信息系统安全题库完整_第1页
信息系统安全题库完整_第2页
信息系统安全题库完整_第3页
信息系统安全题库完整_第4页
信息系统安全题库完整_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全本身包括的围很大。大到国家军事政治等安全,小到如防商业企业泄露、防青少年 对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键, 包括计算机安全操作系统、 各种安全协议、安全机制(数字签名、信息认证、数据加密等), 直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结 构。(分为难、中、易)单选题.下面关于系统更新说确的是(A )易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软下载补丁包D.所有的更新

2、应及时下载安装,否则系统会立即崩溃.信息安全需求不包括(D )易A.性、完整性B.可用性、可控性C.不可否认性D.语义正确性.下面属于被动攻击的手段是(C )难A.假冒B.修改信息C.窃听D.拒绝服务.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级D.五级.为了避免第三方偷看WWM览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C,采用数字签名技术D,将服务器放入可信站点区.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务.关于RSA密码体制特点的

3、描述中,错误的是(B)难A.基于大整数因子分解的问题.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证.对称加密技术的安全性取决于(C)中A.密文的性B.解密算法的性C.密钥的性D.加密算法的性.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确.(C)协议主要用于加密机制。中Telnet是进行远程登录标准协议HTTPFTPTELNETSSL.为了防御网络监听,最常用的方法是(A)。易A.信息加密B.采用物理传输(非网络)C.无线网传输D.使用专线传输.有关PKI技术的说法,哪些是确切的? ( B)中A.又称秘密密钥加密技术,收信方和发信方使

4、用不同的密钥B.又称公开密钥加密技术,收信方和发信方使用不同的密钥C.又称公开密钥加密技术,收信方和发信方使用相同的密钥D.又称秘密密钥加密技术,收信方和发信方使用相同的密钥.向有限的空间输入超长的字符串是(C)攻击手段。中A.拒绝服务攻击B.端口扫描C.缓冲区溢出D. IP欺骗.以下关于DOSC击的描述,哪句话是正确的? Q中A.不需要侵入受攻击的系统B.以窃取目标系统上的信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功.以下关于垃圾泛滥原因的描述中,哪些是错误的?Co中A.早期的SMTP*议没有发件人认证的功能B.网络上存在大量开放式的中转服务

5、器,导致垃圾的来源难于追查SMT股有对加密的功能是导致垃圾泛滥的主要原因Internet分布式管理的性质,导致很难控制和管理16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最 可靠的解决方案是什么? ( C)中A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件.下面哪一个情景属于身份验证(Authentication )过程A。中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office文档,并设定哪些用户可以 阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得 到这份拷贝

6、后看到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程纪录在系统日志中.下面哪一个情景属于审计(Audit ) Do中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office文档,并设定哪些用户可以 阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得 到这份拷贝后看到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程记录在系统日志中.下面哪一个情景属于授权(Authorization ) B。中A.用户依照

7、系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office文档,并设定哪些用户可以 阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得 到这份拷贝后看到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程记录在系统日志中.炸弹攻击主要是 Bo中A.破坏被攻击者服务器B.填满被攻击者C.破坏被攻击者客户端D.切取.DOS攻击的Syn flood 攻击是利用(B)进行攻击。中A.其他网络B.通讯握手过程问题C.中间代理D.系统漏洞.从统计的资料看,部攻击是网络攻击的(B)。中A.次要

8、攻击B.最主要攻击C.不是攻击源.信息的加密保存、加密传输主要是为了(B)。中A.防止抵赖、防止窃取、防止假冒B.防止篡改、防止窃取、防止假冒C.防止抵赖、防止窃取、防止篡改.加密算法分为 (B)。中A.对称加密与数字签名B.对称加密与非对称加密C.非对称加密与摘要.常见的对称加密算法有(B)。难RSA RC2 RC4DES 3DES RC2 RC4C.椭圆算法、DES 3DESD. RSA MD5 SHA.常见的摘要加密算法有(C)。难DES TripleDES、RC2 RC4RSA椭圆算法MD5 SHARSA RC2 RC4.我国对加密算法的主管部门是(B)。中A.公安部B.国家密码管理委

9、员会C.国家局.涉及国家秘密的计算机信息系统,必须(A)。易A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.必要时可以隔离.我国的计算机信息系统实行什么保护制度?(B) 0易A.谁主管谁保护B.等级保护制度C.认证认可制度D.全面防制度.在ISO17799中,对信息安全的“性”的描述是 Ao中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上容都不是.在ISO17799中,对信息安全的“可用性”的描述是 Co中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要

10、时,被授权的用户可以访问信息和相关的资产D.以上容都不是.在ISO17799中,对信息安全的“完整性”的描述是 B。中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上容都不是.信息系统安全等级被定为一级的信息系统,其监管要(A)。易A.自主保护B.指导保护C.监督检查D.强制监督检查.信息系统安全等级被定为三级的信息系统,其监管要(C)。易A.自主保护B.指导保护C.监督检查D.强制监督检查.信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。易一级以上B.二级以上C.三级以上D.四级以

