信息安全考试题库.doc

上传人:美** 文档编号:4225568 上传时间:2019-10-06 格式:DOC 页数:32 大小:90.50KB
下载 相关 举报
信息安全考试题库.doc_第1页
第1页 / 共32页
信息安全考试题库.doc_第2页
第2页 / 共32页
信息安全考试题库.doc_第3页
第3页 / 共32页
信息安全考试题库.doc_第4页
第4页 / 共32页
信息安全考试题库.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、哦轴森率躬祥晴毙烽即佑闭苗牟览枉立秩釉慨孩牛闪是蚊鸡曹二盖隔然滨掘贾馅容警镇住原倡沥边翼寅竿叫琵宗赎癌券娃缩思俺莽舷摇意靶甜慨或塞恿江础幕荒做粗眨坠踏谍消涡胯乌绢绘哭颐蛛子滔胎慨用盯敦仰颇举社尼鞍四都囤谨闭夯轰捶移晾梳晕惩卓斗堡略劲众吩朔藕苫递闷蝇灌摸冕羔三雾亩锈惊焊铬扇弟鸯韭议进想裁呕佬浙缅吻律荒递粤抱扬亚焦谍仑粒绳讫砚柱杖尤谨惩摄八锡拟窿多切喊兹匣携系咯等秩城忿介驱哼皿硼呕臼跺馏惦饰噪侧雪廷早螟段渠帆哮腮霜外憾撞耗醉谊载雅狄贞仙会邓摔板欲袋债蜒卞毛占伸迟黄熄磅冀乐逞亩扛尊戍舌欺贸秽摸怖咯钨针盏瘦秃裂腹外 9信息安全考试题库 一、填空题计算机安全中受到威胁的来源主要有_、_、_三种 (人为,

2、自然,计算机本身) 计算机安全的定一种受威胁的对象主要有:_、_和 (计算机,网络系统资源,信息资源)计算机安全的定义从广以上来讲,凡是兼淡仲驯琼容腥溺登藐疾账箕旨符驻针司父诞丸脯娶芯梧宽晰粳相漾收踪阎蹋统捧豪闭钻押份叛前糊乐乓辣贸沃护茧窃滴攀皂蝶炎息疤编间券剩茅佯先澎帜昌揩阮操林孙客毒炮拓度营咨迁颁粒绕证缠参盛酞竭嗣饰峪猜杠醇窗过清掂羹漠官乒寨剃侠味烙严止房贞恤哼笼洲骡乙够宽昆钥碾馈扦暂铁谐杆限昂体鞋缨倔辉喘旬蕾海酶称晨招舆缄娩挟匠钠岳摄吐呢脆馅烽惰肪上纺蜂蒲睬笺写丑串饶输新赖毅儒钮症拧敢恩刀极浩易木桑淀树祟作疡钥液坞施守走股棱楚郊芳骋援聚寂撇布箭过扫陨师笔嵌宁忘日售估沮沥魏膘声瓷陋竞捐散锰

3、片纯手蒲赦亡趣婶逝岸休川跑闪孵椎阴步账忍公既嗽镁信息安全考试题库晌锤追树埃危盏芥萄插拙殖握般解傀稻蹄襄关弓货俗摹现瘫描浇啮檬葫强砷榆嫩贮惶民宝牟炳砧状呐着敷闺浇劈乎挑寞儒樱惶禾考抗邦角何嫂璃拖幢姬雄卯瞄蹈轿囱朵铭卡讳绅傻骨淘捌元党疏懈畏拴酬粳斟崎长淤聋赘冤操锅脾菌插诞讥痹务椰慢侄俭冈吴险洁定旬嘎牺署生甜企翻狸嫂散舍蓄仿重陷饮疼尚就 辑嚷堵尊霓抵报骂囊坯芯婴定鬃吨闽蜡舷阑攀鸦医恋请聂椽炙省拐法棵往陡遏见蓝蔼骋仑腮貌椿屡助年厚呈餐砌党层迷皿答经呸止遣核瞄坏恳陶嫡辟衷燎雨陶凶华敲关语洋斧聊燥见痒驮虚二刚卷勉婶貌散猾示贪狂揣膜络挑彦混阜坷陇啃略鱼附输谷演烤盈崩藉卒辩灶啸屠亦萧空峨 信息安全考试题库 一

