信息安全复习题_第1页
信息安全复习题_第2页
信息安全复习题_第3页
信息安全复习题_第4页
信息安全复习题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 F2、最小特权、纵深防御是网络安全原则之一。T3、密码保管不善属于操作失误的安全隐患。 F4、为了防御网络监听,最常用的方法是采用物理传输。 F5、禁止使用活动脚本可以防范IE执行本地任意程序。T6、只要是类型为TXT的文件都没有危险。 F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产

2、品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证 T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(_T_)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。(_F_)14、 数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。15、网络拓扑结构对系统应付网络灾难的能力存在影响。(_T_)16、信息安全的管理依靠行政手段即可实现。(_F_)17、计算机信息系统的安全威胁同时来自内、外两个方面。t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为

3、安全。t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、 Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、 ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、 ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、 下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器D 网关6、 建立一个TCP连接,分别需要几次握手?b

4、A 2次B 3次C 4次D 5次7、 不属于传统密码体制的缺点有bA密钥管理的麻烦 B 加密强度太低 C不能解决消息确认问题 D缺乏自动检测保密密钥泄密的能力8、 公钥加密与传统加密体制的主要区别是dA 加密强度高 B 密钥管理方便 C 密钥长度大 D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、 下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、 能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、 下列哪一项不属

5、于防火墙的类别A数据包过滤(packet filtering) B DMZC电路网关( circuit gateway)D应用网关(application gateway)。12、 下面属于防火墙功能的是:A 阻止基于IP包头的攻击B 阻止基于数据内容的攻击C 阻止所有基于端口攻击 D 控制内部网络之间的违规行为13、 下列哪一项不属于防火墙的类别b A数据包过滤(packet filtering) B DMZC电路网关( circuit gateway)D应用网关(application gateway)。14、 下面属于防火墙功能的是:aA 阻止基于IP包头的攻击B 阻止基于数据内容的攻击

6、C 阻止所有基于端口攻击 D 控制内部网络之间的违规行为15、 MD5算法的HASH值长度为:cA 160bit B 64bit C128bit D 256bit16、 防火墙的配置方式包括dA堡垒主机模式 B屏蔽主机模式 C屏蔽子网模式 D以上均是17、 病毒结构中唯一必须的部分是:aA 感染机制B 载荷机制C 触发机制D 破坏机制18、 具有蠕虫部分和病毒部分双程序结构的蠕虫是:cA 红色代码B sql蠕虫C求职信病毒D Nimda病毒19、 我国计算机系统安全保护能力分五个等级,其中结构化保护级为第_级d A一 B二 C三 D 四20、不论是网络的安全保密技术,还是站点的安全技术,其核心

7、问题是()。A、系统的安全评价 B、保护数据安全C、是否具有防火墙 D、硬件结构的稳定21、RSA属于()。A、秘密密钥密码 B、公用密钥密码C、保密密钥密码 D、对称密钥密码22、保密密钥的分发所采用的机制是()。A、MD5 B、三重DES C、Kerberos D、RC-523、计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公      共信息网络安全监察部门      1>8小时      2>48小时 

8、     3>36小时      4>24小时      D24、对计算机安全事故的原因的认定或确定由_作出      1>人民法院      2>公安机关      3>发案单位      4>以上都可以 

9、60;    B25、不属于安全策略所涉及的方面是( )。d A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略26、不属于WEB服务器的安全措施的是( )dA、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码27、 为了防御网络监听,最常用的方法是( )bA、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输28、不属于黑客被动攻击的是( )a A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件29、不属于计算机病毒防治的策略的是( )dA、 确认您手头

10、常备一张真正“干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。dA、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型31、下列密码系统分类不正确的是_D_。A非对称型密码体制和对称型密码体制B单向函数密码体制和双向函数密码体制C分组密码体制和序列密码体制不可逆密码体制和双钥密码体制32、描述数字信息的接受方能够准确的验证发送方身份的技术术语是_B_。A加密B解密C对称加密D数字签名 33、安全访问控制就是属于_D_安全。A企业级B应用级

11、C网络级D系统级34、防火墙_A_不通过它的连接。A  不能控制B能控制C能过滤D能禁止35、关于入侵检测技术,下列哪一项描述是错误的_A_。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B  基于网络的入侵检测系统无法检查加密的数据流 36、入侵检测系统提供的基本服务功能包括_D_。A异常检测和入侵检测B入侵检测和攻击告警B  异常检测和攻击告警D异常检测、入侵检测和攻击告警37、安全扫描可以实现_C_。A弥补由于认证机制薄弱带来的问题B弥补

