ip 程序可以通过因特网启动, 这些程序大都是面向_的程序连接请求 ;客户 /服务器;服务器;端口 b单选题 提高数据完整性的办法是_ 备份 ;

45、镜像技术 ;分级存储管理;采用预防性技术和采取有效的恢复手段d单选题 关于路由器的描述, 不正确的是_ 是专用硬件设备;是工作在 unix 系统下的软件包;是工作在专用系统下的软件包;是工作在 windows 系统下的软件包单选题 关于加密密钥算法, 描述不正确的是_ 通常是不公开的, 只有少数几种加密算法; 通常是公开的,只有少数几种加密算法 ;des 是公开的加密算法 ;idea 是公开的加密算法 a填空题 网络互联设备中,_通常由软件来实现网关填空题_是运行在防火墙上的一些特定的应用程序或者服务程序代理服务填空题 cmp 协议建立在ip 层上,用于主机之间或主机与路由器之间 _ 处理差错

46、与控制信息填空题 用户代理负责将信件_然后送到邮件服务器发出按照一定的标准包填空题 包过滤技术依据包的目的地址、 源地址和 _, 允许或禁止包在网络上的传递传送协议填空题如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_ 操作系统填空题 双重宿主主机通过_连接到内部网络和外部网络上两个网络接口 填空题 防火墙能够隔开网络中的不同网段, 故可控制影响某个网段的问题通过_传播整个网络填空题 ftp传输需要建立两个tcp连接 命令通道和数据通道填空题 容错是指当系统出现_时,系统仍能执行规定的一组程序。某些指定的硬件或软件错误填空题 windows9x 是普通用户的 pc 机上使用得最广泛的操作

47、系统,在具有众多优点的同时,它的缺点也是十分明显: _ 稳定性和安全性欠佳填空题 系统漏洞也被称为陷阱,它通常是由_设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统操作系统开发者有意 填空题 防火墙是网络安全体系中极为重要的一环, 但不能因为有防火墙而高枕无忧, 防火墙不能防止内部的攻击, 因为它只提供了对网络边缘的防互, 防火墙不能解决的另一个问题是_ 怀有恶意的代码填空题 最好的口令包括_的组合英文字母和数字填空题 选择性访问控制不同于强制性访问控制。强制性访问控制是从_安全级别开始出现b1填空题 第一次进入系统时,一定要_ 修改口令填空题 一定要关闭所有没有_却可以运行命令

48、的账号口令 填空题 数据库系统对付故障有两种办法: 一是尽可能提高系统的可靠性, 别一种办法是在系统出故障后, _ 把数据库恢复至原来的状态填空题 数据库备份的性能可用两个参数来说明其好坏, 一是备份的数据量, 二是 _ 备份该数据量所花的时间 填空题 数据库的热备份依据于 _ 系统的日志文件 填空题 软盘做格式化可以去除病毒,硬盘格式化是 _ 不能去除主引导区病毒的填空题 有两类基本的加密算法_ 保密密钥和公钥/私钥填空题 关于数据加密的问题, 安全性应不依赖于算法的保密, 其加密的安全性仅以 _的保密为基础加密密钥填空题 防火墙是在2 个网络之间执行_的一个或一组系统,包括硬件和软件,目的

49、是保护网络不被他人侵扰 防问控制策略填空题 内部网需要防范的三种攻击有间谍_ 盗窃和破坏系统 填空题 从逻辑上讲,防火墙是分离器、 _ 限制器和分析器填空题 代理服务是运行在防火墙主机上的一些特定的 _ 应用程序或者服务程序填空题 内部路由器 (有时也称为阻流路由器) 的主要功能是保护内部网免受来自外部网与_的侵扰参数网络 填空题 一个与认证有关问题是由如下原因引起的: 一些 tcp 或 udp 服务只能对主机地址认证,而不能对_进行认证指定的用户填空题 许多因特网的安全事故的部分起因是由那些闯入者发现的_造成的漏洞填空题 网络监听可以在网上的任何一个位置实施, 如局域网中的一台主机、 网关上

50、或远程的_之间等调制解调器填空题 扫描器是_,系统管理员要尝试使用尽可能多的扫描器因特网安全的主要因素填空题 数据的完整性包括数据的正确性、 _ 有效性和一致性填空题 实现存储系统冗余的常用几种方法有:_、磁盘双联和raid 磁盘镜像填空题 4 1 恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_和文件被覆盖等错误权限问题单选题 windowsnt 、 windows2000 基于对象的访问控制不同, unix 系统的资源访问控制是基于 _ 文件的 ;动态目录;守护进程;文字的 a单选题 windowsnt、windows2000、unix操作系统

51、的安全级别是 b1级;c2级;a级;d级b单选题 网络安全性策略应包括网络用户的安全责任;_;正确利用网络资源;检测到安全问题时的对策技术方面的措施;系统管理员的安全责任 ;审计与管理措施 ;方便程度和服务效率b单选题 unix 操作系统中一个用户的账号文件主要包含_、 _、用户标识号、组标识号、用户起始目标登录名称、口令;登录名称、用户拥有物品 ;口令、用户拥有物品;用户拥有物品、权限a单选题 计算机安全级别中 c1 级为选择性安全保护系统, c2 为访问控制保护级, 除 c1 级的安全特征外, c2 级还包含创建受控访问环境的权力, 另外这种安全级别要求对系统加以 _ 访问控制;加密 ;审

52、计 ;注册 ; c单选题 数据库的安全性方面要采取用户标识和鉴定、 存取控制、 _ 并发控制 ;数据分级以及数据加密;数据压缩;数据备份b单选题 数据库的恢复技术一般为:_、以备份和运动日志为基础的恢复技术和多备份的恢复技术 以前像为基础的恢复技术;以后像为基础的恢复技术;单纯以备份为基础的恢复技术;以scsi接口适配卡为基础的恢复技术c单选题 计算机病毒可分为文件病毒、 引导区病毒、 多裂变病毒、 秘密病毒、 _特洛伊木马和逻辑炸弹等;异形病毒和宏病毒等;特洛伊木马和蠕虫等;蠕虫和逻辑炸弹等 b单选题加密在网络上的作用就是防止有价值的信息在网上被_ 拦截和破坏;拦截和窃取;篡改和损坏;篡改和

53、窃取b单选题 pgp (pretty good privacy)是一个基于 密钥加密体系的供大众使用的加密软件des;idea;rsa;md5; c单选题 在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的_加密rsa ,固定的信息;rsa,不长的信息;des,不长的信息;idea,不长的信息b单选题 通常防火墙是位于内部网络或或 web 站点与因特网之间的一个路由器或一台计算机,又称为 _ www 服务器;堡垒主机;包过滤器 ;网关 b单选题 外部路由器真正有效的任务就是阻断来自_上伪造源地址进来的任何数据包。 外部 ;内部网;堡垒主机;内部路由器a单选题 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到_的信息流。 内部网络;内部路由器;这层网络(参数网络);堡垒主机c单选题 代理服务只是在客户和服务器之间限制_的时候才起作用www 服务;ip通信;ftp连接;其它b单选题_软件包中也包括了一个http 代理服务器,称为 http-gw ,它支持所有的客户程序。 tisfwtk;socks;nntp;chroot a单选题 应当注意到用户使用 telnet

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论