




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面(A)A.内网安全B.互联网上的黑客C.互联网上的病毒D.互联网上的木马2、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C3.以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是4、FTP服务对应的端口号是(A)A)21B)25C5、Ping使用的是(D)。A)IP协议B)TCP协议C)UDP协议D)ICMP协议6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A)I、II和IVB)I、II和IIIC)II、III和IVD)都是7、以下关于Dos攻击的描述中,正确的是(C)A、以传播病毒为目的B、以窃取受攻击系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是(C)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)A.数据加密B.身份认证C.数据完整性D.访问控制11、属于被动攻击的恶意网络行为是(B)。A)缓冲区溢出 B)网络监听 C)端口扫描 D)IP欺骗12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。A)缓冲区溢出 B)运行恶意软件 C)浏览恶意代码网页D)打开病毒附件13、破坏网络的所有行为都应称为(A)。A)攻击 B)黑客 C)扫描 D)防护14、DDoS的中文含义是(A)。A)分布式拒绝服务攻击B)入侵检测系统 C)扫描工具D)攻击工具 15、通过使用嗅探器来获取有用信息的手段属于(B)。A)缓冲区溢出攻击 B)网络监听攻击 C)端口扫描攻击 D)IP欺骗攻击16、某主机遭受到拒绝服务攻击后,其结果是(D)。A)信息不可用 B)应用程序不可用C)阻止通信 D)以上三项都是17、获取口令的主要方法有强制口令破解、字典猜测破解和(D)。A)获取口令文件 B)网络监听 C)组合破解 D)以上三种都行18、以下可对文件进行加密的软件是(C)。A)CA B)RSA C)PGP D)DES19、以下不属于非对称加密算法的是(A)。A)DES B)AES C)RSA D)DEA20、保障信息安全最基本、最核心的技术是(A)。A)信息加密技术 B)信息确认技术 C)网络控制技术 D)反病毒技术21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为(C)。A)ATTACK B)DWWDFN C)EXXEGO D)FQQFAO22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用(D)来对数据文件进行解密。A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥23、数字签名是使用:(A)A.自己的私钥签名B.自己的公钥签名C.对方的私钥签名D.对方的公钥签名6s;m24、下面哪一种加密算法属于对称加密算法(C)A)RSAB)DSAC)DESD)RAS25、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统26、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A)数字签名技术B)消息认证技术C)数据加密技术D)身份认证技术27、与加密体制无关的概念是?(C)A密钥空间B明文空间C系统空间D密文空间28、网络安全技术主要研究?(A)A安全攻击、安全机制、安全服务B安全防范、安全机制、安全漏洞C安全攻击、安全控制、安全防范D安全控制、安全保密、安全防范29.下列哪一个不是网络传输加密常用的方法(B)。A.链路加密B.包加密C.端到端加密D.节点加密30、Sniffer是(C)工具A、口令破解B、漏洞扫描C、网络窃听D、解密31、防火墙技术可以分为_____等三大类型(D)A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理32、防火墙系统通常由______组成(D)A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器33、防火墙是一种______网络安全措施。(A)A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的34、公钥密码是______。(B)A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥35、一般而言,Internet防火墙建立在一个网络的(A)A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢36、包过滤型防火墙工作在(D)A.会话层B.应用层C.网络层D.数据链路层37、防火墙,可以简单地被认为是一个包过滤的(B)。A)交换机 B)路由器 C)集线器 D)中继器38、从逻辑上看,防火墙是(D)。A)过滤器 B)限制器 C)分析器 D)以上都对39、防火墙能够(B)。A)防范恶意的知情者B)防范通过它的恶意连接C)防范新的网络安全问题D)完全防止传送己被病毒感染的软件和文件40、(B)不属于防火墙能够实现的功能。A.网络地址转换B.差错控制C.数据包过D.数据转发41、下列对子网系统的防火墙的描述错误的是:(D)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁42、关于防火墙的功能,以下哪一种描述是错误的?(D)A)防火墙可以检查进出内部网的通信量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击43、防火墙按自身的体系结构分为(B)A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙44、下列对入侵检测系统的描述错误的是:(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统也不会破坏这些工具D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接45、入侵检测是一门新兴的安全技术,是作为继____之后的第二层安全防护措施。