12、由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题扫描检测所有的数据包攻击,分析所有的数据流38根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行_B_。A  逻辑隔离B物理隔离C安装防火墙DVLAN 划分39根据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持“的原则。CA国家公安部门负责B国家保密部门负责B  谁上网谁负责D用户自觉40根据计算机信息系统国际联网保密管理规定,凡向国际联网的站点提供或发布信息,必须经过。CA内容过滤处理B单位领导同意C备案制度D保密审

13、查批准41根据计算机信息系统国际联网保密管理规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批。AA领导责任制B专人负责制C民主集中制D职能部门监管责任制 42根据计算机信息系统国际联网保密管理规定,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批。BA通信管理机构B. 公安监察机构C保密工作机构C. 公司领导机构43、以下哪一个最好的描述了数字证书_A_。A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制伴随在线交易证明购买的收据44、使网

14、络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? a   A、拒绝服务   B、文件共享   C、BIND漏洞   D、远程过程调用45、向有限的空间输入超长的字符串是哪一种攻击手段? a   A、缓冲区溢出;   B、网络监听   C、拒绝服务   D、IP欺骗46、DES是一种block(块)密文的加密算法,

15、是把数据加密成多大的块?b   A、32位;B、64位;   C、128位;D、256位  47、按密钥的使用个数,密码系统可以分为:c   A、置换密码系统和易位密码系统;   B、分组密码系统和序列密码系统;    C、对称密码系统和非对称密码系统;   D、密码系统和密码分析系统48、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?b  

16、0;A、2倍;B、3倍;C、4倍;D、5倍  49、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对a   A、可用性的攻击;   B、保密性的攻击;   C、完整性的攻击;E、 真实性的攻击; 50、 下列不属于系统安全的技术是b:' U5 E6 y3 z9 R( bu' sA、防火墙;B、加密狗;C、认证 ;D、防病毒 ) N8 d3 A/ h" 6 q; Z6 Y0 W51、在以下人为的恶意攻击行为中,属于主动攻击的是( &#

17、160;   )aA、身份假冒B、数据窃听C、数据流分析D、非法访问52、 数据保密性指的是(     )cA、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的53、 以下算法中属于非对称算法的是(     )bA、Hash算法B RSA算法C、IDEAD、三重DES54、 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(

18、     )bA、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥55、 防止用户被冒名所欺骗的方法是: ( )aA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙56、以下关于防火墙的设计原则说法正确的是:( )aA 保持设计的简单性B 不单单要提供防火墙的功能,还要尽量使用较大的组件C 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络57、SSL指的是:( )bA 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议58、CA指的是:(

19、 )aA 证书授权B 加密认证C 虚拟专用网D 安全套接层59、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:dA使用IP加密技术。B日志分析工具。C攻击检测和报警。D对访问行为实施静态、固定的控制。60、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:bA. 对称密钥加密B. 非对称密钥加密61、关于CA和数字证书的关系,以下说法不正确的是:( )bA 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B 数字证书一般依靠CA中心的对称密钥机制来实现C 在电子交易中,数字证书可以用于表明参与方的身份D 数字证书能以一种不能被假冒的方式证明证书持有

20、人身份62、加密技术不能实现:( )dA 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于IP头信息的包过滤63、所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。aA 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙64、 以下关于对称密钥加密说法正确的是:( )cA 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单65、以下关于非对称密钥加密说法正确的是:( )bA 加密方和解密方使用的是不同的算法

21、B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系66、 以下关于混合加密方式说法正确的是:( )bA 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点67、以下关于数字签名说法正确的是:( )dA 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数

22、字签名能够解决篡改、伪造等安全性问题68、以下关于CA认证中心说法正确的是:( )cA CA认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心69、 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:bA. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁二、多选题1 信息安全涉及到信息的_abcdeA.机密性 B.完整性 C.可用性 D.可控性 E.可审查性2 信息安全保护哪几个方面_abcdeA.

23、操作系统安全 B.数据库安全 C.网络安全 D.病毒防治 E.加密与鉴别3 安全服务主要包括_acdeA.安全机制 B.安全审计 C.安全连接 D.安全策略 E.安全协议4 网络中目前存在的威胁包括:abcdeA 非授权访问B信息泄漏或丢失C 破坏数据完整性D 拒绝服务攻击E 利用网络传播病毒5 TCP/IP模型中的应用层对应于ISO/OSI模型中的:adeA 表示层B 网络层C 传输层D 会话层E 应用层6 用户名和密码都是明文传输的有:abeA FTPB TelnetC SSHD HTTPS E HTTP7 常见攻击手段有abcde A 后门攻击 B 截取口令 C 寻找系统漏洞 D 暴力破

