信息安全技术各章节期末试题_第1页
信息安全技术各章节期末试题_第2页
信息安全技术各章节期末试题_第3页
信息安全技术各章节期末试题_第4页
信息安全技术各章节期末试题_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术各章节期末复习试题信息安全概述单项选择题1.〔D〕9章A可用性和牢靠性 B可用性和合法性 C可用性和有效性 D可用性和可控性3.可以被数据完整性机制防止的攻击方式是〔B〕A假冒 B抵赖 C数据中途窃取D数据中途篡改中对〔D〕供给安全保护。第9章A.信息载体 B.信息的处理.传输C.信息的存储.访问 D.上面3项都是ISO7498-2从体系构造观点描述了5种安全效劳以下不属于这5种安全效劳的〔B。A.身份鉴别 B.数据报过滤C.授权把握 D.数据完整性ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是〔A。A.安全标记机制 B.加密机制C.数字签名机制 D.访问把握机制用于实现身份鉴别的安全机制是〔10A.加密机制和数字签名机制B.加密机制和访问把握机制C.数字签名机制和路由把握机制D.访问把握机制和路由把握机制ISO/OSI定义的安全体系构造中,没有规定〔D。A.数据保密性安全效劳B.访问把握安全效劳C.数据完整性安全效劳D.数据可用性安全效劳ISO定义的安全体系构造中包含〔B〕种安全效劳。A.4 B.5 C.6 D.710.〔D〕不属于ISO/OSI安全体系构造的安全机制。A.通信业务填充机制 B.访问把握机制C.数字签名机制 D.审计机制11.ISO安全体系构造中的对象认证效劳,使用〔B〕完成。A.加密机制 B.数字签名机制C.访问把握机制 D.数据完整性机制12.CA属于ISO安全体系构造中定义的〔。第10A.认证交换机制 B.通信业务填充机制C.路由把握机制 D.公证机制是〔D。第2章A.数据完整性机制 B.数字签名机制C.访问把握机制 D.加密机制可以被数据完整性机制防止的攻击方式是〔D。A.假冒源地址或用户的地址哄骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听猎取D.数据在途中被攻击者篡改或破坏信息安全是信息网络的硬件、软件及系统中的〔C ,不因偶然或恶意的缘由而受到破坏、更改或泄露。A.用户 B.治理制度 C.数据 16.信息风险主要指那些?〔 D 〕A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确信息在存储或传输过程中保持不被修改不被破坏和不被丧失的特性是指信息的?(B)A.保密性 B.完整性C.可用性 D可控性对信息的传播及内容具有把握力气的特性是指信息的?(D)A.保密性B.完整性C.可用性 D.可控性信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?(A A保密性B.完整性C.可用性D.可控性施投资外,还应考虑〔D9章A.用户的便利性B.治理的简洁性C.对现有系统的影响及对不同平台的支持D.3项都是以下关于信息的说法 D 是错误的。A信息是人类社会进展的重要支柱 B信息本身是无形的C信息具有价值,需要保护 D信息可以以独立形态存在信息安全经受了三个进展阶段,以下 B 不属于这三个进展阶段。A通信保密阶段 B加密机阶段C信息安全阶段 D安全保障阶段信息安全在通信保密阶段对信息安全的关注局限在 C 安全属性。A不行否认性 B可用性 C保密性 D完整性信息安全在通信保密阶段中主要应用于 A 领域。A军事 B商业 C科研 D教育信息安全阶段将争论领域扩展到三个根本属性,以下 C 三个根本属性。A保密性 B完整性 C不行否认性 D可用性安全保障阶段中将信息安全体系归结为四个主要环节,以下 D 。A策略、保护、响应、恢复 B加密、认证、保护、检测C策略、网络攻防、密码学、备份 D保护、检测、响应、恢复下面所列的 A 安全机制不属于信息安全保障体系中的事先保护环节。A杀毒软件 B数字证书认证 C防火墙 D数据库加密28.依据ISO的信息安全定义,以下选项中 B 全三个根本属性之一。A真实性 B可用性 C可审计性 D牢靠性时不发生数据截获和信息泄密,实行了加密机制。这种做法表达了信息安全的 A 属性。第2章A保密性 B完整性 C牢靠性 D可用性定期对系统和数据进展备份,在发生灾难时进展恢复。该机制是为了满足信息安全的 D 7章A真实性 B完整性 C不行否认性 D可用性数据在存储过程中发生了非法访问行为,这破坏了信息安全的 A 属性。A保密性 B完整性 C不行否认性 D可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_B 属性。第9章A保密性 B完整性 C不行否认性 D可用性34.以下的 C 为不属于我国刑法规定的与计算机有关的犯罪行为。A窃取国家隐秘 B非法侵入计算机信息系统C破坏计算机信息系统 D利用计算机实施金融诈骗信息安全领域内最关键和最薄弱的环节是 D 。A技术 B策略 C治理制度 D人信息安全治理领域权威的标准是 B 。AISO15408 BISO17799/IS027001CIS09001 DISO14001IS017799/IS027001最初是由_C 提出的国家标准。A美国 B澳大利亚 C英国 D中国IS017799的内容构造依据 C 进展组织。A治理原则 B治理框架 C治理域一把握目标一把握措施 D治理制度 D 对于信息安全治理负有责任。A高级治理层 B安全治理员 CIT治理员 D全部与信息系统有关人员关于信息安全的说法错误的选项是 C 。A包括技术和治理两个主要方面 B策略是信息安全的根底C实行充分措施,可以实现确定安全D保密性、完整性和可用性是信息安全的目标在信息安全治理中进展_B ,可以有效解决人员安全意识薄弱问题。A内容监控B责任追查和惩罚 C安全教育和培训 D访问把握43.关于信息安全,以下说法中正确的选项是 C 。A信息安全等同于网络安全 B信息安全由技术措施实现C信息安全应当技术与治理并重 D治理措施在信息安全中不重要44.我国正式公布了数字签名法,数字签名机制用于实现 A 需求。