信息安全技术复习题.doc

上传人:坚持 文档编号:3627225 上传时间:2019-06-27 格式:DOC 页数:16 大小:40.19KB
下载 相关 举报
信息安全技术复习题.doc_第1页
第1页 / 共16页
信息安全技术复习题.doc_第2页
第2页 / 共16页
信息安全技术复习题.doc_第3页
第3页 / 共16页
信息安全技术复习题.doc_第4页
第4页 / 共16页
信息安全技术复习题.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、一、 名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P 2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是 、 、 、 、 和 。2、非对称加密算法包括 、 、 、 等。3、木马一般有 和 两个程序,传播方式分别是 和 两种途径传播。4、计算机病毒的 4 大特征 、 、和 。5、木马的传播方式主要有两种:一种是通过 ,另一种是 。 6、OSI

2、 参考模型的七个层次分别是 、 、 、 、TCP/IP 参考模型分为四层次 、 、和 。7、 、蠕虫病毒通过 、 和 三种途径传播。、 、和 。8、常用的对称加密算法有 、 和 。9、密码学的新方向包括 、 和 三种。10、防火墙的三种体系结构是: 、 和 。11、代替密码的五种表现形式 、 、 和 。12、分布式防火墙主要包含三个部分 、 、和 。13、信息是一种 ,通常以 或 、 的形式来表现,是数据按有意义的关联排列的结果。14、代替密码的五种表现形式是 、 、 、 和 。15、根据密码分析破译时已具备的前提条件,攻击可分为 、 和 四种16、目前采用数字证书技术来实现传输数据的 、 、

3、 和 。17、网络层安全风险分析包括 、 、和 。18、入侵检测系统主要有三种体系结构: 、 和 。19、恶意软件的类型包括 、 、 、 和搜索引擎劫持、自动拨号软件、 、网络钓鱼和 Active 控件。20、防火墙技术主要包含以下 5 种 、 、 、和 。21、历史上第一件军用密码装置是 ,它采用了密码学上的 法。22、VPN 有三种类型 ,分别是 、 、和 。 23、黑客攻击一般有六个步骤,即: 。24、入侵检测技术按照检测技术分类可分为 和 。25、外部网络是指 之外的网络,一般为 ,默认为 。三、判断题( )1、蠕虫的传染机制是主动攻击。 ( )2、误用检测技术采用的方法包括神经网络技

4、术。 ( )3、安装防火墙后可以确保系统安全无忧。 ( )4、木马和后门程序的危害特点没有区别。 ( )5、机房内的电源线和通信线缆应隔离,避免互相干扰。 ( )6、物理层属于 OSI 参考模型中的最低层或 0 层。 ( )7、机房应设置恒温恒湿系统,使温、湿度的变化在设备运行所允许的范围之内。( )8、熊猫烧香病毒可以盗取游戏账号。 ( )9、网络安全物理隔离器采用的是磁盘的形式。 ( )10、检测速度慢不是入侵检测技术有待解决的问题。 ( )11、 “特洛伊木马”属于密码破解攻击的一种技术。 ( )12、传输层的任务是选择合适的路由和交换结点。 ( )13、电路级网关技术属于防火墙的一种,

5、它工作在会话层 ( )14、恶意攻击只是来自外部的攻击,不包含内部攻击。 ( )15、宏病毒属于蠕虫病毒,可以感染 Excel 文件。 ( )16、机房的供电系统采用市电供电即可无需建有备用供电系统。 ( )17、凯撒密码属于古典密码学中的替代密码。 ( )18、社会工程学是利用人的一些心理陷阱进行欺骗和伤害。 ( )19、网上的恶意网页是蠕虫传播的良好途径。 ( )20、内部网络也会产生恶意攻击,并不是只会产生无意的差错。 ( )21、物理隔离网闸的数据交换方式是通过网络传输。 ( )22、 普通病毒的存在形式是寄存在独立程序中。 ( )23、 国产的冰河可以进行键盘记录、上传和下载功能、截