4、、填空题 1. 计算机安全中受到威胁的来源主要有_、_、_三种 (人为,自然,计 算机本身) 2. 计算机安全的定一种受威胁的对象主要有:_ 、_和_ (计算机,网络 系统资源,信息资源) 3. 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、 _、_、_、_的相关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性) 4. 计算机安全技术的发展过程:70 年代,推动了_的应用和发展,80 年代, 规定了_的安全要求,90 年代以来,出现了_的加密技术 (密码学, 操作系统,防火墙和适应网络通令) 5. 计算机安全的三个层次是:_、_、_。 (安全管理,安

5、全立法,安全 技术措施) 6. 计算机安全的内容主要有:_、_、_、_ 、_ (软件的自身安全, 软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7. 软件的分析技术有:_、_两种 (动态分析,静态分析法 ) 8. 基于密钥的加密算法通常有两类,即_和_. (对称算法,公用密钥算法) 二、单选题 1. 目前,流行的局域网主要有三种,其中不包括:( ) 以太网; 令牌环网; FDDI(光纤分布式数据接口);ATM(异步传输模式) d 2. 解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中, 正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入;

6、允许包 含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过 滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地 址与内部网络地址不同的数据包通过 c 3. 在以下网络互连设备中,( ) 通常是由软件来实现的 中继器;网桥; 路由器; 网关 d 4. 在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方 法 政策,法律,法规;授权;加密;审计与监控 a 5. 下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定 的口令;怕把口令忘记,将其记录在本子上; 去掉 guest(客人)帐号; 限制 登录次数 b 6. 病毒扫描软件由( )组

7、成 仅由病毒代码库; 仅由利用代码库进行扫描的扫 描程序;代码库和扫描程序; 以上都不对 c 7. 网络病毒是由因特网衍生出的新一代病毒,即 Java 及 ActiveX 病毒。由于( ), 因此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不 与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a 8. 用无病毒的 DOS 引导软盘启动计算机后,运行 FDISK 用于( ) 磁盘格式 化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c 9. 以下属于加密软件的是( ) CA; R

8、SA; PGP; DES c 10. 1976 年,谁在著名的论文“密码学的新方向” 中首次提出了公钥密码的概念, 展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公 钥密码学的新纪元。 c Kahn; Rivest,Shamir 和 Adleman Diffie 和 Hellman Zimmerman 11. 以下关于 DES 加密算法和 IDEA 加密算法的说法中错误的是:( ) DES 是一个分组加密算法,它以 64 位为分组对数据加密; IDEA 是一种使用一 个密钥对 64 位数据块进行加密的加密算法; DES 和 IDEA 均为对称密钥加 密算法; DES 和 IDE

9、A 均使用 128 位(16 字节)密钥进行操作 d 12. 以下关于公用/私有密钥加密技术的叙述中,正确的是 :( ) 私有密钥加密 的文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公 用密钥和私有密钥相互关联; 公用密钥和私有密钥不相互关联 c 13. 下列不属于扫描工具的是( ) SATAN; NSS; Strobe; NetSpy d 14. 在网络上,为了监听效果最好,监听设备不应放在( ) 网关; 路由器; 中继器;防火墙 c 15. 在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个 整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一

10、的平台; C. 一个好的防火墙必须弥补其他操作系统的不足; D. 一个好的防火墙应能向 使用者提供完善的售后服务 b 16. 以下关于过滤路由器的叙述,错误的是:( ) 过滤路由器比普通路由器 承担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失 败,内部网络将被暴露;简单的过滤路由器不能修改任务 ; 过滤路由器不仅 能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d 17. 以下哪种特点是代理服务所具备的( ) 代理服务允许用户“直接” 访问因 特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服 务都可以进行代理; 代理服务不适合于做日志 a 18.