第6章A抗否认 B保密性 C完整性 D可用性45.在需要保护的信息资产中, C 是最重要的。A环境 B硬件 C数据 D软件网络信息未经授权不能进展转变的特性是 A 。A完整性 B可用性 C牢靠性 D保密性确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性_D_。A完整性 B可用性 C牢靠性 D保密性或者实体对于信息及资源的正常使用不会被特别拒绝,允许其牢靠而且准时地访问信息及资源的特性是_B 。A完整性 B可用性 C牢靠性 D保密性多项选择题_ABCD 。A物理层安全 B应用层安全C网络层安全 D系统层安全英国国家标准BS7799,经国际标准化组织承受为国家标准 AD 。AISO17799 BISO15408 CISO13335 DISO27001计算机信息系统安全的三个相辅相成、互补互通的有机组成局部是 ABD 。A安全策略 B安全法规 C安全技术 D安全治理标准中,信息安全特指保护ABD。A信息的保密性B信息的完整性C信息的流淌性D信息的可用性依据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括ABDA硬件 B软件 C人员 D数据标就是保证信息资产的三个根本安全属性包括BCD。A不行否认性 B保密性 C完整性 D可用性推断题T1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丧失等方面的风险。F3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。F4.只要投资充分,技术措施完备,就能够保证百分之百的信息安全。2023~2023年国家信息化进展战略》将“建设国家信息安全”9大战略进展方向之一。27号文件,是指导我国信息安全保障工作和加快推动信息化的纲领性文献。F7.在我国,严峻的网络犯罪行为也不需要承受刑法的相关惩罚。T8.律、法规、行业标准、机构内部的方针和规定。F9.信息安全等同于网络安全。T10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测、响应(Reaction)Restoration)五个主要环节。T11.信息安全的层次化特点打算了应用系统的安全不仅取决于应用层安全机制,同样依靠于底层的物理、网络和系统等层面的安全状况。T12.实现信息安全的途径要借助两方面的把握措施:技术措施和治理措施,从这里就能看出技术和治理并重的根本思想,重技术轻治理,或者重治理轻技术,都是不科学,并且有局限性的错误观点。13.BS7799标准,信息安全治理应当是一个持续改进的周期性过程。T14.Windows2023/xp系统供给了口令安全策略,以对帐户口令安全进展保护。第8章(ITIL)IT效劳治理最正确实践的建议和指IT效劳质量不佳的状况。信息保密技术单项选择题关于密码学的争论中,以下〔D 〕观点是不正确的。技术密码学的两大分支是密码编码学和密码分析学密码并不是供给安全的单一的手段,而是一组技术密码学在信息安全中的应用是多样的,以下〔A 〕不属于密码学的具体应用。生成种种网络协议 证,确保信息完整性C.加密技术,保护传输信息 D.进展身份认证在以下古典密码体制中,属于置换密码的是〔B。移位密码 序密码C.仿射密码 D.PlayFair密码一个完整的密码体制,不包括以下〔C 〕要素。明文空间 文空间C.数字签名 密钥空间关于DES算法,除了〔C 〕以外,以下描述DES算法子密钥产生过程是正确的。首先将DES算法所承受的输入密钥位去除奇偶校验位得到56位密〔经过PC-1置换,得到56位密钥〕i的值,这些经过循环移位的值作为下一次循环左移的输入这些经过循环移位的值作为下一次循环左移的输入PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A.MARS B.RijndaelC.Twofish D.Bluefish依据所依据的数学难题,除了〔A 〕以外,公钥密码体制可以分为以下几类。模幂运算问题 整数因子分解问题C.离散对数问题 D.椭圆曲线离散对数问题5af。这5,那么它属于A)对称加密技术 B.分组密码技术C.公钥加密技术 函数密码技术9.密码学的目的是( C )。A.争论数据加密 争论数据解密C.争论数据保密 信息安全10.A方有一对密钥〔KA公开,KA隐秘,B方有一对密钥〔KB公开,KB隐秘MM加密为:M’=KB公开〔KA隐秘〔M〕。B方收到密文的解密方案是(C)。A.KB公开〔KA隐秘〔M’〕 B.KA公开〔KA公开〔M’〕C.KA公开〔KB隐秘〔M’〕 D.KB隐秘〔KA隐秘〔M’〕把明文变成密文的过程,叫作(A)A.B.C.解密D.加密算法以下加密法中属于双钥密码体制的是( D A.DES B.AES C.IDEA D.ECC“公开密钥密码体制”的含义是〔C。A.将全部密钥公开 密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D.两个密钥一样以下关于对称密钥加密说法正确的选项是〔C 。加密方和解密方可以使用不同的算法 密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必需是一样的 D.密钥的治理格外简洁有关对称密钥加密技术的说法,哪个是精准的?( A )隐隐秘钥加密技术,收信方和发信方使用一样的密钥又称隐隐秘钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥一样以下加密方法中,属于软件加密方法的是A)A.密码法、硬件校验法、钥匙盘法C.密码法、密码狗、钥匙盘法D.加密狗、硬件校验法、钥匙盘法A.64 B..56 C.48 D.32在DES加密标准中,有效密钥长度是( 位A.64 B.56 C.48 D.32在链路加密中,以下说法错误的选项是( A.链路加密通常用硬件实现B.链路加密对用户是不透亮的C链路加密通常在物理层和数据链路层实现D.每条链路只需要一对密钥在端对断加密中,以下说法错误的选项是( A.端对端加密一般由软件实现C.