11、上36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停 止正常服务,这属于(C)。易A.文件共享BIND漏洞C.拒绝服务攻击D.远程过程调用.下列说法不正确的是(E)。易A.信息系统安全工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防系 统也必须同时发展与更新C.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护 技术,以便对现有的防护体系及时提出改进意见D.安全防工作是一个循序渐进、不断完善的过程E.建立100哝全的网络系统.以下不属于计算机病毒防护策略的是(D)。易A.确认您手头常备一真正“干净”的引导盘B

12、.及时、可靠升级反病毒软件C.新购置的计算机软件也要进行病毒检测D.定期进行磁盘整理.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。中A.包过滤型B.应用级网关型C.复合型D.代理服务型.为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。中A.应使用8位以上,具有复杂度要求并定期更改的密码策略B.可以使用数字证书、令牌等多因素身份认证机制C.应实施单点登陆,多个系统尽可能使用一套用户名和密码D.应妥善保管密码,不要将密码写到纸上41.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能

13、认为你受到了哪一种攻击。B易A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击42.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?C 中pingnslookuptracertipconfig43.SSL安全套接字协议所使用的端口是:B 易80443C. 1433D. 3389.以下不属于win2000中的ipsec过滤行为的是:D 易A.允许B.阻塞C.协商D.证书.下列Unix没有提供的安全机制是(B)难A.身份认证B.文件加密C.访问控制D.日志与审计.风险评估的三个要素 D 难A.政策、结构和技术B.组织、技术和信息C.硬件、软件和人D.资产、威胁和脆弱性47.信息系统安全风

14、险评估的方法A难A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估.世界上最早的应急响应组是什么?C中CCERTFIRSTCERT/CCAPCERT.为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是 种有效方法。这主要是利用防火墙的下列主要功能(D)中A.记录用户的上网行为B.发现黑客攻击行为C.主动追踪攻击者来源D.隐藏网络部细节.关于信息系统安全审计,下列说法不正确的是(B)。易A.安全审计是对信息系统所有操作、活动的记录和检查B.安全审计不属于信息系统安全管理的畴C.安全审计的目的是辅助识别和分析未经授权的动作或攻击D.安全审计的存在可对某些潜在的侵犯安全的

15、攻击者起到威慑作用.针对Telnet、Ftp的安全隐患,一般采用(A)来增强。中SSHHTTPSVPNSSL.下列不属于PDR全模型的是(A)。易A)策略(Policy )B)防护(Protection )C)检测(Detection )D)响应(Response).下述攻击手段中不属于 DOSfc击的是(D)。易Smurf 攻击Land攻击Teardrop 攻击CGI溢出攻击.多层建筑中,最适合做数据中心的位置是(D)。易A) 一楼B)地下室C)顶楼D)二层或三层.拒绝服务攻击损害了信息系统的哪一项性能(B)。易A)完整性B)可用性C)性D)可靠性.如果一条链路发生故障,与该链路相关的服务、

16、应用等都将受到影响,为了 避免或降低此类风险,应采用以下哪类技术(A)。易A)冗余备份B)负载均衡C)远程访问D)访问控制.Windows系统中可以查看开放端口情况的命令是(D)。易nbtstatnetnetshownetstat.企业经常修正其生产过程和业务流程,从而造成对信息系统可能会伴随一些 改动。下列哪些功能可以确保这些改动的影响处理过程,保证它们对系统的 影响风险最小? (B) o易A)安全管理B)变更管理C)问题追踪D)问题升级程序.在PKI/CA体系中,下列关于RA的功能说确的是(B)。难A)验证申请者的身份B)提供目录服务,可以查询用户证书的相关信息C)证书更新D)证书发放.下

17、面对跟踪审计功能的描述哪项是正确的(D) 0易A)审计跟踪不需要周期性复查B)实时审计可以在问题发生时进行阻止C)对一次事件的审计跟踪记录只需包括事件类型和发生时间D)审计是记录用户使用计算机网络系统进行的所有活动过程,是提高安全的 重要手段.企业应该把信息系统安全看作(D)。难A)业务中心B)风险中心C)业务抑制因素D)业务促进因素.通常使用(C)可以实现抗抵赖。难A)加密B)时间戳C)签名D)数字指纹.下面哪一项不是一个公钥密码基础设施(PKI)的正常部件? B易A)数字签名B)对称加密密钥CA中心D)密钥管理协议.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某 一个人