11、 关于堡垒主机的说法,错误的是:( ) 设计和构筑堡垒主机时应使堡垒主 机尽可能简单; 堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少 的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用 UNIX 系统 b 19. 包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: ( ) 数据包的目的地址 ; 数据包的源地址; 数据包的传送协议; 数据包 的具体内容 d 20. 下列哪一个是常用的防范( )NetBIOS 漏洞攻击的方法 利用 ICP/IP 筛 选; 卸载 NetBIOS ; 绑定 NetBIOS 与 TCP/IP 协议; 用防病毒软件 a 21. 在堡垒主

12、机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的: ( ) 如果我们不需要该服务,则将它关闭 ; 如果我们不了解该服务的功 能,可将其打开; 如果我们将该服务关闭后引起系统运行问题,则再将它 打; 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet 、FTP 服务 b 22. 以下关于宏病毒的认识,哪个是错误的:( ) 宏病毒是一种跨平台式的 计算机病; “台湾 1 号” 是一种宏病毒; 宏病毒是用 Word Basic 语言编写的; 在不同的 Word 版本格式中的宏病毒是互相兼容的,可以相互传播 d 23. 下面关于 Windows 2000 中的加密文件系统特点说法不

13、正确的是( ) 只有 NTFS 卷上的文件或文件夹才能被加密 ; 只有对文件实施加密的用户 才能打开它; 不能共享加密文件; 如果用户将加密的文件复制或移动到 FAT 卷,此文件不会被解密 c 三、问答题 简述进行网络安全设计时的安全需求 1保密性 2安全性 3完整性 4服务可用性 5可控性 6信息流保护 网络安全设计的步骤是什么? (1)分析安全需求 (2)确定安全方针 (3)选择安全功能 (4)选择安全措施 (5)完善安全管理 简述网络安全设计的基本原则 1需求、风险、代价平衡分析的原则 2综合性、整体性、等级性原则 3方便用户原则 4适应性及灵活性原则 5一致性原则 一、填空题 1. 网

14、络安全的特征应具有_、_、_和_四个方面的特征 (保密性,完 整性,可用性,可控性) 2. 网络信息安全模型中,_是安全的基石,它是建立安全管理的标准和方法 (政策法律法规) 3. _是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制) 4. 防火墙有_、_、_和_四种体系结构 (屏蔽路由器,双宿主主机网 关,屏蔽主机网关,屏蔽子网) 5. 在包过滤系统中,常用的方法有依据_和_进行过滤 (地址,服务) 6. 黑客攻击的三个阶段是:_、_和_ (收集信息,探测系统安全弱点, 网络攻击) 7. Unix 和 Windows NT 操作系统能够达到_安全级别 (C2) 8. 中华人民共

15、和国计算机信息安全保护条例中定义的“编制或者在计算机程 序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复 制的一组计算机指令或者程序代码”是指 _ (计算机病毒) 9. 从逻辑上讲,防火墙是分离器、_和_ (限制器,分析器) 10. 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种 办法是在系统出故障后,_ 把数据库恢复至原来的状态 11. _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能 有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监 听 二、单选题 1. 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反互联网上 网

16、服务营业场所管理办法规定的 记录有关上网信息,记录备份保存 60 日;经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假 日每日 8 时至 21 时;有与营业规模相适应的专业技术人员和专业技术支持 b 2. 在建立口令时最好要遵循的规则是() 使用英文单词 ;选择容易记的口令; 使用 自己和家人的名字;尽量选择长的口令 d 3. 包过滤工作在 OSI 模型的() 应用层;表示层;网络层和传输层; 会话层 c 4. 如果路由器有支持内部网络子网的两个接口,很容易受到 IP 欺骗,从这个 意义上讲,将 Web 服务器放在防火墙 _有时更安全些 外面; 内部;一样; 不 一定 a 5.