端对端加密报文D端对端加密报头关于Diffie-Hellman算法描述正确的选项是 A.它是一个安全的接入把握协议 的密钥安排协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的DES的解密和加密使用一样的算法,只是将什么的使用次序反过来? A.密码 文C.子密钥 密钥层,数据链路层对数据进展加密保护,其处理的对象是 。A比特流 BIP数据包 C数据帧 D应用数据 是最常用的公钥密码算法。ARSA BDSA C椭圆曲线 D量子密码网络安全的最终一道防线是 A.数据加密 问把握C.接入把握 身份识别基于密码技术的访问把握是防止 的主要防护手段。A数据传输泄密 B数据传输丧失 C数据交换失败 D数据备份失败避开对系统非法访问的主要方法是 。A加强治理 B身份认证 C访问把握 D访问安排权限.链路加密、节点加密、端到端加密。其中在节点处信息以明文消灭的是A.链路加密方式C.节点加密都以明文消灭多项选择题经典密码学主要包括两个既对立又统一的分支,即 。A密码编码学 B密钥密码学C密码分析学 D序列密码推断题T1.密钥中导出。T2.公钥密码体制算法用一个密钥进展加密,而用另一个不同但是有关的密钥进展解密。T3.公钥密码体制有两种根本的模型:一种是加密模型,另一种是认证模型。T4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。F5.通信数据加密与文件加密是同一个概念。F6.假设在一条线路上承受了链路加密,则需要在全网内都承受链路加密。T7.RASRAS客户到RAS效劳器之间的初始连接。T8.加密消息的可破解性取决于加密所用的密钥的长度。T9.DES64位。T10.RSA算法的安全性基于数论中大整数分解的困难性。信息隐蔽技术单项选择题1.( B 国际上正式提出信息隐蔽的概念。A.1990 B.1992 C.1996 D.2023信息隐蔽系统抗拒因伪装对象的某种改动而导致隐蔽信息丧失的力气是〔CA.安全性 B.透亮性 C.鲁棒性 D.不行检测性于存储或通过公共网络进展通信的技术。A.数字水印 B.隐写术 C.匿名通信 D.隐通道多项选择题信息隐蔽涉〔AC〕算法A.信息嵌入B.信息传输C.信息提取D信息加密2.常见的信息隐蔽技术有〔。A.隐通道B.引写术C.匿名通信D.数字水印3.通用的数字水印算法一般包含〔ABCD〕方面。A.水印生成B.水印嵌入C.提取D.检测推断题〔对〕伪装对象通过任何处理,都不会破坏隐蔽的隐秘信息〔错〕〔错〕消息认证技术单项选择题密码学中的杂凑函数〔Hash函数〕依据是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面〔 〕是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD5MD-4散列算法,输入消息可为任意长,按 组。A.512 B.64 C.32 D.128SHA算法中,输入的消息长度小于264比特,输出压缩值为 A.120 B.140 C.160 D.264访问把握是指确定〔 访问权限的过程。A.用户权限 B.可赐予哪些主体访问权利C.可被用户访问的资源 D.系统是否患病入侵以下对访问把握影响不大的是〔 。主体身份 体身份C.访问类型 D.主体与客体的类型为了简化治理,通常对访问者〔,以避开访问把握表过于浩大。分类组织成组 格限制数量C.按访问时间排序,删除长期没有访问的用户 不作任何限制鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前己经协商好(不通过网络)这种身份鉴别机制叫做B.基于用户名和密码的身份鉴别C.KDC的身份鉴别技术8.MD是指〔。A.消息摘要 B.治理数据 C.治理摘要 9.MD值的长度〔B〕A.52 B.128 C.164 D.51210.SHA-1MD5算法的一样点〔。A.Hash值长度 B.分组处理长度 C.步数 D.最大消息长度多项选择题消息认证指〔AC。A检验消息的来源的真实B.检查消息的目的地是否合法C.检验消息的完整D.检验数据是否非法SHA-1MD5算法的不同点〔ACD。A.Hash值长度 B.分组处理长度 C.步数 D.最大消息长度推断题NIST〔对〕生日攻击方法只依靠于消息摘要的长度,即Hash〔对〕密钥治理技术单项选择题除了〔 〕以外,以下都属于公钥的安排方法。A.公用名目表 B.公钥治理机构C.公钥证书 D.隐秘传输2.〔B〕用于对下层密钥进展保护。A.会话密钥 B密钥加密密钥C主秘钥D私钥密钥安排中心的英文缩写〔。AKDC BCDA CPKI DUDM会话密钥一般会在〔C〕销毁。A一个月 B.觉得担忧全后C.会话完毕 D.受到攻击后多项选择题依据加密的内容不同,密钥可以分为〔ABA.会话密钥 B.密钥加密密钥C.主密钥D.公钥2.会话密钥常保护的对象有〔AB。A.保护传输的数据 B.保护文件 C.保护秘钥 双方专用3.会话密钥的特征〔A。A.临时性 B长期性 C静态 D动态推断题会话密钥(SessionKey)〔对〕〔错〕〔错〕数字签名技术单项选择题Hash函数进展处理的缘由是〔。B.提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文完整的数字签名过〔包括从发送方发送消息到接收方安全的接收到消息包〔 和验证过程。A、加密 B、解密 C、签名 D、保密传输数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是承受〔 发送的的信息进展数字签名。发送者的公钥 B.发送者的私钥 C.接收者的公钥 者的私钥4.数字签名技术,在接收端,承受〔 〕进展签名验证。A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 者的私钥5.有关数字签名的作用,哪一点不正确〔 〕唯一地确定签名人的身份C.发信人无法对信件的内容进展抵赖D.权威性份,并可进展数据完整性检查,称为A.身份验证 B.数据保密C.