18、手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以 对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件 的时候,会造成对“职责分类”原则的违背 ? D易A)数据安全管理员B)数据安全分析员C)系统审核员D)系统程序员.当备份一个应用系统的数据时,以下哪一项是首先应该考虑的关键问题?(D)。易A)什么时候进行备份呢?B)怎么存储备份?C)在哪里备份?D)需要备份哪些数据?.为了尽量防止通过浏览网页感染恶意代码,下列做法中错误的是(D)。易A)不使用IE浏览器,而使用Opera之类的第三方浏览器B)关闭IE浏览器的自动下载功能C)禁用IE浏览器的活动脚本功能D)先把网页保

19、存到本地在浏览.“中华人民国保守国家秘密法”第二章规定了国家秘密的围和密级,国家秘 密的密级分为(C)。易A)普密、商密两个级别B)低密和高密两个级别C)绝密、秘密三个级别一、二、三、四、五级五个级别.以下哪种风险被定义为合理的风险?B中A)最小的风险B)可接收风险C)残余风险D)总风险.在业务连续性计划中,RTO旨的是(C)。中A)灾难备份和恢复B)恢复技术项目C)业务恢复时间目标D)业务恢复点目标.股份基于(A )提出的控框架建设控制度体系。易COSOBALSECOCOOSO. ( C )部控制手册由公司董事会正式审议通过,(C )开始在股份公司全面实施。易2002.10、2003.120

20、03.10、2004.12004.10、2005.12005.10、2006.1.股份控管理流程中涉及到IT相关的流程总数是(B )。易4个5个6个10 个.在中石化颁布2010版控流程【信息系统管理业务流程】 中,和会计报表认定 相关的控制点有(B )。易2个3 个4 个5 个.请选择萨班斯(Sarbanes-Oxley)法规对数据存储的年限要求(C )。易3年4年5 年8年.应用系统IT 一般性控制控流程要求安全管理员对直接访问数据库的操作日 志至少(A )进行一次审核,发现异常情况,及时上报信息管理部门/相关部门负责人,同时查明原因,提出处理意见,记录处理情况。中1月2 月3 月30 天

21、.应用系统IT 一般性控制控流程要求安全管理员对至少(A )对系统管理员、 数据库管理员、应用管理员的操作日志或记录进行检查,提出审核意见,并 报相关部门负责人。中A.每月B.每季度C.每半年D.每年77.IT控流程中,和信息分级容相关的业务流程是(A ) 难A.信息资源管理业务流程B.信息系统管理业务流程C.信息披露业务流程D.部审计管理业务流程.防火墙是(D )在网络环境中的应用。易A.字符串匹配B.防病毒技术C.入侵检测技术D.访问控制技术.关于防火墙技术,以下描述正确的是 (C )。易A.防火墙不支持网络地址转换B.防火墙不支持网络端口映射C.防火墙可以布置在企业网和因特网之间D.防火

22、墙可以过滤各种垃圾文件.防火墙提供的接入模式不包括(D ).易A.网关模式B.透明模式C.混合模式D.旁路接入模式.包过滤防火墙工作在OSI网络参考模型的(C ).易A.物理层B.数据链路层C.网络层D.应用层.关于包过滤防火墙的说法,错误的是(D ).易A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等 标志设置访问控制列表实施对数据包的过滤。B.包过滤防火墙不检查OSI参考模型中网络层以上的数据,因此可以很快 地执行。C.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤 规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出 现错误。D.包过滤防火墙可

23、以有效地防止利用应用程序漏洞进行的攻击。.代理服务作为防火墙技术主要在 OSI的哪一层实现(D )。中A.数据链路层B.网络层C.表示层D.应用层.关于应用代理网关防火墙的说法,正确的是(B )。难A.基于软件的应用代理网关工作在 OSI网络参考模型的会话层上,它采用 应用协议代理服务的工作方式实施安全策略。B. 一种服务需要一种代理模块,扩展服务较难。C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快。D.不支持对用户身份进行高级认证机制。一般只能依据信息,因此很容易 收到“地址欺骗型”攻击。85.下面关于防火墙策略的说法,正确的是(A ).易A.防火墙处理入站通讯的缺省策略应该是阻止

24、所有的包和连接,除了被指 出的允许通过的通讯类型和连接。B.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析。C.防火墙策略一旦设定,就不能再做任何改变D.防火墙规则集与防火墙平台体系结构无关。86.关于 iptables,以下描述正确的是 (B )。易iptables 是Windows下的防火墙配置工具。iptables可配置具有状态包过滤机制的防火墙。iptables无法配置具有状态包过滤机制的防火墙iptables的规则无法调试,使用很麻烦。87.通过添加规则,允许通往(C )。中iptables- F INPUT - d- p tcp-dport 22- j ACC

25、EPTiptables A INPUT - d- p tcp-dport 23-j ACCEPTiptables-A FORWARDd - p tcp- dport 22-j ACCEPTiptablesF FORWARDd p tcp-dport 23j ACCEPTiptables 中默认的表名是 (A )。易FilterFirewallNatMangle89.防火墙的安全性角度考虑,最好的防火墙结构类型是( B )。易A.路由器型B.屏蔽子网结构C.屏蔽主机结构D.服务器型90.防火墙策略中对DM型:域中的某个应用服务器做了严格的访问控制,只允许 外部网络的某些地址访问。最近有用户抱怨说