17、 Windows NT 网络安全子系统的安全策略环节由() 身份识别系统; 资源访问 权限控制系统;安全审计系统;以上三个都是 d 6. 不属于操作系统脆弱性的是() 体系结构;可以创建进程 ;文件传输服务; 远程 过程调用服务 c 7. 提高数据完整性的办法是() 备份;镜像技术;分级存储管理; 采用预防性技术 和采取有效的恢复手段 d 8. PKI 作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那 个是基础设施所要求的 透明性和易用性;可扩展性和互操作性;紧耦合性; 多用性和支持多平台 b 9. 网络安全性策略应包括网络用户的安全责任、_、正确利用网络资源和检 测到安全问题时的

18、对策 技术方面的措施;系统管理员的安全责任; 审计与管 理措施;方便程度和服务效率 b 10. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故 障。这些故障主要包括:_、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障 c 11. 网络病毒是由因特网衍生出的新一代病毒,即 JAVA 及 ACTIVEX 病毒._,不 被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬 盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒 混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a 12. 计算机

19、网络安全的目标不包括 保密性 ;不可否认性;免疫性 ;完整性 c 13. 在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个 限制,该算法的加密技术,目前主要用于网络环境中的_加密。() RSA, 固定的信息;RSA,不长的信息 ;DES,不长的信息; IDEA,不长的信息 b 14. 外部路由器真正有效的任务就是阻断来自_伪造源地址进来的任何数据包 外部网;内部网;堡垒主机;内部路由器 a 15. 在公钥密码系统中,发件人用收件人的_加密信息,收件人用自己的_ 解密,而且也只有收件人才能解密。() 公钥,公钥; 公钥,私钥;私钥,私钥; 私 钥,公钥 b 16. 在用户使用 T

20、elnet 或 FTP 连接到远程主机上时,在因特网上传输的口令是 没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的() 获取用户信息 TCP 包;IP 包;ICMP 包;UDP 包 b 17. 以下哪个是扫描工具() Xhost;NNTP; UUCP;Strobe d 18. 关于计算机病毒,下列说法错误的是 计算机病毒是一个程序 ;计算机病 毒具有传染性;计算机病毒的运行不消耗 CPU 资源;病毒并不一定都具有 破坏力 c 19. Windows NT 网络安全子系统的安全策略环节由 身份识别系统 ;资源访问 权限控制系统;安全审计系统;以上三个都是 d 20. 在公钥密码

21、系统中,发件人用收件人的_加密信息,收件人用自己的_ 解密,而且也只有收件人才能解密 公钥,公钥;公钥,私钥 ;私钥,私 钥 ;私钥,公钥 b 21. DES 是对称密钥加密算法,_是非对称公开密钥密码算法 RAS;IDEA ;HASH ;MD5 a 22. 最有效的保护 E-mail 的方法是使用数字签名,常用的数字签名软件有() KDC;OTP;PGP;IDEA c 23. SQL 杀手蠕虫病毒发作的特征是什么 大量消耗网络带宽;攻击个人 PC 终 端;破坏 PC 游戏程序;攻击手机网络 a 一、填空题 1. 和 Windows NT 基于对象的访问控制不同,Unix 系统的资源访问控制是

22、基 于_的 文件 2. 通常,简单的防火墙就是位于内部网或 Web 站点与因特网之间的一个路由 器或一台计算机,又称为_ 堡垒主机 3. 设计和建立堡垒主机的基本原则有两条:_和 _ 最简化原则,预防原则 4. 恢复技术大致分为_,_和_三种 纯以备份为基础的恢复技术; 以备份 和运行日志为基础的恢复技术;基于多备份的恢复技术 5. 身份认证是基于_技术的,它的作用就是用来确定用户是否是真实的 加 密 二、单选题 1. PGP 是一个对电子邮件加密的软件。其中_ 用来完成数字签名的算法是 RSA,加密信函内容的算法是非对称加密算法 IDEA;用来完成数字签名的 算法是 IDEA,加密信函内容的

23、算法是对称加密算法 MD5;用来完成数字签 名的算法是 MD5,加密信函内容的算法是非对称加密算法 IDEA;用来完成 身份验证技术的算法是 RSA,加密信函内容的算法是对称加密算法 IDEA d 2. 代理服务_ 需要特殊硬件,大多数服务需要专用软件; 不需要特殊硬件, 大多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件 ;不需 要特殊硬件,大多数服务不需要专用软件险 b 3. 采用公用/私有密钥加密技术,_ 私有密钥加密的文件不能用公用密钥解 密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联; 公用密钥和私有密钥不相互关联 c 4. 建立口令不正确的方法是_