数字签名 D哈希(Hash)算法通常为保证信息处理对象的认证性承受的手段是 A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 数字水印我国正式公布了数字签名法,数字签名机制用于实现 需求。A抗否认 B保密性 C完整性 D可用用数字方法确认、鉴定、认证网络上参与信息沟通者或效劳器的身份是指 A.接入把握数字认证数字签名D.防火墙多项选择题电子认证效劳机构签发的数字签名认证证书应当准确无误,并应当载明( ABCD )内容。A电子认证服机构名称B证书序列号和有效期C证书持有人的数字签名验证数据D电子认证效劳供给者的数字签名视为牢靠的数字签名应当具备〔ABCD 〕条件。A数字签名制作数据属于数字签名人专有B数字签名制作数据由数字签名人或授权人把握C签署后对数字签名的任何改动能够被觉察D签署后对数据电文内容和形式的任何改动能够被觉察。审查数据电文作为证据的真实性,应当考虑以下因素〔ABC 。A生成、储存或者传递数据电文方法的牢靠性B保持内容完整性方法的牢靠性C用以鉴别发件人方法的牢靠性D保管人员的合法性推断题F1.数字签名就是数字签名。F2.数字签名与消息的真实性认证是一样的。T4.数字签名实际上是将文件与签署严密地“捆绑”在一起。F6.证书可以无限期地使用物理安全单项选择题以下不符合防静电要求的是〔 。B.在机房内直接更衣梳理用外表光滑平坦的办公家具D.常常用湿拖布拖地布置电子信息系统信号线缆的路由走向时,以下做法错误的选项是〔 。可以任凭弯折10倍C.尽量直线、平坦D.尽量削减由线缆自身形成的感应环路面积Compatibility,简称EMC〕标准的描述正确的选项是〔 。B.不是强制的各个国家不一样D.以上均错误物理安全的治理应做到〔 。全部相关人员都必需进展相应的培训,明确个人工作职责C.在重要场所的进出口安装监视器,并对进出状况进展录像D.以上均正确代表了当灾难发生后,数据的恢复程度的指标是〔。A.RPO B.RTO C.NRO D.SDO代表了当灾难发生后,数据的恢复时间的指标是〔 。A.RPO B.RTO C.NRO D.SDO我国《重要信息系统灾难恢复指南》将灾难恢复分成了〔 〕级。五 B.六 C.七 D.八8.容灾的目的和实质是〔 。A.数据备份 B.心理劝慰C.保持信息系统的业务持续性 D.系统的有益补充9.容灾工程实施过程的分析阶段,需要进展〔 。A.灾难分析 B.业务环境分析C.当前业务状况分析 D.以上均正确10.目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的介质是〔。A.磁盘 B.磁带 C.光盘 D.软盘11.以下表达不属于完全备份机制特点描述的是〔 A.每次备份的数据量较大 B.每次备份所需的时间也就较长C.不能进展得太频繁 D.需要存储空间小下面不属于容灾内容的是〔 。A.灾难推想 B.灾难演习C.风险分析 D.业务影响分析些本单位的旧计算机设备给期望小学在运输这些捐赠品之前应当确保:A.计算机上不保存机密数据 B.受捐的期望小学签署保密协议C.数据存储的介质是彻底空白的D.全部数据已经被删除下面选项中,不属于使用移动存储介质存在的安全问题的是〔〕移动存储介质价格高来源渠道多,缺少准入机制D.没有妥当的保管措施连接,必需进展〔〕A物理隔离。B规律隔离C人员隔离D设备隔离计算机机房在全年的温度指标为〔。A.23±2℃ B.20±2℃ C.18~24℃ 〔〕A物理粉碎B强磁场消退C热消磁D冷消磁以下哪一项不属于安全机房供配电系统要求〔〕计算机站应设专用牢靠的供电线路C.供电电源设备的容量应有确定的余量计算机系统的各设备走线应与空调设备、电源设备和无电磁屏蔽的走线平行。19.离站灾难数据恢复的选择有〔〕电子仓库C.远程日志D.以上都是MTD应当是多长时间〔〕小时之内B.24小时C.72小时D.7天5种不同层次的恢复策略,其中最底层的是〔〕数据恢复C.设施恢复业务恢复以下属于应急响应阶段的是〔〕B.抑制和铲除C.恢复和跟踪D.以上都是BCM中预防的目的是〔〕A.削减威逼的可能性C.削减灾难发生的可能性D.防范危急的发生并降低其影响以下哪项对祖-父-子轮换策略〔GFS〕的描述是正确的〔。A.一共使用两组介质。C.每周执行一次差分备份。D.每天执行一次增量备份,每星期换一组介质。数据备份常用的方式主要有:完全备份、增量备份和〔 。A.规律备份 B.按需备份 C.系统备份 备份26.下面哪一个不是常见的备份类型〔 。完全备份 B.增量备份 C.系统备份 每周备份 性。A定期备份 B异地备份 C人工备份 D本地备份 能够有效降低磁盘机械损坏给关键数据造成的损失。A热插拔 BSCSI CRAID DFAST-ATA数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便快速 。A恢复整个系统B恢复全部数据C恢复全部程序 D恢复网络设置对保护数据来说,功能完善、使用灵敏的 少。A系统软件 B备份软件 C数据库软件D网络软件多项选择题场地安全要考虑的因素有〔ABCA.场地选址场地防火场地防水防潮火灾自动报警、自动灭火系统部署应留意〔ABCD。A.避开可能招致电磁干扰的区域或设备C.留备用电源D.具有自动和手动两种触发装置为了减小雷电损失,可以实行的措施有〔ACD 。UPSC.设置安全防护地与屏蔽地E.信号处理电路会导致电磁泄露的有〔ABCD。A.显示器开关电路及接地系统计算机系统的电源线D.机房内的线5.磁介质的报废处理,应承受〔CD。A.直接丢弃B.砸碎丢弃C.反复屡次擦写D.专用强磁工具去除6.静电的危害有〔ABCD 。B.造成电路击穿或者毁坏电击,影响工作人员身心安康D.吸附灰尘防止设备电磁辐射可以承受的措施有〔ABCD 。A.屏蔽 B.滤波C.尽量承受低辐射材料和设备 电磁辐射干扰器8.信息系统的容灾方案通常要考虑的要点有〔ABCD。A.灾难的类型 复时间C.恢复程度 有用技术系统数据备份包括的对象有〔ABD 。A.配置文件 B.日志文件C.用户文档 10.容灾等级越高,则〔ACD 。A.业务恢复时间越短 B.所需人员越多C.所需要本钱越高 D.保护的数据越重要 安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCDA双机热备 B多机集群C磁盘阵列 D系统和数据备份典型的数据备份策略包括 ABD 。