26、这个服务器无法访问了,但是 其他用户都能正常使用,那么最有可能出现了以下那种情况(A)。易A.该用户的IP地址发生变化了B.防火墙系统宕机了C.防火墙连接DM型:域的端口失效了D.该用户客户端启用了防火墙功能.现在需要调试防火墙策略以定位外部网络到DM型:域的SSH服务(默认端口)无法使用的问题,下面描述最正确的是(B )。中DMZ勺全通策略DMZ端口为22的全通DMZ勺全通策略DMZ端口为22的全通A.在防火墙策略集的最前面,添加策略外部网络到B.在防火墙策略集的最前面,添加策略外部网络到 策略C.在防火墙策略集的最后面,添加策略外部网络到D.在防火墙策略集的最后面,添加策略外部网络到策略.

27、有人向你请教什么是防火墙升级包,你该如何言简意赅地将防火墙升级包的 用途解释给他听呢?( B )(请选择最佳答案)。中A.防火墙升级包是针对特定设备的命令集,必须不断升级。B.防火墙升级包是控制型软件或BIOS型升级包,安装后可改善所涉及设备 的功能或延长其使用寿命。C.防火墙升级包可升级设备的机械性能。D.防火墙升级包是不那么重要的修补程序,并不经常需要。.利用WMWindows管理规),可以访问、配置、管理和监视几乎所有的 Windows 资源,下面(B )托管程序提供关于计算机、磁盘、外围设备、文件、文 件夹、文件系统、网络组件、操作系统、打印机、进程、安全性、服务、共 享、SAM用户及

28、组等信息。难stdprov.dllcimwin32.dllntevt.dlldsprov.dll.关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。难A.微软一般在每月的第一个星期二公开发布补丁;但有严重补丁的情况下,会随时发布。MS08-067表示 2008 第 67 个 HotFixes.Hotfix是微软针对某一个具体的系统漏洞或安全问题而发布的专门解决程序D.当多个修复程序要求修改同一个dll文件时,可自动利用 MicrosoftQChain功能确保系统启动后只应用最新版本的文件.系统安全漏洞是指可以用来对系统安全造成危害,SANS会定期更新发布Windows和Unix系统

29、前20大漏洞列表,桌面安全管理员可以 SANS隹荐的 修正方法进行漏洞修补,编号分类 Z01是(C )方面的漏洞。难 A. Internet Explorer 浏览器Windows配置漏洞Zero Day攻击和预防策略D.即时通讯工具.下面(A )属于反间谍软件。难Ad-Aware3721上网助手IceSwordZoneAlarm.微软远程桌面(RDP Windows Remote Desktop Connection )默认使用端口 (A )。易33894452180.下面(A )关于外设管理的描述是不正确的。易 A.外设管理包括客户端计算机的置硬盘。B.外设管理包括客户端计算机的并口设备;

30、C.外设管理包括打印机;。D.外设管理包括对外来人员的便携笔记本;微软的网络准入控制技术标准简称是( B )。易Network Admission Control (NAC)Network Access Protection (NAP)rusted Network Connect (TNC) D. RADIUSWindows操作系统使用( A )来实现电源管理,控制电脑的电源消耗。中ACPIAMDDMI D. CMOS入侵检测可以利用的信息包括(D )。易A.系统和网络日志文件B.目录和文件中的不期望的改变和程序执行中的不期望的行为C.物理形式的入侵信息D.以上所有信息在PDRR真型中,(B

31、)是静态防护转化为动态的关键,是动态响应的依据。中A.防护B.检测C.响应D.恢复用于事后分析的入侵检测方法是(B ) 。难A.模式匹配B.统计分析C.完整性分析D.可靠性分析通用入侵检测框架(CIDF)模型中,(A )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。难A.事件数据库B.事件分析器C.事件产生器D.响应单元从系统结构上看,入侵检测系统可以不包括(D ) 。难A.数据源B.分析引擎C.响应D.审计应用入侵防护系统(AIPS) 一般部署在(A ) 。难A.受保护的应用服务器前端B.受保护的应用服务器中C.受保护的应用服务器后端D.网络的出口处有一种IDS系统,它只能

32、运行在网络中的一台计算机上,这是(B ) 型 的IDS系统。中A.主动B.主机C.网络D.异常下列关于入侵检测系统探测器获取网络流量的方法中,错误的是(D )。中A.利用交换设备的镜像功能B.在网络链路中用接一台分路器C.在网络链路中用接一台集线器D.在网络链路中用接一台交换机关于响应,下面说确的是 (D )。难A.主动响应和被动响应是相互独立的,不能同时采用。B.被动响应是入侵检测系统中唯一的响应方式。C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息和窗口。D.主动响应方式可以是自动发生给入侵发起方的系统管理员请求协助以识 别问题和处理问题。你检测到一次针对你的网络的攻击,你的服务