(B)A.路由器B.防火墙C.交换机D.服务器46、现代入侵检测系统主要有哪几种类型(BD)。A.基于用户的B.基于主机的C.基于病毒的D.基于网络的47、下面关于网络入侵检测的叙述不正确的是(C)A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快48、下面入侵检测技术当中,哪一种是基于模式匹配技术的(B)A.异常检测B.误用检测C.基于统计的检测D.基于数据挖掘的检测49、下面哪一种类型不属于三种基本加密类型之一(C)A.对称加密B.非对称加密C.替换加密D.HASH加密50、下面哪种安全技术被称为是信息安全的第二道闸门(B)A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术51、下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容52、以下哪一项不属于入侵检测系统的功能:(D)A.监视网络上的通信数据流 B.捕捉可疑的网络活C.提供安全审计报告D.过滤非法的数据包53、入侵检测系统的第一步是:(B)A.信号分析B.信息收集C.数据包过滤D.数据包检查54、以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性55、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败56、下面关于恶意代码防范描述正确的是(D)A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确57、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击58、不属于安全策略所涉及的方面是(D)。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略59、TELNET协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层60、(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL61、不属于WEB服务器的安全措施的是(B)A、保证注册帐户的时效性B、删除死帐C、强制用户使用不易被破解的密码D、所有用户使用一次性密码62、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输63、向有限的空间输入超长的字符串是(A)攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗64、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)攻击A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用65、不属于黑客被动攻击的是(A)A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件67、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器68、不属于常见把入侵主机的信息发送给攻击者的方法是(D)A、E-MAILB、UDPC、ICMPD、连接入侵主机69、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘70、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型71、以下不属于网络安全控制技术的是(D)A、防火墙技术B、访问控制技术C、入侵检测技术D、差错控制技术72、以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序73、以下哪一项不属于计算机病毒的防治策略:(D)A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力74、我们平时所说的计算机病毒,实际是(C)。A.有故障的硬件B.一段文章C.一段程序D。微生物75、计算机病毒是一段可运行的程序,它一般(C)保存在磁盘中。A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料76、病毒在感染计算机系统时,一般是(B)感染系统的。A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹D.在操作者为病毒指定存储的文件名以后77.在大多数情况下,病毒侵入计算机系统以后,(D)。A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏78、目前使用的防毒软件的主要作用是?(D)A检查计算机是否感染病毒,清除已被感染的病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,清除其中一部分D检查计算机是否被已知病毒感染,并清除该病毒79、下列措施中,(C)不是减少病毒的传染和造成的损失的好办法。A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒80、为了预防本地计算机遭受计算机病毒的感染,应当(B)。A)定期复制数据 B)安装防火墙C)定期测试数据 D)以上方法都不行81、以下描述不正确的是(C)。A)特洛伊木马是指将有预谋的功能藏在公开功能之中,掩盖其真实企图的程序B)特洛伊木马与计算机病毒的工作原理不同,因此它不是计算机病毒C)端口扫描仅对目标主机的端口进行扫描,因此不会对目标主机产生任何危害D)IP欺骗是依靠其他计算机的IP地址来欺骗第三者82、以下不具有端口扫描功能的软件是(A)。