A完全备份 B增量备份 C选择性备份 D系统备份物理层安全的主要内容包括_ABD 。A环境安全 B设备安全 C线路安全 D介质安全推断题T1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。F2.计算机场地可以选择在公共区域人流量比较大的地方。F3.计算机场地可以选择在化工厂生产车间四周。T4.计算机场地在正常状况下温度保持在18~24摄氏度。F5.机房供电线路和动力、照明用电可以用同一线路。F6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。T7.备用电路板或者元器件、图纸文件必需存放在防静电屏蔽袋内,使用时要远离静电敏感器件。T8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。F9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。F10.由于传输的内容不同,电力线可以与网络线同槽铺设。T11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.T12.添设备时应领先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和便利查找赃物。T13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器终目的。F14.机房内的环境对粉尘含量没有要求。T15.防电磁辐射的干扰技术,是指把干扰器放射出来的电磁波和计算机辐射出来的电磁无法提取其中的信息。T16.有很高使用价值或很高机密程度的重要数据应承受加密等方法进展保护。T17.纸介质资料废弃应用碎纸机粉碎或焚毁。F18.灾难恢复和容灾具有不同的含义。T19.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。T20.对目前大量的数据备份来说,磁带是应用得最广的介质。F21.增量备份是备份从上次完全备份后更的全部数据文件。F22.容灾等级通用的国际标准SHARE78将容灾分成了六级。F23.容灾就是数据备份。T24.数据越重要,容灾等级越高。T25.容灾工程的实施过程是周而复始的。F26.假设系统在一段时间内没有消灭问题,就可以不用再进展容灾了。T27.SANNAS则供给文件级的数据访问功能。T28.廉价磁盘冗余阵列(RAID),根本思想就是将多只容量较小的、相对廉价的硬盘进展有机组合,使其性能超过一只昂贵的大硬盘。F30.防火墙是一种物理隔离技术。T32.未经授权不得将设备、信息或软件带离工作场所。计算机机房的活动地板应是难燃材料或非燃材料。T34.安全区域的来访者应承受监视或办理出入手续。提前实行BCM预防措施要比临时实行措施所花费的本钱低。T36. 键的功能或资源最大允许中断时间〔MTD〕应越短。F37. 业务恢复是大事发生后为了恢复到正常运行状态所实行的行动。T38. 抱负的备份系统应是硬件容错加软件备份。F39. 增量备份是指只备份上次完全备份以后变化过的数据信息。F40. BCM应当承受预防为主,恢复为辅的原则。T41.完全备份就是对全部数据库数据进展备份。操作系统安全单项选择题Windows系统的用户帐号有两种根本类型,分别是全局帐号和本地帐号 B.域帐号 C.来宾帐号D.局部帐号Windows系统安装完后,默认状况下系统将产生两个帐号,分别是治理员帐号和 。本地帐号B.域帐号C.来宾帐号 局部帐号Window系统中对全部大事进展审核是不现实的,下面不建议审核的大事是 。用户登录及注销 B.用户及用户组治理C.用户翻开关闭应用程序 重启动和关机符合简洁性要求的WihdowsXP帐号密码的最短长度为 。A.4B.6C.8D.10关于用户等级,以下说法正确的选项是B.用户分为超级用户、系统用户、一般用户、低级用户C.用户分为超级用户、系统用户、低级用户、一般用户多项选择题操作系统的根本功能有 ABCDA.处理器治理 B.存储治理C.文件治理D.设备治理2.通用操作系统必需的安全性功能有 ABCDA.用户认证 B.文件和I/0设备的访问把握C.内部进程间通信的同步D.作业治理依据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有ABCDA.最小特权 B.操作系统中保护机制的经济性C.开放设计、 D.特权分别Windows系统中的用户组包括ABCB.本地组C.特别组D.标准组Windows系统登录流程中使用的系统安全模块有ABC安全帐号治理(SemrityAccountManager,简称SAM)模块B.Windows系统的注册(Winhgon)模块C.本地安全认证(LocalSecurityAuthority,简称LSA)模块D.安全引用监控器模块Windows系统中的审计日志包括ABC系统日志(SystemLog) B.安全日志(SecurityLog)C.应用程序日志(App1icationshg) D.用户日志(UserLog)推断题F1.常见的操作系统包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等。F2.操作系统在概念上一般分为两局部.内核(Kernel)以及壳(SheIl),有些操作系统的(如UNIXLinux等);另一些的内核与壳关系紧密(如UNIX、Linuxλ内核及壳只是操作层次上不同而已。F3.Windows密码、用户所属的组、用户的权利和用户的权限等相关数据。T4.Windows系统的用户帐号有两种根本类型.全局帐号(GlobalAccounts)和本地帐号(healAccounts)F5.Users()程序,但是不能安装应用程序,也可以关闭和锁定操作系统。T6.本地用户组中的Guests-(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。乱。组能在域中任何一台机器上创立。