33、器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个域,你应该 (B )。难A. Ping根服务器B.进行反向DNS找C.检查你的DNS服务器的A记录D.请你的互联网服务供应商为你寻找需要的信息使用IDS/IPS系统的一个核心问题是(A )的建立以及后期的维护更新。中A.网络攻击特征库B.规则集处理引擎C.审计日志D.异常模型下列关于蜜罐,说确的是(C ) 。中A.可以用来保护和保存口令的一个网络仓库B.可以来保存备份媒体的一个安全地点C.可以安放在网络上的一个假系统,用以吸引攻击者,使其不去攻击你的 真正的服务器D. 一种特殊的防火墙系统以下关于网络入侵检测系统的组成结构的讨论中,错

34、误的是(B ) o中A.网络入侵检测系统一般由控制台和探测器组成B.控制台和探测器之间的通信是不需要加密的C.探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现 可疑事件的时候会发出警报D. 一个控制台可以管理多个探测器不属于将入侵检测系统部署在 DMZ的优点的是(D )。中A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZK黑客攻击的重点D,可以审计来自Internet上对受保护网络的攻击类型在对疑似攻击行为分析后,你错误地确定发生了攻击,而事实上并不存在任何攻击,这种现象叫做(B) 。易 A.漏报B.误报C.签名IDSD.

35、蜜罐IPSec VPN和SSL VPNgJ工作在 OSI参考模型 和(A)。中A.网络层应用层B.链路层应用层C.传输层网络层D.应用层网络层VPNffi (D)的使用可以使用户远程办公。中PGPS/MIMEC.无线网卡D. RAS下面哪个协议在创建 VPN网络中不是经常使用的( D )难L2TPPPTP C. IPSecL2F下面哪个组件不是VPN网络必须配置的( B )。中A. VPN Server B. NAT Server C.认证 D.加密IPSec技术中,站点对站点结构,采用的通讯模式是( D )。中A.只能采用隧道模式B.只能采用传输模式C,必须使用ESP认证D.隧道模式和传输模

36、式都可以使用VPNM术用下面哪个词汇描述最贴切(A )。易A.隧道B.加密C.管道D.旁路在(A )中实现的IPSEC规定数据仅在传输过程中加密。中A.传输模式B.隧道模式C.转移模式D.未经授权状态模式( D ) 协议是结合了 PPT所口 L2F二者协议的特性创建的。 难IPSecXTACACSPPPL2TPIPSec有两个基本的数据封装安全协议构成:AH协议和(B )协议。中EAPESPIKEEPSSSL协议VPN在密钥协商阶段中,客户端需要从服务器端发放的证书中获得的用于数据加密的( B )。易A.私钥B.公钥C.客户端认证信息D.服务器端认证信息为了允许员工远程访问公司网络,公司实施了

37、一项VP5案。为什么这称得上是一种安全的远程方案?( C )。易A.因为公司员工想要使用VPN必须知道连接地址,而其他人不知道B.因为VPN!过Internet 传递数据C.因为VPN过加密保护数据D.因为VPN!过压缩保护数据以下哪种协议可以用来确保VPNl接的安全? ( A )。难MPPETCP/IPDNSX.25关于SSL下列哪种说法不正确(A )。易SSL用代替SSL 是 Secure Socket Layer 的简称SSL起源于Netscape公司D.设计SSL是为了利用TCP提供可靠的端对端的安全传输你试图通过VPN问网,也正确配置了 VPN的客户端和服务器端。但是发现还是无法从家

38、里到服务器。假设服务器和客户端的设置都没有问题,那 么最有可能阻止你访问VPNK务器的原因是什么?( D )中A.是互联网供应商的问题B.你需要更新自己的VPNg户端C.你在连接到VPNK务器之前必须把你的IP地址告诉给VPNK务器D.你必须打开防火墙中的正确端口下面哪个端口是冰河木马的常用监听端口( A )。难76265432044380Nimda蠕虫病毒是源于1988年(A )蠕虫的派生品种。难MorrisCodeRedLoveLetter D. Slammer冲击波网络蠕虫是利用( A )侵入系统。难A.微软操作系统DCOM RPC1冲区溢出漏洞B.自动执行网上下载程序C.微软WEBK务

39、器IIS5.0的INDEX服务安全漏洞D. finger程序漏洞2003年1月,(C )蠕虫利用微软SQL漏洞产生缓冲区溢出对全球互联网产生冲击。中MSBlastCodeRedSlammerD.冲击波下面(D )模块不属于网络蠕虫主体功能模块。中A.探测模块B.传播模块C.引擎模块D.管理模块国家计算机网络应急技术的官方( A )。易CNCERT/C是(A )的简称。易A.国家互联网应急中心B.中国互联网络信息中心C.国家信息安全漏洞共享平台D.网络安全工作委员会全球最早的计算机应急响应组织于(A )在美国成立。易1988198619901995DDoS!指(B )。易A.拒绝服务B.分布式拒