6、取屏幕等破坏。 ( )24、前缀为 Win32 的病毒是蠕虫病毒。 ( ) 25、 网络踩点是黑客攻击前要做的第一步。 。 ( )26、网络地址转换技术只能把内部地址映射为单一的外部地址。 ( )27、宏病毒属于脚本病毒,可以感染 WORD 文件。 ( )28、物理隔离网闸传输的数据是纯数据,不包含任何协议和包头信息。 ( )29、密码发送型木马通过 25 端口发送 E-mail。( )30、吞吐量中的 FDT 和 HDT 的含义一样。 ( )31、周边网络就是 DMZ-非军事区。 ( )32、大多数主流防火墙都采用包过滤技术。 ( ) 33、LAN 接口是防火墙常见功能指标之一。 ( )34

7、、入侵检测技术就是防火墙技术。 ( )35、管理层安全不属于信息安全的范畴。 ( )36、在应用层,用户的数据应加上应用层的报头(AH),形成应用层协议数据单元。 ( )37、信息安全是不涉及数论的一门综合性学科。 ( )38、计算机免疫学是一种新型的入侵检测技术。 ( ) 39、黑客实施攻击前的第一步就是网络踩点。 ( )40、状态检测技术在包检测过程中与传统的数据包过滤技术不同。 ( )41、冰河木马是国产的一种木马程序。 ( )42、非标准端口范围是 1024-65535,这些端口分配给固定用户。 ( )43、在换位密码中,明文的字符集保持不变,但字母顺序打乱。 ( )44、欺骗攻击属于

8、黑客攻击的一种方式。 ( )45、黑客尼克闯入北美空中防务系统是利用后门程序实施的。 ( )46、非军事区是防火墙的一项核心技术。 ( )47、浏览器劫持属于网络蠕虫的一种类型。 ( )48、3DES 算法属于不对称密码算法。 ( )49、异常检测技术使用的方法包括神经网络。 ( )50、RSA 算法属于对称加密算法。 ( )51、机房内的环境对粉尘含量没有要求。 ( )52、置换加密属于古典密码算法。 ( )53、信息安全指信息网络的硬件和软件安全,不包括数据安全。 ( )54、检测速度慢不是入侵检测技术有待解决的问题。 ( )55、量子密码也属于加密技术的一种,已正式使用。 ( )56、伪

9、装攻击属于被动攻击中的一种。 ( )57、会话层中的数据传送单位统称为报文。 ( )58、维吉尼亚密码是一种多表替换密码,属于现代密码学。 ( )59、RSA 和 DES 均属于非对称加密算法。 ( )60、数字证书和数字签名的含义一样,都相当于身份证。 ( )61、网上的中奖诈骗活动属于黑客攻击。 ( )62、小球病毒属于良性病毒。 ( )63、集中管理操作系统的安全,相应的成本和风险非常高。 ( )64、特征代码法是用来检测已知病毒的最简单、开销最小的方法。 ( )65、公钥密码体制算法用一个密钥进行加密,用另一个 配对的密钥进行解密。 ( )66、计算机场地可以选择在钢厂生产车间附近。

10、( )67、NAT 技术不属于防火墙技术,它指网络地址转换技术。 ( )68、ARP 地址欺骗病毒属于一种蠕虫病毒。 ( )69、网络地址端口转换把内部地址映射到外部网络的一个 IE 地址的不同端口上。( )70、防火墙规则集的内容决定了防火墙的真正功能。 四、多选题1、数字信息安全主要包括。 ( )A身份验证 B信息完整性 C信息传输安全 D加密方法2、常见的脚本病毒主要有 ( ) A欢乐时光 B冲击波 C美丽沙 D十四日 E红色代码3、1、在防火墙的体系结构中,有关堡垒主机的概念正确的是( ) A. 隐蔽的,和外围不连接B. 在非军事区C. 双重宿主主机充当堡垒主机D. 内外网之间的缓冲区