T9.DomainAdminsAdministrators本地组的一个成,也是域中每台机器Administrator本地组的成员F10.WindowsXP16个字符。密码的有效字符是字母、数字、中文和符号。T11.假设向某个组安排了权限,则作为该组成员的用户也具有这一权阪OA例如,假设BackupOperators组有此权限,而his又是该组成员,则his也有此权限。F12.WindowsAdministratorSewerOperation组可以设置和去除共享名目,并且可以设置共享名目的访问权限。F13.远程访问共享名目中的名目和文件,必需能够同时满足共享的权限设置和文件名目T14.对于注册表的访问许可是将访问权限赐予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。F15.系统日志供给了一个颜色符号来表示问题的严峻程疫,其中一个中间有字母“!“的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i“的蓝色圆圈表示一次警告,而中间有“stop“字样(或符号叉)的红色八角形表示严峻问题。F16.光盘作为数据备份的媒介优势在于价格廉价、速度快、容量大。T17.Windows防火墙能帮助阻挡计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或去除已经感染计算机的病毒和蠕虫T18.操作系统是各种进程的桥梁。WindowsXP中,软件限制策略是不透亮的。F20.不同的人以一样的用户身份登陆,WindowsNT会认为是不同的人。假设用户所属的组制止对某一对象进展访问,那该用户也不能对其进展访问。T22.用户权限适用于用户所处的整个系统。网络安全协议单项选择题主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 A.IPSec B.L2F C.PPTP D.GRE主要用于加密机制的协议是〔 。A. B.FTP C.TELNET D.SSLSSL产生会话密钥的方式是〔。A.从密钥治理数据库中恳求获得每一台客户机安排一个密钥的方式D.由效劳器产生并安排给客户机4.〔〕属于Web中使用的安全协议。A.PEM、SSL 、S/MIMEC.SSL、S- D.S/MIME、SSL传输层保护的网络承受的主要技术是建立在〔〕根底上的。协议B.不行靠的传输效劳,S-协议C.牢靠的传输效劳,S-协议SSL协议6.IPSec协议工作在 层次。A数据链路层 B网络层 C应用层 D传输层IPSec协议中涉及到密钥治理的重要协议是 。AIKE BAH CESP DSSLSSL握手协议的主要步骤有 A.三个 C.五个 六个以下哪一项不是SSL所供给的效劳〔 〕A用户和效劳器的合法认证B加密数据以隐蔽被传送的数据C维护数据完整性 D保存通信双方的通信时的根本信息以下哪项说法是错误的〔〕SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种BSSL3.0AH作为消息验证算法,可阻挡重放攻击和截断连接攻击CSSL3种验证方式D当效劳器被验证时,就有削减完全匿名会话患病中间人攻击的可能在SSL的认证算法中,以下哪对密钥是一个公/私钥对〔 〕A效劳器方的写密钥和客户方的读密钥。B效劳器方的写密钥和效劳器方的读密钥。C效劳器方的写密钥和客户方的写密钥。SSL现有的版本〔〕ASSL1.0 BSSL2.0 CSSL3.0 DSSL4.0握手协议有〔〕种消息类型:A 8 B 9 C 10 D11SSL〔〕A数据的完整性未得到保护B客户机和效劳器相互发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能CL为了兼容以前的版本,可能会降低安全性D全部的会话密钥中都将生成主密钥,握手协议的安全完全依靠于对主密钥的保护设计AH协议的主要目的是用来增加IP数据包〔 〕的认证机制。A.安全性 B.完整性 C.牢靠性 性设计ESP协议的主要目的是提高IP数据包的〔 。A.安全性 B.完整性 C.牢靠性 D.机密性17.ESP数据包由〔〕个固定长度的字段和〔〕个变长字段组成。A.4和2 B.2和3 C.3和4 18.AH头由〔〕个固定长度字段和〔〕个变长字段组成。A.2和5 B.1和2 C.5和1 D.2和1IPsec是为了弥补〔 层协议提护而设计的。A. B.TCP/IP C.SNMP D.PPP包中,安全参数索引【SPI】和序列号都是〔 〕位的整数。A.8 B.16 C.32 D.64IKE包括2个交换阶段,定义了〔 〕种交换模式。A.2 B.4 C.6 22.IKE的根底是〔 〕等三个协议。A.ISAKMP,AH,ESP B.ISAKMP,Oakley,AHC.ISAKMP,Oakley,SKEME 23.目前应用最为广泛的其次层隧道协议是〔 〕A PPP协议 B PPTP协议 C L2TP协议D SSL协议24. 协议兼容了PPTP协议和L2F协议〔 〕A PPP协议 B L2TP协议 C PAP协议D CHAP协议25.IP-Sec协议有两种模式,其中透亮模式是指 _ 。IP-SecIP数据包上,但不转变数据包原来的数据头(包括数据头),然后再加上一个的数据头C.把数据包的一切内容都加密(包括数据头),数据头不变IP-SecIP数据包上,然后再加一个的数据头多项选择题SSL主要供给三方面的效劳,即 BCD 。A数字签名 B认证用户和效劳器C加密数据以隐蔽被传送的数据 D维护数据的完整性IPSec是网络层典型的安全协议,能够为IP数据包供给_ABCD 。A保密性 B完整性 C不行否认性 D真实性推断题F1.SSLTCP/IP层和数据链路层的安全通信协议。T2.SSL承受的加密技术既有对称密钥,也有公开密钥。F3.MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。F4.SSLMAC算法以及保密密钥。F5.SSL的客户端使用散列函数获得效劳器的信息摘要,再用自己的私钥加密形成数字签名的目的是对效劳器进展认证。T6.IPsecAB之间传输的数据的内容。