40、绝服务C.分布反射式拒绝服务D.远程拒绝服务SYNt击属于DOSJ击的一种,它利用(C )协议缺陷,通过发送大量的半连接请求,耗费CPUf口存资源。易UDPICMPTCPOSPF下面哪种计算机犯罪最有可能是网用户引起的(B )。中A. IP 欺骗(IP Spoofing)B.数据非法使用(Data Diddling)C.拒绝服务(Denial of Service)D.密码嗅探 (Password Sniffing)为对付入侵者在操作系统中故意设置的明显漏洞,这是( C )。中drap doorTrojan horsepseudo-flaw (伪缺陷)D.逻辑炸弹为防止Ping of Deat

41、h , ICMP报文的数据长度必须小于( A )。中65507655506553565527为防止暴力破解密码,最好采用(C )作为密码安全策略。易A,减小强制密码历史B.用户必须通过EMAIL来获得密码C.用户不正确输入3次后,用户必须被锁定D.增加密码失效时间关于80年代Morris蠕虫危害的描述,哪句话是错误的? ( B)难A)该蠕虫利用Unix系统上的漏洞传播B)窃取用户的信息,破坏计算机数据文件C)占用了大量的计算机处理器的时间,导致拒绝服务D)大量的流量堵塞了网络,导致网络瘫痪CodeRed发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在200

42、1年三月就发布了相关的补丁。如果今天服 务器仍然感染CodeRed那么属于哪个阶段的问题?(C)易A)微软公司软件的设计阶段的失误B)微软公司软件的实现阶段的失误C)系统管理员维护阶段的失误D)最终用户使用阶段的失误以下关于DoS攻击的描述,哪句话是正确的? ( C)中A)不需要侵入受攻击的系统B)以窃取目标系统上的信息为目的C)导致目标系统无法处理正常用户的请求D)如果目标系统没有漏洞,远程攻击就不可能成功许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( C)易A)安装防火墙B)安装入侵检测系统C)给系统安装最新的补丁D)安装防病毒软件以下关于Sm

43、urf攻击的描述,那句话是错误的? ( D)难A)它是一种拒绝服务形式的攻击B)它依靠大量有安全漏洞的网络作为放大器C)它使用ICMP的包进行攻击D)攻击者最终的目标是在目标计算机上获得一个造成操作系统安全漏洞的原因? ( D)中A)不安全的编程语言B)不安全的编程习惯C)考虑不周的架构设计D)以上都是下面哪个功能属于操作系统中的安全功能? (C)难A)控制用户的作业排序和运行 B)实现主机和外设的并行处理以及异常情况的处理 C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 D)对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能? (D)中A控制用户的作业

44、排序和运行B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 D)对计算机用户访问系统和资源的情况进行记录下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞? (C)中A Cobol B) FORTRAN C) C/C+ D) Java可能给系统造成影响或者破坏的人包括(A中A)所有网络与信息系统使用者 B)只有黑客 C)只有跨客 D)系统管理员黑客的主要攻击手段包括(A中A)社会工程攻击、蛮力攻击和技术攻击 B)人类工程攻击、武力攻击及技术攻击 C)社会工程攻击、系

45、统攻击及技术攻击 D)社会工程攻击、武力攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是(C)中A漏洞攻击 B)蠕虫攻击 C)病毒攻击 D)物理攻击口令攻击的主要目的是(B)中 A获取口令破坏系统 B)获取口令进入系统 C)仅获取口令没有用途 D)以上都不是BO (A)中A蠕虫 B)系统漏洞C)后门D)木马红色代码是(B)中A)只是蠕虫B)蠕虫病毒C)普通病毒D)木马3389端口开放所引起的不安全因素可能是(C)。难A操作系统漏洞B)数据库漏洞C)输入法漏洞D) ARP漏洞NMA灌(B)中A)网络协议B)扫描工具C)防工具D)病毒逻辑炸弹通常是通过(B)中A)必须远程控制启动执行,实施破

46、坏B)指定条件或外来触发启动执行,实施破坏C)通过管理员控制启动执行,实施破坏D)指定条件,实施物理破坏扫描工具(C)。中A)只能作为攻击工具B)只能作为防工具C)既可作为攻击工具也可以作为防工具D)没用的工具缓冲区溢出(C)。中A)只是系统层漏洞B)只是应用层漏洞C)既是系统层漏洞也是应用层漏洞D)只是网络层漏洞DDO散击是利用(。进行攻击。中A)其他网络B)通讯握手过程问题C)中间代理D)网络链路黑客造成的主要安全隐患包括(A)。难A)破坏系统、窃取信息及伪造信息B)攻击系统、获取信息及假冒信息C)进入系统、损毁信息及谣传信息D)以上都不是计算机病毒是(A)。易A)计算机程序B)数据C)临