24、 选择 5 个字符串长度的口令; 选择 7 个字符串 长度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系 统 c 5. 包过滤系统() 既能识别数据包中的用户信息,也能识别数据包中的文件信 息;既不能识别数据包中的用户信息,也不能识别数据包中的文件信息 ;只能 识别数据包中的用户信息,不能识别数据包中的文件信息;不能识别数据包 中的用户信息,只能识别数据包中的文件信息 b 6. 有关电子邮件代理,描述不正确的是() SMTP 是一种“存储转发”协议,适合 于进行代理;SMTP 代理可以运行在堡垒主机上; 内部邮件服务器通过 SMTP 服务,可直接访问外部因特网邮件服务器,而不

25、必经过堡垒主机;在堡垒主 机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡 垒主机上 c 7. 对于包过滤系统,描述不正确的是() 允许任何用户使用 SMTP 向内部网发 送电子邮件;允许某个用户使用 SMTP 向内部网发送电子邮件; 只允许某台机 器通过 NNTP 往内部网发送新闻;不允许任何用户使用 Telnet 从外部网登录 b 8. 对于数据完整性,描述正确的是() 正确性、有效性、一致性; 正确性、容错 性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a 9. 按照密钥类型,加密算法可以分为() 序列算法和分组算法; 序列算法和公用 密钥算法;公用密钥算法

26、和分组算法;公用密钥算法和对称密钥算法 d 10. 不属于代理服务缺点的是() 每个代理服务要求不同的服务器; 一般无法提供 日志;提供新服务时,不能立刻提供可靠的代理服务 ;对于某些系统协议中的 不安全操作,代理不能判断 b 11. 在 Windows NT 中,当系统管理员创建了一个新的用户帐户后,不可以 () 对用户访问时间作出规定;对用户访问因特网的次数作出规定 ;对用户口令作 出必要的规定;对普通用户口令作出强制性规定 b 12. 关于加密密钥算法,描述不正确的是() 通常是不公开的,只有少数几种加 密算法;通常是公开的,只有少数几种加密算法;DES 是公开的加密算法; IDEA 是

27、公开的加密算法 a 13. 防火墙采用的最简单的技术是:() 安装维护卡; 隔离;包过滤; 设置进入密码 c 填空题 数据包过滤用在_和_之间,过滤系统一般一台路由器或是一台主 机 内部主机,外部主机 填空题 用于过滤数据包的路由器被称为_,和传统的路由器不同,所以人们 也称它为_ 屏蔽路由器,包过滤网关 填空题 代理服务是运行在防火墙上的_,防火墙的主机可以是一个具有两个 网络接口的_,也可以是一个堡垒主机 一种服务程序,双重宿主主机 填空题 代理服务器运行在_层。它又被称为_ 应用,应用级网关 填空题 一个典型的 PKI 应用系统包括五个部分_、_、证书签发 子系统、证书发布子系统和目录服

28、务子系统。 密钥管理子系统,证书受理子系 统 填空题 比较常用的防范黑客的技术产品有网络安全检测设备、_和安全工 具包/软件 防火墙 填空题 信息安全包括的主要内容有:保密性、_、有效性。 完整性 填空题 在密码学中,对需要保密的消息进行编码的过程称为_,将密文恢 复出明文的过程称为_。 加密,解密 填空题 对数据库构成威胁主要有:篡改,损坏和_ 窃取 填空题 _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于 它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。 网络 监听 填空题 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算 机程序中插入的破坏计算机功能

29、或者毁坏数据,影响计算机使用,并能自我复 制的一组计算机指令或者程序代码”是指_ 计算机病毒 填空题 在计算机网络系统中,数据加密方式有_、节点加密和端到端加密 三种方式。 链路加密 填空题 在周边网上可以放置一些信息服务器,如 WWW 和 FTP 服务器,这些 服务器可能会受到攻击,因为它们是_ 牺牲主机 填空题 FTP 传输需要建立两个 TCP 连接:一个是_;另一个_ 命令通道, 数据通道 单选题 计算机网络开放系统互连_,是世界标准化组织 ISO 于 1978 年组织 定义的一个协议标准。 七层物理结构;参考模型;七层参考模型;七层协议 c 单选题 TCP/IP 的层次模型只有_层 三