A)杀毒软件 B)流光扫描软件 C)SuperScan D)PortScan83、以下不属于计算机病毒特征的是(C)。A)潜伏性 B)传播性 C)免疫性 D)激发性84.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A.木马的控制端程序B.木马的服务器端程C.不用安装D.控制端、服务端程序都必需安装85、以下哪项不能有效提供系统的病毒防治能力(C)A、安装、升级杀毒软件B、下载安装系统补丁C、定期备份数据文件D、不要轻易打开来历不明的邮件86、计算机病毒具有(A)A、传播性、潜伏性、破坏性B、传播性、破坏性、易读性C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性87、下列关于计算机木马的叙述中错误的一条是:(B)A、木马是一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。B、木马程序具有传染性,它能传染给计算机中的其它应用程序。C、入侵者一般通过放置木马程序来控制用户的计算机。D、为了防范木马程序的攻击,用户不要随便运行来历不明的软件。88、计算机的防、杀毒软件的作用是(D)。A、清除已感染的任何病毒B、查出已感染的任何病毒C、查出并清除任何病毒D、查出已知的病毒,清除部分病毒89、发现计算机病毒以后,比较彻底的清除方式是(D)。A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘90、目前病毒的主流类型是什么(A)A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序91、下面不属于木马特征的是(D)A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈92、下面关于病毒的叙述正确的是(D)A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确93、隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A)物理隔离B)时间隔离C)分层隔离D)密码隔离94、计算机系统的实体安全是指保证(C)安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据95、计算机系统的物理安全是指保证(C)。A)安装的操作系统安全 B)操作人员安全C)计算机系统各种设备安全 D)计算机硬盘内的数据安全96、FTP服务器上的命令通道和数据通道分别使用(A)端口。A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号97、以下关于VPN说法正确的是:(B)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能98、在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问99、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥100、包过滤技术与代理服务技术相比较(B)A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高二、问答题:.请列举信息安全的一般目标。.请列举网络信息安全中”信息“的性质。.请讨论信息安全、网络安全、计算机安全之间的区别?.请简单解释信息技术与信息安全之间的关系。.请简单解释什么是信息系统?.请列举信息安全的一般目标..试论述信息安全的紧迫性体现的那些方面?.请解释“黑客”.请叙述黑客入侵的一般完整模式。.请列举黑客攻击中常用的方法。.请列举黑客攻击的途径。.请列举低级技术侦察有哪些技术.请列举密码学的分类.请说明密码学的基本概念(密码体制)?.请阐述保密和认证的区别与联系.请列举加密算法的三个发展阶段.古典密码算法的应用,如:基于凯撒密码替换加密原理,若明文为student,密钥为3,请写出对应的密文。.基于变位加密中的列变位加密法,若密钥为5,密文为.WOLFHOHUERIKACAOSXTARMBXYNNTOX,请写出对应的明文。.请说明什么是数字签名,列举数字签名的使用至少要达到三点安全要求.请说明数字签名的实现过程,并分析为什么此过程中接收双方都具有不可否认性?.请列举常用认证技术.请说明认证技术的目的.请简单说明:如何正确认识备份的误区。.请列举常用的备份方式,并分别简单说明。.请列举主流备份技术.请说明数据容灾的等级有哪些,如何划分?.请说明防火墙的作用是什么,逐条列举。.请列举一个好的防火墙应该具备那些特征?.请列举漏洞的来源。.请说明扫描内容都有哪些,列举主要技术.请列
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 作曲合同书范例模板
- 二零二五导购员工合同
- 二零二五个人门面租赁合同书
- 二零二五融资合作协议范例
- 正式的区域代理合同范例
- 店铺装修合同范例
- 招商居间服务的合同范例
- 2025年公有建设用地产权出让合同
- 2025跨国劳务合作合同
- 2025室内装饰设计合同办公区域和租赁物业
- 山东省建设工程消防设计审查验收技术指南(疑难解析)
- 广东省广州市2019年中考英语真题(含答案)
- 《人工智能技术基础》课件 第1章 人工智能简介
- 兴业银行还款合同模板
- 2024-2025学年小学信息技术(信息科技)五年级全一册义务教育版(2024)教学设计合集
- 高考数学一轮复习全套历年真题大数据之10年高考真题专题08三角函数与数列解答题特训(原卷版+解析)
- DB34∕T 2290-2022 水利工程质量检测规程
- 古代小说戏曲专题-形考任务2-国开-参考资料
- 中国艾滋病诊疗指南(2024版)解读 2
- 2024年新高考II卷高考政治+历史+地理试卷(真题+答案)
- GA/T 2133.1-2024便携式微型计算机移动警务终端第1部分:技术要求
评论
0/150
提交评论