最新信息安全基础复习资料.docx

上传人:b****4 文档编号:4273265 上传时间:2023-05-06 格式:DOCX 页数:26 大小:31.20KB
下载 相关 举报
最新信息安全基础复习资料.docx_第1页
第1页 / 共26页
最新信息安全基础复习资料.docx_第2页
第2页 / 共26页
最新信息安全基础复习资料.docx_第3页
第3页 / 共26页
最新信息安全基础复习资料.docx_第4页
第4页 / 共26页
最新信息安全基础复习资料.docx_第5页
第5页 / 共26页
最新信息安全基础复习资料.docx_第6页
第6页 / 共26页
最新信息安全基础复习资料.docx_第7页
第7页 / 共26页
最新信息安全基础复习资料.docx_第8页
第8页 / 共26页
最新信息安全基础复习资料.docx_第9页
第9页 / 共26页
最新信息安全基础复习资料.docx_第10页
第10页 / 共26页
最新信息安全基础复习资料.docx_第11页
第11页 / 共26页
最新信息安全基础复习资料.docx_第12页
第12页 / 共26页
最新信息安全基础复习资料.docx_第13页
第13页 / 共26页
最新信息安全基础复习资料.docx_第14页
第14页 / 共26页
最新信息安全基础复习资料.docx_第15页
第15页 / 共26页
最新信息安全基础复习资料.docx_第16页
第16页 / 共26页
最新信息安全基础复习资料.docx_第17页
第17页 / 共26页
最新信息安全基础复习资料.docx_第18页
第18页 / 共26页
最新信息安全基础复习资料.docx_第19页
第19页 / 共26页
最新信息安全基础复习资料.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新信息安全基础复习资料.docx

《最新信息安全基础复习资料.docx》由会员分享,可在线阅读,更多相关《最新信息安全基础复习资料.docx(26页珍藏版)》请在冰点文库上搜索。

最新信息安全基础复习资料.docx

最新信息安全基础复习资料

 

信息安全基础复习资料

复习参考资料

一、单选题

1.WINDOWS主机推荐使用(A)格式

A、NTFSB、FAT32C、FATD、LINUX

2.对称密钥加密技术的特点是什么_____(A)

A.无论加密还是解密都用同一把密钥

B.收信方和发信方使用的密钥互不相同

C.不能从加密密钥推导解密密钥

D.可以适应网络的开放性要求

3.Windows2000系统的安全日志如何设置?

(C)

A、事件查看器B、服务管理器C、本地安全策略D、网络适配器里

4.WindowsXPSAM文件存放在(D)。

A、WINNTC、WINNT/SYSTEM32

B、WINNT/SYSTEMD、WINNT/SYSTEM32/config

5.常用的口令入侵手段有_____(E)

A.通过网络监听

B.利用专门软件进行口令破解

C.利用系统的漏洞

D.利用系统管理员的失误

E.以上都正确

6.以下对TCP和UDP协议区别的描述,哪个是正确的______(B)

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反

C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反

D.以上说法都错误

7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:

(A)

A、数据完整性B、数据一致性

C、数据同步性D、数据源发性

8.计算机系统面临的威胁包括(  D)

A、信息泄漏B、信息破坏

C、拒绝服务D、以上都是

9.网络安全包括网络设备安全运行和网络(①C)系统安全保护两个方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

(②B)是指保护网络系统中存储和传输的数据不被非法操作;(③D)是指保证数据完整性的同时,还要能使其被正常利用和操作;(④A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

①A.系统B.通信C.信息D.传输

②A.保密性B.完整性C.可靠性D.可用性

③A.保密性B.完整性C.可靠性D.可用性

④A.保密性B.完整性C.可靠性D.可用性

10.TELNET协议主要应用于哪一层(A)

A、应用层B、传输层C、Internet层D、网络层

11.网络系统面临的威胁主要是来自(①B)影响,这些威胁大致可分为(②A)两大类。

入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(③C),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(④D)。

①A.无意威胁和故意威胁B.人为和自然环境

C.主动攻击和被动攻击D.软件系统和硬件系统

②A.无意威胁和故意威胁B.人为和自然环境

C.主动攻击和被动攻击D.软件系统和硬件系统

③A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击

④A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击

12.CA指的是:

(A)

A、证书授权B、加密认证C、虚拟专用网D、安全套接层

13.查看当前计算机的详细IP信息,应使用的命令(  D )

A、ipconfig         B、ipconfig/fresh     

C、ipconfig/renew     D、ipconfig/all

14.对企业网络最大的威胁是(D)

A.黑客攻击B.外国政府

C.竞争对手D.内部员工的恶意攻击

15.拒绝服务(DoS)攻击是指(A)

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。

B、全称是DistributedDenialOfService

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵一个服务器后远程关机

16.计算机病毒是人为编制的程序,它具有的典型特征是(A)

A、传染性B、毁灭性

C、滞后性D、以上都不是

17.将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火墙,都不能(D)。

A.强化网络安全策略     B.对网络存取和访问进行监控审计

C.防止内部信息的外泄   D.防范绕过它的连接

18.以下不属于win2000中的ipsec过滤行为的是:

(  D)

A、允许B、阻塞C、协商D、证书

19.应用代理防火墙工作在(B)

A.会话层B.应用层C.网络层D.数据链路层

20.计算机病毒不具有(D)特征。

A.破坏性B.隐蔽性C.传染性D.无针对性

21.以下(  A  )策略是防止非法访问的第一道防线。

A、入网访问控制

B、网络权限控制

C、目录级安全控制

D、属性安全控制

22.下面关于防火墙的说法中,正确的是(C)

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

23.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)

A.意外情况处置错误B.设计错误

C.配置错误D.环境错误

24.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

 (C)

A、读取B、写入C、修改D、完全控制

25.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(D)的控制下进行的。

A、明文B、密文C、信息D、密钥

26.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

(A)

A、加密和验证签名B、解密和签名

C、加密D、解密

27.网络病毒与一般病毒相比:

(D)

A、隐蔽性强B、潜伏性强C、破坏性大D、传播性广

28.(B)是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒B.木马C.引导型病毒D.蠕虫

29.拒绝服务(DoS)攻击是指(A)

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。

B、全称是DistributedDenialOfService

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵一个服务器后远程关机

30.(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证B、数字证书

C、电子证书D、电子认证

31.(B)是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。

A.误用检测技术B.异常检测技术

C.实时入侵检测D.事后入侵检测

32.加密技术不能实现:

(D)

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

33.包过滤技术与代理服务技术相比较(  B  )

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

34.UDP协议对应于(D)

A.网络层B.会话层C.数据链路层D.传输层

35.TELNET协议主要应用于哪一层( A)。

A.应用层        B.传输层          C.Internet层      D.网络层

36.以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为(B)

A.中断B.截获C.修改D.伪造

37.在公开密钥体制中,加密密钥即(C)

A、解密密钥B、私密密钥

C、公开密钥D、私有密钥

38.8、WindowsServer2003主机推荐使用(A )格式。

A.NTFS    B.FAT32    C.FAT     D.LINUX

39.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

( B)

A.特洛伊木马      B.拒绝服务C.欺骗       D.中间人攻击

40.下列(B)不是专门的防火墙产品

A、ISAserver2004B、ciscorouter

C、Topsec网络卫士D、checkpoint防火墙

41.在每天下午5点使用计算机结束时断开终端的连接属于( A )。

A.外部终端的物理安全            B.通信线的物理安全

C.窃听数据                      D.网络地址欺骗

42.一个完备的入侵检测系统一定是(A)

A、基于主机和网络两种方式兼备的

B、基于主机的

C、基于网络的

D、能够识别入侵的数量多

43.不属于WEB服务器的安全措施的是(D)

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

44.向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听

C、端口扫描D、IP欺骗

45.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

(  B)

A.缓冲区溢出     B.地址欺骗C.拒绝服务      D.暴力攻击

46.为了防御网络监听,最常用的方法是(B )。

A.采用物理传输(非网络)B.信息加密

C.无线网D.使用专线传输

47.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

 ( B)

A.文件服务器          B.邮件服务器

C.WEB服务器          D.DNS服务

48.安全套接层协议是:

(D)

A、SETB、S-HTTP

C、HTTPD、SSL

49.以下关于VPN的说法中的哪一项是正确的?