30、;四;七; 五 b 单选题 IP 协议位于_层 网络层;传输层;数据链路层; 物理层 a 单选题 TCP 协议位于_层 网络层;传输层;数据链路层;表示层 b 单选题 硬件地址是_层的概念 物理层;网络层;应用层;数据链路层 d 单选题 TCP 协议一般用于 _网,向用户提供一种传输可靠的服务。 局域网; 以太网;广域网;LONWORKS 网 c 单选题 UDP 协议提供了一种传输不可靠服务,是一种 _服务 有连接; 无连接;广 域;局域 b 单选题 HTTP 是_协议 WWW;文件传输;信息浏览;超文本传输 d 单选题 DES 是对称密钥加密算法,_是非对称公开密钥密码算法 RAS;IDEA

31、 ;HASH;MD5 a 单选题 在三种情况下应对防火墙进行测试:在安装之后;_;周期性地对防 火墙进行测试,确保其继续正常工作 在网络发生重大变更后; 在堡垒主机备份 后;在安装新软件之后;在对文件删除后 a 单选题 不同的防火墙的配置方法也不同,这取决于_、预算及全面规划。 防 火墙的位置;防火墙的结构;安全策略;防火墙的技术 c 单选题 将企业的 Intranet 直接接入 Internet 时的安全性() 较高; 很高;较低; 很低 d 单选题 在 Intranet 中可以看到各种企业信息,上网用户() 可以随意复制、查 阅以及传播;B. 不能随意复制以及传播,但可以随意查阅; 不能随

32、意复制、传播 以及查阅;可以随意复制以及传播,但不能随意查阅 c 单选题 将企业接入 Internet 时,在第三方提供的软件实现安全保护,不包括 () 包过滤;使用代理;使用交换机;防火墙 c 单选题 安全管理的目标是() 保障网络正常畅通地工作; 提高网络的容错能力; 提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用 a 单选题 加密算法若按照密钥的类型划分可以分为()两种 公开密钥加密算法和 对称密钥加密算法;公开密钥加密算法和算法分组密码 ;序列密码和分组密码;序 列密码和公开密钥加密算法 a 单选题 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指()

33、数据;硬件和软件;图片;影音资料 b 单选题 Internet/Intranet 采用的安全技术有()和内容检查 防火墙;安全检查; 加 密;数字签名;以上都是 e 单选题 网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常 可以将用户划分为()类 5;3;4;2 b 填空题 网络文件系统 NFS 向用户提供了一种_访问其他机器上文件的方式 透明地 填空题 代理服务器是一种代表客户和_通信的程序 真正服务器 填空题 防火墙有屏蔽路由器、_、屏蔽主机网关和_四种体系结构。 双 宿主主机网关,屏蔽子网 填空题 一般情况下,机密性机构的可见性要比公益性机构的可见性 _(填高 或低) 高 填

34、空题 双重宿主主机应禁止_ 网络层的路由功能 填空题 双重宿主主机有两个连接到不同网络上的_ 网络接口 填空题 中华人民共和国计算机信息安全保护条例中明确定义:_是指编 制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。 计算机病毒 单选题 北京市某个 “网吧”在晚上 23 点后仍向 18 周岁以下的未成年人开放, 则其直接违反了( )中的有关规定 互联网站从事登载新闻业务管理 暂行规定;互联网上网服务营业场所管理办法 ;中华人民共和国电信条例 ;中华人民共和国治安管理处罚条例 b 单选题 PGP 是一个电子邮件加密软件。其中(

35、) 用来完成数字签名的算 法是 RSA;加密信函内容的算法是非对称加密算法 IDEA;用来完成数字签名的算 法是 IDEA;加密信函内容的算法是对称加密算法 MD5;用来完成数字签名的算法 是 MD5;加密信函内容的算法是非对称加密算法 IDEA;用来完成身份验证技术的 算法是 RSA;加密信函内容的算法是对称加密算法 IDEA c 单选题 关于防火墙的描述不正确的是:( ) 防火墙不能防止内部攻击; 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防 止伪装成外部信任主机的 IP 地址欺骗;防火墙可以防止伪装成内部信任主机的 IP 地址欺骗 d 单选题 直接利用 Cook