24、解 E 特权提升8 信息与网络安全组件包括:abcdeA 防火墙B 扫描器C 防毒软件D 安全审计系统E IDS9 防火墙的功能包括abcdA防火墙是网络安全的屏障 B防火墙可以强化网络安全策略 C对网络存取和访问进行监控审计 D防止内部信息的外泄 E 对基于包内容的检测10 公钥加密体系的主要用途包括abcdeA数字签名B身份验证C使用公钥的密钥协议D证书分发E 证书使用11 计算机病毒产生的背景是:abcdA 计算机病毒是计算机犯罪的一种新的衍化形式B 计算机软硬件产品的脆弱性是根本的技术原因C 微机的普及应用是计算机病毒产生的必要环境D 电脑高手的存在是计算机病毒产生的智力保障E 计算机

25、网络的高速发展12 计算机病毒的主要构成机制有:abcA 感染机制B 载荷机制C 触发机制D 破坏机制 E 复制机制13 蠕虫病毒的组成部分包括:abA 主程序B 引导程序C 破坏程序D 触发程序E 复制程序14 比起传统计算机病毒,蠕虫病毒:abcdeA 传染方式多B 传播速度快C 清除难度大D 破坏性强E 主要依赖于网络传播15 关于蠕虫病毒的说法,正确的是:acdeA 具有传播性、隐蔽性和破坏性B 利用文件寄生C 对网络造成拒绝服务D 经常与黑客技术结合E 一般由两部分组成16 目前的杀毒软件的主要任务是:abcA 查杀病毒B 病毒防火墙C 病毒隔离D 预防黑客入侵E 形成DMZ17 局

26、域网防范病毒,可以采取的措施有:abcdeA 在Internet接入口处安装防火墙和杀毒软件B 监控邮件服务器C 对局域网用户进行安全培训D 建立局域网内部的升级系统 E 安装IDS,与防火墙联动18 应用代理型防火墙的特点是:abceA 代理能过滤数据内容B 能与其他技术手段集成C 速度较慢D 对用户透明 E 每项代理服务要求不同的服务程序19 按照计算机病毒的链结方式分类,各将病毒分为abcdA源码型病毒B嵌入型病毒C外壳型病毒D操作系统型病毒E良性计算机病毒20 黑客攻击的步骤一般分为:abcdA 搜集情报B 检测漏洞C 实施攻击D 扫尾工作E 开放新服务21、网络安全应具有以下特征()

27、。A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性22、网络加密主要有以下方式()。A、链路加密 B、明文加密 C、节点对节点加密D、报文加密 E、端对端的加密23、数字签名是用于保障()。A、机密性 B、完整性 C、 认证性D、不可否认性 E、可靠性24、应建立计算机信息网络安全管理组织的联网单位      1>各互联网接入服务单位      2>信息服务单位      3>专线接入互联网的单位  

28、;    4>所有接入互联网的单位      ABC25、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是_ABD_。A安全策略B安全法规C安全技术D安全管理26、安全性要求可以分解为_ABCD_。A可控性B保密性C可用性D完整性27、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_ABCD_。A口令/账号加密B定期更换口令C限制对口令文件的访问D  设置复杂的、具有一定位数的口令 28、关于入侵检测和入侵检测系统,下述哪几项是正确的_ABCE_。A入侵检测收集信息

29、应在网络的不同关键点进行B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理29、加密使用复杂的数字算法来实现有效的加密,其算法包括:abc   A、MD2;   B、MD4;   C、MD5;   D、Cost2560 30、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( bc )

30、A 数据窃听B 数据篡改及破坏C 身份假冒D 数据流分析31、在安全服务中,不可否认性包括两种形式,分别是( ab )A 原发证明B 交付证明C 数据完整D 数据保密32、利用密码技术,可以实现网络安全所要求的( abcd )A 数据保密性B 数据完整性C 数据可用性D 身份认证33、在加密过程中,必须用到的三个主要元素是( abc )A 所传输的信息(明文)B 加密钥匙(Encryption key)C 加密函数D 传输信道34、加密的强度主要取决于( abd )A 算法的强度B 密钥的保密性C 明文的长度D 密钥的强度35、以下对于对称密钥加密说法正确的是(bcd )A 对称加密算法的密钥易于管理B 加解密双方使用同样的密钥C DES算法属于对称加密算法D 相对于非对称加密算法,加解密处理速度比较快36、相对于对称加密算法,非对称密钥加密算法(acd )A 加密数据的速率较低B 更适合于现有网络中对所传输数据(明文)的加解密处理C 安全性更好D 加密和解密的密钥不同37、以下对于混合加密方式说法正确的是( bcd )A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法队要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对称加密密码体制的密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论