F7.IPsecIPsec处理负荷。T8.IPsec传输模式不能实现对端用户的透亮效劳。用户为了获得IPsec供给的安全效劳,必需消耗内存,花费处理时间。F9.IPsec传输模式不会暴露子网内部的拓扑构造。T10.IPsec隧道模式能够保护子网内部的全部用户透亮地享受安全网关供给的安全保护。T11.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,简洁造成通信瓶颈。F12.PGP中,每个常规的密钥不只使用一次。T13.L2TP有两种实现方式:强制模式和自愿模式。T14..13次握手的过程。F15.L2TPIPPPP分组。T16.PPTPIP网络。T17.L2TPAVPPPTP中固化的消息格式来说,L2TP的消息格式更灵敏。F18.L2TP是一种具有完善安全功能的协议。T19.PPTP息或把握信息完全有可能被泄露。T20.SSL把参与通信的相应进程之间的数据通道按“私用”和“己认证”进展监管。T21.网络层安全的主要有点是它的透亮性。T22.TCP/IP协议由于没有加密而使数据在传输过程中格外简洁窃听。F23.SSL,是其安全版。T24.假设在扫瞄器状态栏中消灭了一个锁,则表示建立了安全连接。T25.SSL协议验证证书时,扫瞄器和效劳器并不都坚持证书。F26.SSLCA是格外知名的,则其所颁发的证书就是可信任的。F27.SSL对网上的全部信息都加密。T28.SSLF29.私有密钥总是放在最安全的地方。T30.SSL,会消灭安全盲点。T31.SSL不保护网络站点的安全。T32.网络安全应当以预防为主。F33.只要选用最好最贵的网络安全产品,就可以保证网络安全。应用层安全技术单项选择题以下不会帮助削减收到的垃圾邮件数量的是。使用垃圾邮件筛选器帮助阻挡垃圾邮件.C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报2.以下不属于垃圾邮件过滤技术的是A.软件模拟技术 B.贝叶斯过滤技术C.关键字过滤技术 D.黑名单技术不支持密码验证的是A.S/MIME B.PGPC.AMTP D.SMTP以下行为允许的有未经授权利用他人的计算机系统发送互联网电子邮件将承受在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件件D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告“或者“AD“字样以下技术不能使网页被篡改后能够自动恢复的是A.限制治理员的权限 B.轮询检测C.大事触发技术 D.核心内嵌技术6.以下不行以表示电子邮件可能是哄骗性的是A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.马上检查财务报表D.以上全部都是内容过滤技术的含义不包括A.过滤互联网恳求从而阻挡用户扫瞄不适当的内容或站点B.过滤流入的内容从而阻挡潜在的攻击进入用户的网络系统C.过滤流出的内容从而阻挡敏感数据的泄漏D.过滤用户的输入从而阻挡用户传播非法内容A.内容分级审查B.关键字过滤技术C.启发式内容过滤技术D.机器学习技术10.“删除“操作去警告其他很多用户的垃圾邮件过滤技术是。A.黑名单B.白名单C.实时黑名单D.分布式适应性黑名单不需要常常维护的垃圾邮件过滤技术是 。A.指纹识别技术 B.简洁DNS测试C.黑名单技术 D.关键字过滤以下关于网络钓鱼的描述不正确的选项是 。(Phishing)一词,是“Fishing“和“Phone“的综合体网络钓鱼都是通过哄骗性的电子邮件来进展诈骗活动相关行业成立了一个协会一一反网络钓鱼工作小组网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要PKI支持的效劳不包括___。A.非对称密钥技术及证书治理 B.名目效劳C.对称密钥的产生和分发 把握效劳14.PKI的主要组成不包括〔〕A.CA B.SSL C.RA D.CR关于密钥的安全保护以下说法不正确的选项是 A.私钥送给CACA密钥加密后存人计算机的文件中D.定期更换密钥PKI治理对象不包括〔〕。A.ID和口令 B.证书C.密钥 D.证书撤消下面不属于PKI组成局部的是〔〕。A.证书主体 B.使用证书的应用和系统C.证书权威机构 D.AS下面技术中不能防止网络钓鱼攻击的是〔 〕。B、利用数字证书〔如USBKEY〕进展登录〔ICRA〕供给的内容分级标准对网站内容进展分级D、安装杀毒软件和防火墙、准时升级、打补丁、加强员工安全意识在以下认证方式中,最常用的认证方式是〔 A.基于账户名/口令认证 B.基于摘要算法认证;C.基于PKI认证 D.基于数据库认证以下关于CA认证中心说法正确的选项是:〔 〕。A.CA认证是使用对称密钥机制的认证方法C.CA认证中心负责证书的颁发和治理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以任凭找一个用户来做为CA认证中心21.用户身份鉴别是通过 完成的。A口令验证B审计策略C存取把握 D查询功能以下关于用户口令说法错误的选项是 。A口令不能设置为空 B口令长度越长,安全性越高C简洁口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制对口令进展安全性治理和使用,最终是为了 。A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D标准用户操作行为人们设计了 ,以改善口令认证自身安全性缺乏的问题。A统一身份治理 B指纹认证C数字证书认证D动态口令认证机制25.PKI是 。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute26.公钥密码根底设施PKI解决了信息系统中的 A身份信任 B权限治理 C安全审计 D加密27.PKI所治理的根本元素是 。A密钥 B用户身份 C数字证书 D数字签名以下 机制不属于应用层安全。A数字签名 B应用代理 C主机入侵检测 D应用审计关于口令认证机制,以下说法正确的选项是 。