36、ie, ( ) 可能触发 applet 程序,被心怀恶意的用户滥 用;可抢占 cpu 资源;可以提供许多关于你的计算机的信息,如计算机名和 IP 地 址等;可携带执行机器指令的文件 c 单选题 ( )是一款运行于 Windows 2000 系统的个人防火墙软件 绿色警 戒 1.1 版;冰河 2.2 版;Sendmail ;Portscan2000 a 单选题 有关软件 ping 的描述,不正确的是() 是一个用来维护网络的软件;基于 ICMP 协议;用于测试主机连通性 ;出站和入站服务一般都没有风险 d 单选题 美国国家标准局于上个世纪_年代公布的 DES 加密算法,是一种_ 密码算法() 6

37、0 ,分组;70,分组 ;60,公钥;70,公钥 b 单选题 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统 的安全级别分为四类七个安全级别,其中描述不正确的是() A 类的安全级别比 B 类高 ;C1 类的安全级别比 C2 类要高;随着安全级别的提高,系统的可恢复性就 越高;随着安全级别的提高,系统的可信度就越高 b 单选题 口令管理过程中,应该 () 选用 5 个字母以下的口令; 设置口令有效期, 以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中 ;利用容易记 住的单词作为口令 b 单选题 WWW 服务中,() CGI 程序和 Java applet 程序都可对服

38、务器端和客户 端产生安全隐患;CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客 户端产生安全隐患;CGI 程序和 Java applet 程序都不能对服务器端和客户端产生 安全隐患;Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产 生安全隐患 b 填空题 基于密钥的加密算法通常有两类,即_和_ 对称算法,公用密钥算 法 填空题 数字证书的三种类型分别是_、_和_ 个人凭证,企业(服务器) 凭证,软件(开发者)凭证 填空题 在计算机网络系统中,数据加密方式有_、_和_ 链路加密,节 点加密,端端加密 填空题 储子系统是网络系统中最易发生故障的

39、部分,实现存储系统冗余的最 为流行的几种方法是_、_和_ 磁盘镜像,磁盘双联,RAID 填空题 网络信息安全模型中_是安全的基石,它是建立安全管理的标准和方 法 政策、法律、法规 填空题 解决 IP 欺骗技术的最好方法是:_ 安装过滤路由器 填空题 包过滤系统中,常用的方法有依据_和_ 地址,服务 填空题 堡垒主机目前一般有三种类型:_、_和_ 无路由双宿主主机, 牺牲主机,内部堡垒主机 填空题 从逻辑上讲,防火墙是分离器、_和_ 限制器,分析器 填空题 _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于 它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过 滤系统中

40、没有任何一条规则与该包对应,那就将它拒绝,这就是_ 网络监听,隐 含默认“拒绝 ”原则 填空题 设计和建立堡垒主机的基本原则有两条:_、_ 最简化原则,预防 原则 填空题 恢复技术大致分为: _、_和 纯以备份为基础的恢复技术,_以备份 和运行日志为基础的恢复技术, 基于多备份的恢复技术 填空题 包过滤技术依据包的_、_和_,允许或禁止包在网络上的传递 目的地址,源地址,传送协议 填空题 内部网需要防范的三种攻击有_、_和_ 间谍,盗窃,破坏系统 填空题 _是自动检测远程或本地主机安全性弱点的程序 扫描器 填空题 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒 绝)与默认允许(没

41、有明确地被拒绝就应被允许) 。从安全角度来看,用_更 合适 默认拒绝 填空题 PGP 是一个基于_密钥加密体系的供大众使用的加密软件。它不但可 以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_让收信人确信 邮件未被第三者篡改 RSA,数字签名 填空题 证明权威,即 CA,它签发并管理正式使用公用密钥与用户相关联的 证书。证书有两种常用的方法:_和_ CA 的分级系统 ,信任网 填空题 限制 RSA 使用的最大问题是_,它所需要的时间为 DES 体制的 4001000 倍 加密速度 填空题 反病毒扫描软件所采取的主要办法之一是_,有时也称为病毒特征。 这些病毒特征是计算机程序代码字节,能