  (C)

A.VPN是虚拟专用网的简称,它只能由ISP(信息提供商)维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

50.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)漏洞。

A.拒绝服务       B.文件共享     C.BIND漏洞     D.远程过程调用

51.下列哪项不属于window2000的安全组件?

(  D)

A.访问控制B.强制登陆

C.审计D.自动安全更新

52.不属于常见的危险密码是(  D )。

A.跟用户名相同的密码   B.使用生日作为密码

C.只有4位数的密码     D.10位的综合型密码

53.入侵检测系统在进行信息分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

(D)

A、模式匹配B、统计分析C、完整性分析D、密文分析

54.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C)可以实现一定的防范作用。

A.网管软件B.邮件列表

C.防火墙D.防病毒软件

55.一个完备的入侵检测系统一定是(A)

A.基于主机和基于网络两种方式兼备B.基于主机的

C.基于网络的D.能够识别入侵的数量多

56.以下关于数字签名说法正确的是:

(D)

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

57.为保证计算机信息安全,通常使用(C),以使计算机只允许用户在输入正确的保密信息时进入系统。

A.口令B.命令

C.密码D.密钥

58.以下关于非对称密钥加密说法正确的是:

(B)

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

59.防火墙是(B)。

A.一种主要控制网络流量和流向的软件系统

B.一种实施访问控制的软硬件组件

C.单纯进行数据包转发的网络设备

D.一种强大的主要用于计费的系统

60.计算机网络的安全是指:

(C)

A、网络中设备设置环境的安全B、网络使用者的安全

C、网络中信息的安全D、网络的财产安全

61.计算机病毒是人为编制的程序,它具有的典型特征是(A)

A、传染性B、毁灭性

C、滞后性D、以上都不是

62.HTTP默认端口号为(B)

A.21B.80C.8080D.23

63.网络安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(D)的内容。

Ⅰ保密性Ⅱ完整性Ⅲ可用性Ⅳ可控性Ⅴ不可否认性

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和Ⅲ

C.Ⅱ、Ⅲ和ⅣD.都是

64.以下关于数字签名说法正确的是:

(D)

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

65.网络监听是(B)

A.远程观察一个用户的电脑

B.监视网络的状态、传输的数据流

C.监视PC系统运行情况

D.监视一个网站的发展方向

66.以下算法中属于非对称算法的是(  B  )

A、DESBRSA算法

C、IDEAD、三重DES

67.(B)不是防火墙的功能

A.过滤进出网络的数据包

B.保护存储数据安全

C.封堵某些禁止的访问行为

D.记录通过防火墙的信息内容和活动

68.IPsec不可以做到(D)

A、认证B、完整性检查

C、加密D、签发证书

69.要将计算机中的添加GUEST用户(密码hacker99)的命令是(D)

A.netuseguest hacker99            B.netuserguest hacker99

C.netuseguesthacker99/add        D.netuserguesthacker99/add

70.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能(C )的一组计算机指令或者程序代码。

A.移动B.传导C.自我复制D.自己生长 

71.(B)病毒是定期发作的,可用设置FlashROM写状态来避免病毒破坏ROM。

A.MelissaB.CIHC.IloveyouD.冲击波

72.SSL指的是______(B)

73.A.加密认证协议

74.B.安全套接层协议

75.C.授权认证协议

76.D.安全通道协议

77.入侵检测是一门新兴的安全技术,是作为(B)之后的第二层安全防护措施。

A.路由器B.防火墙C.交换机D.服务器

78.请问以下哪个不是计算机病毒的不良特征_____(D)

A.隐蔽性B.感染性C.破坏性D.自发性E.表现性

79.黑客利用IP地址进行攻击的方法有_______(A)

80.A.IP欺骗                

81.B.解密                

82.C.窃取口令                

83.D.发送病毒                

84.入侵检测系统的第一步是_____(B)

85.A.信号分析

86.B.信息收集

87.C.数据包过滤

88.D.数据包检查

89.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(  )还原成明文。

_______(A)

90.A.加密钥匙、解密钥匙

91.B.解密钥匙、解密钥匙

92.C.加密钥匙、加密钥匙

93.D.解密钥匙、加密钥匙

94.信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_____(D)

A.明文B.密文C.算法D.密钥

95.网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议_____(A)

