信息安全考试题库完整Word文档格式.docx

上传人:b****3 文档编号:6634748 上传时间:2023-05-07 格式:DOCX 页数:50 大小:43.43KB
下载 相关 举报
信息安全考试题库完整Word文档格式.docx_第1页
第1页 / 共50页
信息安全考试题库完整Word文档格式.docx_第2页
第2页 / 共50页
信息安全考试题库完整Word文档格式.docx_第3页
第3页 / 共50页
信息安全考试题库完整Word文档格式.docx_第4页
第4页 / 共50页
信息安全考试题库完整Word文档格式.docx_第5页
第5页 / 共50页
信息安全考试题库完整Word文档格式.docx_第6页
第6页 / 共50页
信息安全考试题库完整Word文档格式.docx_第7页
第7页 / 共50页
信息安全考试题库完整Word文档格式.docx_第8页
第8页 / 共50页
信息安全考试题库完整Word文档格式.docx_第9页
第9页 / 共50页
信息安全考试题库完整Word文档格式.docx_第10页
第10页 / 共50页
信息安全考试题库完整Word文档格式.docx_第11页
第11页 / 共50页
信息安全考试题库完整Word文档格式.docx_第12页
第12页 / 共50页
信息安全考试题库完整Word文档格式.docx_第13页
第13页 / 共50页
信息安全考试题库完整Word文档格式.docx_第14页
第14页 / 共50页
信息安全考试题库完整Word文档格式.docx_第15页
第15页 / 共50页
信息安全考试题库完整Word文档格式.docx_第16页
第16页 / 共50页
信息安全考试题库完整Word文档格式.docx_第17页
第17页 / 共50页
信息安全考试题库完整Word文档格式.docx_第18页
第18页 / 共50页
信息安全考试题库完整Word文档格式.docx_第19页
第19页 / 共50页
信息安全考试题库完整Word文档格式.docx_第20页
第20页 / 共50页
亲,该文档总共50页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全考试题库完整Word文档格式.docx

《信息安全考试题库完整Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全考试题库完整Word文档格式.docx(50页珍藏版)》请在冰点文库上搜索。

信息安全考试题库完整Word文档格式.docx

5.下列口令维护措施中,不合理的是:

()第一次进入系统就修改系统指定的口令;

怕把口令忘记,将其记录在本子上;

去掉guest(客人)帐号;

限制登录次数b

6.病毒扫描软件由()组成仅由病毒代码库;

仅由利用代码库进行扫描的扫描程序;

代码库和扫描程序;

以上都不对c

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于

(),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在

一起;

它停留在硬盘中且可以与传统病毒混杂在一起;

它不需要停留在硬

盘中且不与传统病毒混杂在一起;

它停留在硬盘中且不与传统病毒混杂在一起a

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()磁盘格式化;

读取或重写软盘分区表;

读取或重写硬盘分区表;

仅是重写磁盘分区表c

9.以下属于加密软件的是()CA;

RSA;

PGP;

DESc

10.1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

c

Kahn;

Rivest,Shamir和Adleman

Diffie和HellmanZimmerman

11.以下关于DES加密算法和IDEA加密算法的说法中错误的是:

()DES是一

个分组加密算法,它以64位为分组对数据加密;

IDEA是一种使用一个密钥

对64位数据块进行加密的加密算法;

DES和IDEA均为对称密钥加密算法;

DES和IDEA均使用128位(16字节)密钥进行操作d

12.以下关于公用/私有密钥加密技术的叙述中,正确的是:

()私有密钥加密

的文件不能用公用密钥解密;

公用密钥加密的文件不能用私有密钥解密;

公用密钥和私有密钥相互关联;

公用密钥和私有密钥不相互关联c

13.下列不属于扫描工具的是()SATAN;

NSS;

Strobe;

NetSpyd

14.在网络上,为了监听效果最好,监听设备不应放在()网关;

中继器;

防火墙c

15.在选购防火墙软件时,不应考虑的是:

()一个好的防火墙应该是一个

整体网络的保护者;

B.一个好的防火墙应该为使用者提供唯一的平台;

C.一个好的防火墙必须弥补其他操作系统的不足;

D.一个好的防火墙应能向使用者提供完善的售后服务b

16.以下关于过滤路由器的叙述,错误的是:

()过滤路由器比普通路由器

承担更大的责任,是内部网络的保护系统;

如果过滤路由器的安全保护失败,内部网络将被暴露;

简单的过滤路由器不能修改任务;

过滤路由器不仅

能容许或否认服务,而且也能够保护在一个服务之内的单独操作d

17.以下哪种特点是代理服务所具备的()代理服务允许用户“直接”访问因特网,对用户来讲是透明的;

代理服务能够弥补协议本身的缺陷;

所有服务都可以进行代理;

代理服务不适合于做日志a

18.关于堡垒主机的说法,错误的是:

()设计和构筑堡垒主机时应使堡垒主机尽可能简单;

堡垒主机的速度应尽可能快;

堡垒主机上应保留尽可能

少的用户帐户,甚至禁用一切用户帐户;

堡垒主机的操作系统可以选用

UNIX系统b

19.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

()数据包的目的地址;

数据包的源地址;

数据包的传送协议;

数据

包的具体内容d

20.下列哪一个是常用的防范()NetBIOS漏洞攻击的方法利用ICP/IP筛

选;

卸载NetBIOS;

绑定NetBIOS与TCP/IP协议;

用防病毒软件a

21.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

()如果我们不需要该服务,则将它关闭;

如果我们不了解该服务的功能,可将其打开;

如果我们将该服务关闭后引起系统运行问题,则再将它

打;

应该保留一些让堡垒主机提供给内部网用户的服务,如:

Telnet、FTP

服务b

22.以下关于宏病毒的认识,哪个是错误的:

()宏病毒是一种跨平台式的

计算机病;

“台湾1号”是一种宏病毒;

宏病毒是用WordBasic语言编

写的;

在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播d

23.下面关于Windows2000中的加密文件系统特点说法不正确的是()只

有NTFS卷上的文件或文件夹才能被加密;

只有对文件实施加密的用户才能打开它;

不能共享加密文件;

如果用户将加密的文件复制或移动到FAT

卷,此文件不会被解密c

三、问答题

简述进行网络安全设计时的安全需求

1.保密性

2.安全性

3.完整性

4.服务可用性

5.可控性

6.信息流保护

网络安全设计的步骤是什么?

(1)分析安全需求

(2)确定安全方针

(3)选择安全功能

(4)选择安全措施

(5)完善安全管理

简述网络安全设计的基本原则

1.需求、风险、代价平衡分析的原则

2.综合性、整体性、等级性原则

3.方便用户原则

4.适应性及灵活性原则

5.一致性原则

1.网络安全的特征应具有___、___、___和___四个方面的特征(保密性,完整性,可用性,可控性)

2.网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法(政策法律法规)

3.___是判断是不是计算机病毒的最重要的依据再生机制(或自我复制机制)

4.防火墙有___、___、___和___四种体系结构(屏蔽路由器,双宿主主机网

关,屏蔽主机网关,屏蔽子网)

5.在包过滤系统中,常用的方法有依据___和___进行过滤(地址,服务)

6.黑客攻击的三个阶段是:

___、___和___(收集信息,探测系统安全弱点,网络攻击)

7.Unix和WindowsNT操作系统能够达到___安全级别(C2)

8.中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指___(计算机病毒)

9.从逻辑上讲,防火墙是分离器、___和___(限制器,分析器)

10.数据库系统对付故障有两种办法:

一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,___把数据库恢复至原来的状态

11.___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能

有效地截获网上的数据,因此也成了网上黑客使用得最多的方法网络监听

1.下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的记录有关上网信息,记录备份保存60日;

经营含有暴力内容的电脑游戏;

向未成年人开放的时间限于国家法定节假日

每日8时至21时;

有与营业规模相适应的专业技术人员和专业技术支持b

2.在建立口令时最好要遵循的规则是()使用英文单词;

选择容易记的口令;

使用自己和家人的名字;

尽量选择长的口令d

3.包过滤工作在OSI模型的()应用层;

表示层;

网络层和传输层;

会话层c

4.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些外面;

内部;

一样;

不一定a

5.WindowsNT网络安全子系统的安全策略环节由()身份识别系统;

资源访问

权限控制系统;

安全审计系统;

以上三个都是d

6.不属于操作系统脆弱性的是()体系结构;

可以创建进程;

文件传输服务;

远程过程调用服务c

7.提高数据完整性的办法是()备份;