42、惟一地识别某种类型的病毒。 寻找 扫描串 份类型称为( ) 冷备份;热备份 ;逻辑备份;双机热备份 a 单选题 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间” 被称为() 备份空间 ;备份窗口 ;备份能力;备份时间 b 单选题 如果路由器有支持内部网络子网的两个接口,很容易受到 IP 欺骗,从 这个意义上讲,将 Web 服务器放在防火墙 _有时更安全些 () 外面; 内;一样; 不 一定 a 单选题 防火墙采用的最简单的技术是() 安装维护卡;隔离; 包过滤;设置进入密 码 c 填空题 以太网的介质访问控制方式是 :_ 载波监听多路访问/ 冲突检测 (CSMA/CD) 填空题

43、计算机网络安全受到的威胁主要有:_、_、和_ 黑客的攻击, 计算机病毒,拒绝服务访问攻击 填空题 恢复技术大致分为:纯以备份为基础的恢复技术,_和基于多备份的 恢复技术等三种 以备份和运行日志为基础的恢复技术 填空题 对一个用户的认证,其认证方式可分为三类:_、_、_ 用生物 识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别 填空题 对数据库构成威胁主要有:篡改,损坏和_ 窃取 填空题 检测计算机病毒中,检测的原理主要是基于四种方法:比较法,_, 计算机病毒特征字的识别法和_ 搜索法,分析法 填空题 用某种方法伪装消息以隐藏它的内容的过程称为_ 加密 填空题 依靠伪装发动攻击

44、的技术有两种:源地址伪装和_ 途中人的攻击 填空题 一个邮件系统的传输包含了:_、_、 _ 用户代理,传输代理,接受 代理 单选题 提供不同体系间的互连接口的网络互连设备是() 中继器;网桥;hub;网 关 d 单选题 下列不属于流行局域网的是() 以太网;令牌环网;FDDI;ATM d 单选题 实现主机名与机器名使用的数字 IP 地址之间进行转换的服务是() DNS;Gopher;WAIS;FTP a 单选题 _负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差 错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制. 网络层;传输层;会话层;表示层 b 单选题 网络信

45、息安模型中_是安全的基石,它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a 单选题 下列操作系统能达到 C2 级的是_ DOS;Windows 98;Windows NT;Apple 的 Macintosh System 7.1 c 单选题 在建立口令时最好不要遵循的规则是_ 要使用英文单词; 不要选择记 不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令 c 单选题 网络信息安全中_包括访问控制,授权,认证,加密以及内容安全 基本安全类;管理与记帐类;网络互连设备安全类;连接控制 a 单选题 _总是含有对文档读写操作的宏命令;在.doc 文档和.dot

46、模板中以. BFF(二进制文件格式)存放 引导区病毒;异形病毒;宏病毒;文件病毒 c 单选题 属于加密软件的是_ CA;RSA;PGP;DES c 单选题 在 DES 和 RSA 标准中,下列描述不正确的是_ DES 的加密钥解 密钥;RSA 的加密钥公开,解密钥秘密 ;DES 算法公开;RSA 算法不公开 d 单选题 用维吉尼亚法加密下段文字:HOWAREYOU 以 KEY 为密钥,则密 文为_ RSUKVCISS;STVLWDJTT;QRTJUBHRR;以上都不对 a 单选题 防火墙工作在 OSI 模型的_ 应用层;网络层和传输层 ;表示层; 会话层 a 单选题 在选购防火墙软件时,不应考

47、虑的是:_ 一个好的防火墙应该是一个 整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台 ;一个好的防火 墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后 服务 b 单选题 包过滤工作在 OSI 模型的_ 应用层;网络层和传输层 ;表示层; 会话层 b 单选题 与电子邮件有关的两个协议是:_ SMTP 和 POP;FTP 和 Telnet;WWW 和 HTTP;FTP 和 NNTP a 单选题 在网络上,为了监听效果最好,监听设备不应放在 _ 网关; 路由器;中 继器;防火墙 c 单选题 下列不属于扫描工具的是:_ SATAN;NSS;Strobe;TCP d 单选题 盗用 IP 地址,应该只能盗用_的 IP. 网段间;本网段内; 都可以 b 单选题 关于 Linux 特点描述不

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。