A.网络层B.数据链路层C.应用层D.会话层

96.以下算法中属于非对称算法的是_____(B)

97.A、Hash算法

98.B  RSA算法

99.C、IDEA

100.D、三重DES

101.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是_____(B)

102.A.非对称算法的公钥

103.B.对称算法的密钥

104.C.非对称算法的私钥

105.D.CA中心的公钥

二、多选题

1.Windows2000的IP安全策略里,默认的三个策略是(ABC)

A、客户端

B、服务器

C、安全服务器

D、数据安全服务器

2.以下关于加密说法,不正确的是(ABC)

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

3.Windows2000服务器的安全采取的安全措施有(ABCDE)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

4.计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______(ABC)

A.应用层B.表示层C.会话层D.传输层

5.防火墙有(AC)的作用

A、提高计算机系统总体的安全性

B、提高网络的速度

C、控制对网点系统的访问

D、数据加密

6.以下不属于对称加密算法的是(CD)

A、DESB、RC4C、HASHD、RSA

7.下列哪些是Windows服务器系统自带的远程管理系统?

(ABD)

A、TelnetservicesB、Terminalservices

C、PCanywhereD、IPC

8.下面(ACD)是WindowsXP的系统进程。

A、SystemIdleProcess

B、IEXPLORE.EXE

C、lsass.exe

D、services.exe

9.以下关于对称加密的说法正确的是?

  (ACD)

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

10.以下关于包过滤技术与代理技术的比较,正确的是_____(ABC)

11.A.包过滤技术的安全性较弱,代理服务技术的安全性较高

12.B.包过滤不会对网络性能产生明显影响

13.C.代理服务技术会严重影响网络性能

14.D.代理服务技术对应用和用户是绝对透明的

15.计算机病毒的传播方式有(ABCD)

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过网络文件传输FTP传播

D、通过电子邮件传播

16.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_____(ABD)

A.体系化B.控制化C.主观化D.智能化

17.计算机病毒有哪些破坏方式(ABCD)

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

18.相对于对称加密算法,非对称密钥加密算法_____(ACD)

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

19.网络型安全漏洞扫描器的主要功能有(ABCDE)

A、端口扫描检测

B、后门程序扫描检测

C、密码破解扫描检测

D、系统安全信息扫描检测

E、应用程序扫描检测

20.网络防火墙的作用是(ACD)。

A、防止内部信息外泄

B、防止系统感染病毒与非法访问

C、防止黑客访问

D、建立内部信息和功能与外部信息与功能之间的屏障

21.请问计算机病毒的传播途径有哪些_____(ABCDE)

A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件

22.一个好的入侵检测系统应具有哪些特点_____(ABCD)

A.不需要人工干预

B.不占用大量系统资源

C.能及时发现异常行为

D.可灵活定制用户需求

23.垃圾邮件对于企业或个人的危害性体现在哪些方面_____(BC)

A.对计算机系统造成破坏

B.造成邮件服务器负载过重

C.消耗带宽和网络存储空间

D.不会影响个人的正常工作

24.以下哪些不是网络型漏洞扫描器的功能_____(ACD)

A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯

25.包过滤技术的优点有哪些_____(ACD)

A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低

26.“网络钓鱼”的主要伎俩有哪些_____(ABCDE)

A.发送电子邮件,以虚假信息引诱用户中圈套

B.建立假冒网站,骗取用户账号密码实施盗窃

C.利用虚假的电子商务进行诈骗

D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动

E.利用用户弱口令等漏洞破解、猜测用户帐号和密码

27.木马的隐藏技术可以利用操作系统的哪些方面实现_____(ABCDE)

A.任务管理器B.端口C.任务栏D.系统文件加载E.注册表

28.加密的强度主要取决于()_____(ABD)

29.A.算法的强度

30.B.密钥的保密性

31.C.明文的长度

32.D.密钥的强度

33.蠕虫有自己特定的行为模式,通常分为哪几个步骤_____(ABC)

A.搜索B.攻击C.复制D.破坏

34.在通信过程中,只采用数字签名可以解决( )等问题。

_____(ABC)

35.A.数据完整性

36.B.数据的抗抵赖性

37.C.数据的篡改

38.D.数据的保密性

39.防火墙不能防止以下那些攻

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2