镜像技术;

分级存储管理;

采用预防性技术和采取有效的恢复手段d

8.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的透明性和易用性;

可扩展性和互操作性;

紧耦合性;

多用性和支持多平台b

9.网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策技术方面的措施;

系统管理员的安全责任;

审计与管理措施;

方便程度和服务效率b

10.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故

障。

这些故障主要包括:

___、系统故障、介质故障和计算机病毒与黑客丢失修改故障;

不能重复读故障;

事务内部的故障;

不正确数据读出故障c

11.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不

被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起;

它不需要停留在硬盘中且不与传统病毒混杂在一起;

12.计算机网络安全的目标不包括保密性;

不可否认性;

免疫性;

完整性c

13.在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个

限制,该算法的加密技术,目前主要用于网络环境中的___加密。

()RSA,

固定的信息;

RSA,不长的信息;

DES,不长的信息;

IDEA,不长的信息b

14.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包外部网;

内部网;

堡垒主机;

内部路由器a

15.在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。

()公钥,公钥;

公钥,私钥;

私钥,私钥;

私钥,公钥b

16.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是

没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()

获取用户信息TCP包;

IP包;

ICMP包;

UDP包b

17.以下哪个是扫描工具()Xhost;

NNTP;

UUCP;

Strobed

18.关于计算机病毒,下列说法错误的是计算机病毒是一个程序;

计算机病毒具有传染性;

计算机病毒的运行不消耗CPU资源;

病毒并不一定都具有破坏力c

19.WindowsNT网络安全子系统的安全策略环节由身份识别系统;

资源访问权限控制系统;

安全审计系统;

以上三个都是d

20.在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密公钥,公钥;

公钥,私钥;

私钥,私钥;

私钥,公钥b

21.DES是对称密钥加密算法,___是非对称公开密钥密码算法RAS;

IDEA;

HASH;

MD5a

22.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()KDC;

OTP;

PGP;

IDEAc

23.SQL杀手蠕虫病毒发作的特征是什么大量消耗网络带宽;

攻击个人PC终端;

破坏PC游戏程序;

攻击手机网络a

1.和WindowsNT基于对象的访问控制不同,Unix系统的资源访问控制是基于

___的文件

2.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___堡垒主机

3.设计和建立堡垒主机的基本原则有两条:

___和___最简化原则,预防原则

4.恢复技术大致分为___,___和___三种纯以备份为基础的恢复技术;

以备份和运行日志为基础的恢复技术;

基于多备份的恢复技术

5.身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的加

1.PGP是一个对电子邮件加密的软件。

其中___用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA;

用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5;

用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA;

用来完成身份验证

技术的算法是RSA,加密信函内容的算法是对称加密算法IDEAd

2.代理服务___需要特殊硬件,大多数服务需要专用软件;

不需要特殊硬件,

大多数服务需要专用软件;

需要特殊硬件,大多数服务不需要专用软件;

不需要特殊硬件,大多数服务不需要专用软件险b

3.采用公用/私有密钥加密技术,___私有密钥加密的文件不能用公用密钥解密;

公用密钥和私有密钥相互关联;

4.建立口令不正确的方法是___选择5个字符串长度的口令;

选择7个字符串长度的口令;

选择相同的口令访问不同的系统;

选择不同的口令访问不同的系统c

5.包过滤系统()既能识别数据包中的用户信息,也能识别数据包中的文件信

息;

既不能识别数据包中的用户信息,也不能识别数据包中的文件信息;

只能

识别数据包中的用户信息,不能识别数据包中的文件信息;

不能识别数据包中的用户信息,只能识别数据包中的文件信息b

6.有关电子邮件代理,描述不正确的是()SMTP是一种“存储转发”协议,适

合于进行代理;

SMTP代理可以运行在堡垒主机上;

内部邮件服务器通过SMTP

服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机;

在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上c

7.对于包过滤系统,描述不正确的是()允许任何用户使用SMTP向内部网发送

电子邮件;

允许某个用户使用SMTP向内部网发送电子邮件;

只允许某台机器通过NNTP往内部网发送新闻;

不允许任何用户使用Telnet从外部网登录b

8.对于数据完整性,描述正确的是()正确性、有效性、一致性;

正确性、容错性、一致性;

正确性、有效性、容错性;