47、时文件D)应用软件引导型病毒可以通过哪些途径传染(C)。难A文件B)浏览器C)软盘D)电子硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施(C)中A用FDISK重新分区B)格式化硬盘C)重新构造分区表D)更换硬盘加密技术的三个重要方法是(C)难A)数据加工、变换、验证B)封装、变换、身份认证C)封装、变换、验证D)数据加工、封装、变换PKI体系所遵循的国际标准是(B)。易ISO 17799ISO X.509ISO 15408ISO X.500目前身份认证采用的主要标示为(A)。易CA证书、用户名/密码、指纹、虹膜、设备特征CA证书、用户名/密码、指纹、DNA系统特征CA证书、用户名/密码

48、、DNA虹膜、信息特征CA证书、用户名/密码、DNA虹膜、指纹目前身份认证的主要认证方法为(A)。易A)比较法和有效性检验法B)比较法和合法性检验法C)加密法和有效性检验法D)加密法和比较法检验法身份的确认存在的主要问题是(B)。难A)独立性与可靠性B)孤立性与可靠性C)孤立性与安全性D)安全性与可靠性对称加密需要(B)个密钥。易0123数字签名的主要采取关键技术是(A)。易A摘要、摘要的对比B)摘要、密文传输C)摘要、摘要加密D)摘要加密、密文传输身份认证需要解决的关键问题和主要作用是(B)。易A)身份的确认、应用的限制B)身份的确认、权限的控制C)应用的限制、权限的控制D)应用的限制、用户

49、的管理下面哪个安全评估机构为我国自己的计算机安全评估机构? (A)易ITSECCCTCSECCNISTEC典型的加密过程一是发送方和接收方交换(B)中A)双方私钥B)双方公钥C)双方通讯的对称加密密钥D) 一方的公钥和另一方的私钥SSL是(C)层加密协议。易A)网络B)通讯C)应用D)传输计算机病毒防治产品根据(A)标准进行检验。易A)计算机病毒防治产品评级准测B)计算机病毒防治管理办法C)基于DO繇统的安全评级准则D)计算机病毒防治产品检验标准权限控制的粒度通常可以分为网络、设备、系统和(A)。易A)功能、数据表、记录、字段和具体数值B)功能、数据库、记录、字段和具体容C)应用模块、数据表、

50、记录、关键字和具体数值D)应用模块、数据库、记录、关键字和具体数值加密、认证实施中首要解决的问题是(C)。易A)信息的包装与用户授权B)信息的分布与用户的分级C)信息的分级与用户的分类D)信息的存储和用户的管理网页病毒主要通过以下途径传播(C)。易AB)文件交换C)网络浏览D)光盘多选题.计算机信息系统安全保护的目标是保护计算机信息系统的( ABCD。易A.实体安全B.运行安全C.信息安全D.人员安全.计算机信息系统安全管理包括(ACD。易A.组织建设B.事前检查C.制度建设D.人员意识.信息系统安全事件防包括以下几个方面(ABCD。易A.重要安全技术的采用B.安全标准的贯彻C.安全制度措施的

51、建设与实施D.重大安全隐患、违规的发现,事故的发生.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名 网管需要在路由器上采取(AB )等安全管理措施才能保证路由器基本的安全。 难A.设置访问控制列表B.升级IOS进行安全补漏C.加装硬件模块使之外部完全隔离D.把路由器锁起来.交换机是企业局域网正常运行的关键设备,作为一名网管需要采取(AB)的安全管理措施才能保证企业网用户正常的网络通信。中A.通过VLAN把局域网分段管理B.设置度较强高的管理口令C.连接到路由器上D.将多台交换机叠加起来使用.信息系统安全等级保护工作分为以下哪几个阶段(ABCD)0易A.定级B.信息系统安全建

52、设与整改C.等级测评D.监督与检查.信息系统安全保护等级的定级要素有哪些(B。易A.对国家安全的危害程度.等级保护对象受到破坏时所侵害的客体C.等级保护对象受到破坏时对客体造成侵害的程度D.对企业财产的危害程度8.根据国家信息系统安全等级保护的有关规定,下列说确的是( ABCD。易A.信息系统安全包括业务信息安全和系统服务安全B.被定为二级以上(含二级)的信息系统应向当地公安机关备案C.等级保护基本要求中从管理和技术两个方面分别对各等级的保护措施提 出了具体要求D.被定为三级以上(含三级)的信息系统应报总部信息系统管理部审批后 备案9.下列属于黑客被动攻击的是(ABC。难A.运行恶意软件B.浏