11、4、分布式防火墙包含的主要部分 ( )A网络防火墙 B主机防火墙C电路级防火墙D状态监测防火墙E中心管理F堡垒主机5、在防火墙的体系结构中,堡垒主机位于内部网络的是哪几种( )A. 双重宿主主机体系结构B. 被屏蔽主机体系结构C. 被屏蔽路由结构D. 被屏蔽子网体系结构6、下列哪些特征不属于计算机病毒的特征( ) A. 传染性。B. 遗传性C. 隐蔽性。D. 潜伏性。E. 破坏性7、Intranet VPN适用的范围是 ( ) A. 企业内部人员流动频繁的情况 B. 企业内部异地分支机构的互联C. 将客户、供应商、合作伙伴连接到企业内部网 D. 不同企业之间的连接8、关于防火墙核心技术说法正确

12、的是 ( )A包过滤技术B应用网关技术C电路级网关技术D状态监测技术E代理服务器技术F网络地址转换技术9、防火墙技术包含哪些 ( ) A包过滤技术 B应用网关技术C异常检测技术 D代理服务器技术E状态检测技术 F误用检测技术10、不属于对称密码学的加密方法有 ( ) ADES算法BHash算法CRSA算法D3DES算法EAES算法11、网络扫描中安全漏洞主要来源于 ( )A软件设计的瑕疵 B协议设计的瑕疵C软件实现的弱点 D系统配置错误E网络配置错误 F软件安装错误12、PKI的体系结构包括( ) A. 密钥管理中心 B. CA认证机构C. 单级CA 结构 D. 二级CA结构E. 网状CA结构

13、 F. 基层CA结构13、入侵检测系统存在的主要问题是 ( )A误警率高B检测速度慢C扩充性有待提高D漏报率低14、根据入侵者的目的不同,攻击可以分为 ( )A拒绝服务攻击 B假消息攻击C利用型攻击 D信息收集型攻击E摧毁攻击 F假消息攻击15、VPN 技术主要包括那几种( ) A隧道技术 B加密技术 C身份认证技术 D密钥管理技术E专家技术16、恶意软件包括以下哪几种?( )A广告软件 B间谍软件 C行为记录软件 D杀毒软件E自动拨号软件17、常见的木马类型包括( )A密码发送型B键盘记录型C毁坏型DFTP 型E欺骗型18、可以防止计算机感染病毒的措施是 ( )A定时备份重要文件B经常更新操

14、作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用与外界隔绝19、计算机受到的攻击按照入侵者的攻击目的分为( )A. 篡改攻击 B. 拒绝服务攻击 C. 利用型攻击 D. 假消息攻击 E. 信息收集型攻击 20、VPN 的安全技术包括哪些( )A. 密钥管理技术 B. 隧道技术C. 加密技术 D. 身份认证技术21、PKI 提供的核心服务包括 ( )A认证 B完整性 C 密钥管理 D简单机密性 E不可否认性22、黑客攻击的流程包括( ) A. 清除日志 B. 扫描C. 获取权限 D. 踩点E. 入侵 F. 提升权限23、PKI的组成包括哪些部分( ) A. 密

15、钥管理中心 B. CA认证机构C. RA注册审核机构 D. 发布系统E. 应用接口系统 F. 服务系统24、不属于入侵检测系统中异常检测技术的方法包括( )A. 计算机免疫学 B. 神经网络C. 专家系统 D. 预测模式生成25、防火墙的处理方式包括 ( ) A置之不理 B接受C丢弃 D拒绝E报警 F删除26、FTP说法正确的是( )A文件传输协议的简称 B邮件传输的简称C可以从远程计算机“下载 ”文件 D可以将文件从自己电脑“ 上载”到 远程计算机上E有专门的FTP工具27、属于入侵检测系统中误用检测技术的方法包括( )A.模式匹配 B.神经网络C.直接模式 D.状态转换分析28、物理隔离网闸的信息交换方式是( )A数据文件复制 B数据镜像C数据摆渡 D数据反射E数据交换29、入侵检测按照分析的位置分类可分为( ) A主动系统 B被动系统 C分布式系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。