容错性、有效性、一致性a

9.按照密钥类型,加密算法可以分为()序列算法和分组算法;

序列算法和公用密钥算法;

公用密钥算法和分组算法;

公用密钥算法和对称密钥算法d

10.不属于代理服务缺点的是()每个代理服务要求不同的服务器;

一般无法提供日志;

提供新服务时,不能立刻提供可靠的代理服务;

对于某些系统协议中的不安全操作,代理不能判断b

11.在WindowsNT中,当系统管理员创建了一个新的用户帐户后,不可以()对用户访问时间作出规定;

对用户访问因特网的次数作出规定;

对用户口令作出必要的规定;

对普通用户口令作出强制性规定b

12.关于加密密钥算法,描述不正确的是()通常是不公开的,只有少数几种加密算法;

通常是公开的,只有少数几种加密算法;

DES是公开的加密算法;

IDEA是公开的加密算法a

13.防火墙采用的最简单的技术是:

()安装维护卡;

隔离;

包过滤;

设置进入密码c

填空题数据包过滤用在___和___之间,过滤系统一般一台路由器或是一台主机内部主机,外部主机

填空题用于过滤数据包的路由器被称为___,和传统的路由器不同,所以人们也称它为___屏蔽路由器,包过滤网关

填空题代理服务是运行在防火墙上的___,防火墙的主机可以是一个具有两个网络接口的___,也可以是一个堡垒主机一种服务程序,双重宿主主机

填空题代理服务器运行在___层。

它又被称为___应用,应用级网关

填空题一个典型的PKI应用系统包括五个部分________、_____、证书签发子

系统、证书发布子系统和目录服务子系统。

密钥管理子系统,证书受理子系统

填空题比较常用的防范黑客的技术产品有网络安全检测设备、_____和安全工

具包/软件防火墙

填空题信息安全包括的主要内容有:

保密性、_____、有效性。

完整性

填空题在密码学中,对需要保密的消息进行编码的过程称为____,将密文恢复

出明文的过程称为___。

加密,解密

填空题对数据库构成威胁主要有:

篡改,损坏和______窃取

填空题____本来是为了管理网络,监视网络的状态和数据流动情况,但是由于

它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

网络监

填空题中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指_____计算机病毒

填空题在计算机网络系统中,数据加密方式有____、节点加密和端到端加密三

种方式。

链路加密

填空题在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是___牺牲主机

填空题FTP传输需要建立两个TCP连接:

一个是___;

另一个___命令通道,数据通道

单选题计算机网络开放系统互连___,是世界标准化组织ISO于1978年组织定

义的一个协议标准。

七层物理结构;

参考模型;

七层参考模型;

七层协议c

单选题TCP/IP的层次模型只有___层三;

四;

七;

五b

单选题IP协议位于___层网络层;

传输层;

数据链路层;

物理层a

单选题TCP协议位于___层网络层;

表示层b

单选题硬件地址是___层的概念物理层;

网络层;

应用层;

数据链路层d

单选题TCP协议一般用于___网,向用户提供一种传输可靠的服务。

局域网;

以太网;

广域网;

LONWORKS网c

单选题UDP协议提供了一种传输不可靠服务,是一种___服务有连接;

无连接;

广域;

局域b

单选题HTTP是___协议WWW;

文件传输;

信息浏览;

超文本传输d

单选题DES是对称密钥加密算法,___是非对称公开密钥密码算法RAS;

IDEA;

HASH;

单选题在三种情况下应对防火墙进行测试:

在安装之后;

___;

周期性地对防火墙进行测试,确保其继续正常工作在网络发生重大变更后;

在堡垒主机备份后;

在安装新软件之后;

在对文件删除后a

单选题不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

防火墙的位置;

防火墙的结构;

安全策略;

防火墙的技术c

单选题将企业的Intranet直接接入Internet时的安全性()较高;

很高;

较低;

很低d

单选题在Intranet中可以看到各种企业信息,上网用户()可以随意复制、查阅以及传播;

B.不能随意复制以及传播,但可以随意查阅;

不能随意复制、传播以及查阅;

可以随意复制以及传播,但不能随意查阅c

单选题将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()包过滤;

使用代理;

使用交换机;

单选题安全管理的目标是()保障网络正常畅通地工作;

提高网络的容错能力;

提供用户使用网络资源的汇

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2