53、览恶意代码网页C.打开病毒附件D.缓冲区溢出.企业系统安全措施应考虑以下哪几个方面(ABC。中A. 一定强度的身份验证和访问控制机制B.防垃圾C.防病毒D.禁止外网访问.严格的口令策略应当包含哪些要素(ABC。易A.满足一定的长度,比如8位以上B,同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令.以下哪些措施可以有效提高病毒防治能力(ABCD)。中A.提高安全防意识B.升级系统、打补丁C.安装、升级杀毒软件D.不要轻易打开来历不明的.计算机病毒的主要传播途径有(ABCD)。易A.存储介质B.文件交换C.网络D.电子.网络系统安全配置的原则包括哪些(AB)。中A.最

54、小权限B.纵深防御C.加强管理D.灵活配置.PKI技术可以提供哪些功能(ABCD。中A.身份认证B.信息的性C.信息的完整性D.信息的不可否认性.下列属于PKI/CA应用的是(ABD。易A.数字签名B.安全 S/MIMEC.监控审计D.数字信封17.在公钥密码体系中,CA必须具备的功能有哪些(ABCDEA.签发数字证书B. CA密钥的管理C.接受证书申请,审核申请者身份D.证书管理E.提供证书和证书状态的查询.以下关于TC可口 UDP议的说法错误的是(ACD。中A.没有区别,两者都是在网络上传输数据TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议UD况一个局域网协议,不能用

55、于Interner传输,TCP则相反TCPB议占用带宽较UDP议多.以下关于对称加密的说确的是?(ACD中A.在对称加密中,只有一个密钥用来加密和解密信息B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和 私用密钥C.对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密 钥的备份D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟.以下不属于对称加密算法的是?(CD易DESRC4HASHRSA.在保证密码安全中,我们应采取正确的措施有?(ABC)易A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上.以下关于如

56、何防针对的攻击,说确的是(ABC) 易A,拒绝垃圾B.拒绝巨型C.不轻易打开来历不明的D.拒绝国外.下列措施中能增强DN弦全的是?(ABD难A.将DNSE域数据存储在活动目录中B.双反向查找C.更改DNS勺端口号D.不要让HINFOi己录被外界看到.DNS服务在解析一个DNS青求时,默认使用(B)协议(C)端口。 中TCPUDP5325.在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?BCE难A.破解密码B.确定系统默认的配置C.寻找泄露的信息D.击败访问控制E.确定资源的位置F.击败加密机制.CA 一股分为企业级CA和独立的CA以下关于这两种CA的说确的是(BC)中A.企业级的C

57、A不需要活动目录,而独立的 CA必需有活动目录的支持B.企业级的CA一般用于部证书服务,如文件加密C.独立级的CA一般用于Internet 服务,如web加密D.独立级的CA在网络中部署时只能有一个下层 CA27.下列关于PKI相关的技术标准,说确的是(ABC难A.国际电信联盟ITU X.509协议是PKI技术体系中应用最广泛、最为基础 的一个国际标准S/MIME是一个用于发送安全报文的IETF标准SSL/TLS是因特网中访问 Web服务器重要的安全协议之一,利用 PKI的 数字证书来认证客户和服务器的身份S/MIME支持消息和附件的加密,需要收发双发共享相同的密钥.以下关于VPNB议PPTP

58、与L2TP的说确的是(AD 难PPTP、须是基于IP的网络L2TP必须是基于IP的网络L2TP只能在两端点间建立单一隧道。PPT改持在两端点间使用多隧道。PPTPR能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。.你是公司的系统管理员,网络中只有一个单独的AD域。所有的DC都是Windows2003 Server,所有的客户机都是 Windows XR 一个名叫Tom的用户 报告说,他不能从他的计算机登录到域。Tomi攵到如下登录信息:“你的已被 禁用,请联系你的系统管理员”,你需要使Tom能够登录,你可以如何处理?(CD中A.运行net user命令,并使用适当的参数。B.运行n

59、et accounts命令,并使用适当的参数。C.运行dsmod user命令,并使用适当的参数。D. Tom的被禁用,在“ AD用户和计算机”找到Tom/&键/启用即可。E.加 King 到 Users 组。F.从Guests组中删除King。30.ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?(BD难IP SPOOFINGSYN FLOODTRIBAL FLOODHIJACKING31.Windows系统安全防护应考虑哪些方面(ABCD中A.与口令的安全管理B.关闭不必要的网络服务和端口C.定期更新补丁D.安装防病毒等第三方防护软件.从系统整体看,安全漏洞”包括哪些方面(ABC

60、D。中A.技术因素B.人的因素C.规划策略D.执行过程.应对操作系统安全漏洞的基本方法是什么?ABC中A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统.造成操作系统安全漏洞的原因 ABC 中A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计D.用户不好的使用习惯.公司需要开放 Web服务供Internet用户访问,为了实现安全的 WebW问,你 需要采取的安全措施有(ABC 中A.更新Wet务器安全补丁B.把Wet务器放置在一个和、外网相对独立的环境中并实现和外网的通 信C.设置WWW目录严格的访问权限等安全配置D.每天定时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论