A实现代价最低,安全性最高 B实现代价最低,安全性最低C实现代价最高,安全性最高 D实现代价最高,安全性最低30.身份认证的含义是。A注册一个用户B标识一个用户C验证一个用户D授权一个用户口令机制通常用于。A认证 B标识 C注册 D授权PKI的主要理论根底是 。A对称密码算法 B公钥密码算法 C量子密码 D摘要算法PKI中进展数字证书治理的核心组成模块是 。A注册中心RA B证书中心CA C名目效劳器 D证书作废列表 在CA体系中供给名目扫瞄效劳。A.安全效劳器 B.CA效劳器 C.注册机构RA 效劳器35.身份认证中的证书由 A.政府机构发行 B.银行发行C.企业团体或行业协会发行 授权机构发行36.PKI的性能中,信息通信安全通信的关键是 A.透亮性 B.易用性C.互操作性 D.跨平台性A.翻开附件,然后将它保存到硬盘翻开附件,但是假设它有病毒,马上关闭它用防病毒软件扫描以后再翻开附件直接删除该邮件Kerberos的设计目标不包括〔。认证B.授权C.记账D.审计身份鉴别是安全效劳中的重要一环,以下关于身份鉴别表达不正确的选项是〔。A.身份鉴别是授权把握的根底身份鉴别一般不用供给双向的认证D.数字签名机制是实现身份鉴别的重要机制共同拥有的但是不为别人知道的隐秘,利用计算机强大的计算力气,以该隐秘作为加密和解密的密钥的认证是〔 。A.公钥认证 B.零学问认证C.共享密钥认证 D.口令认证41.〔 〕是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACS B.RADIUS C.Kerberos D.PKI有关数字证书的说法,哪一个正确。号,证书颁发者的数字签名,证书的有效期限等数字证书相当于电子化的身份证明,应有值得信任的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书效劳器申请机构申请,也可以向运转在企业内部的证书效劳器申请的名称,证书的序列号,证书的有效期限等 最好地描述了数字证书。A等同于在网络上证明个人和公司身份的身份证B扫瞄器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购置的收据 最根本的元素,PKI系统全部的安全操作都是通过该机制采实现的。ASSL B IARA CRA D数字证书多项选择题1.以下邮件为垃圾邮件的有 A.收件人无法拒收的电子邮件C隐蔽发件人身份、地址、标题等信息的电子邮件虚假的信息源、发件人、路由等信息的电子邮件2.垃圾邮件带来的危害有 ABD垃圾邮件占用很多互联网资源垃圾邮件铺张宽阔用户的时间和精力垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径网页防篡改技术包括 BDA.网站承受负载平衡技术 B.防范网站、网页被篡改C.访问网页时需要输入用户名和口令 被篡改后能够自动恢复4.网络钓鱼常用的手段有 ABCD利用垃圾邮件 冒网上银行、网上证券网站C.利用虚假的电子商务 D.利用计算机病毒5.内容过滤的目的包括ABCDA.阻挡不良信息对人们的侵害C.防止敏感数据的泄漏D.遏制垃圾邮件的集中和削减病毒对网络的侵害6.下面技术为基于源的内容过滤技术的是 A.内容分级审查 B.DNS过滤C.IP包过滤 D.URL过滤内容过滤技术的应用领域包括 ABCDA.防病毒 B.反垃圾邮件C.防火墙 检测8.PKI供给的核心效劳包括 ABCDA.B.C.D.简洁机密性、非否认9.PKI系统的根本组件包括〔ABCD。A.终端实体 B.认证机构C.注册机构 撤销列表公布者、证书资料库、密钥治理中心10.数字证书可以存储的信息包括〔ABCD 。身份证号码、社会保险号、驾驶证号码C.IP地址D.Email地址11.PKI能够执行的功能是〔AC。A.鉴别计算机消息的始发者 B.确认计算机的物理位置C.保守消息的机密 用户具有的安全性特权12.在网络中身份认证时可以承受的鉴别方法有 ABD 。A承受用户本身特征进展鉴别 B承受用户所知道的事进展鉴别C承受第三方介绍方法进展鉴别 D使用用户拥有的物品进展鉴别PKI是生成治理存储分发和撤消基于公钥密码学的公钥证书所需要的_ABCD 的总和。A硬件 B软件 C人员 D策略和规程有多种状况能够泄漏口令,这些途径包括_ABCD 。A猜测和觉察口令B访问口令文件 C将口令告知别人D电子监控为了正确获得口令并对其进展妥当保护,应认真考虑的原则和方法有_ABCD A口令/帐号加密 B定期更换口令C限制对口令文件的访问D设置简洁的、具有确定位数的口令推断题享,因此它的推广性很强。T2.反向查询方法可以让接收邮件的互联网效劳商确认邮件发送者是否就是如其所言的真实地址。T3.运行防病毒软件可以帮助防止患病网页仿冒欺诈。来反网络钓鱼。T5.网络钓鱼的目标往往是细心选择的一些电子邮件地址。T7.在来自可信站点的电子邮件中输入个人或财务信息是安全的。T8.可以承受内容过滤技术来过滤垃圾邮件。T9.黑名单库的大小和过滤的有效性是内容过滤产品德外重要的指标。T10.随着应用环境的简洁化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个进展趋势T11启发式技术通过查找通用的非法内容特征,来尝试检测形式和形式的才肤内容。T12.白名单方案规定邮件接收者只接收自己所信任的邮件发送者所发送过来的邮件。F13.实时黑名单是简洁黑名单的进一步进展,可以从根本上解决垃圾邮件问题。T14.PKIT15.基于公开密钥体制〔PKI〕的数字证书是电子商务安全体系的核心。F16.包含收件人个人信息的邮件是可信的。得系统和资源访问权限。T18.PKI系统全部的安全操作都是通过数字证书来实现的。T19.PKI系统使用了非对称算法、对称算法和散列算法。破解工作。F21.口令破解器就是真正地去解码。T22.应用层网关允许信息在系统之间流淌,但不允许直接交换数据包。F23.身份认证陷阱可以使非法用户付出很大的时间代价也无法获得密码。F24.假设承受正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。111单项选择题〔基于交换机的网络环境嗅探攻击的前提。A.IP哄骗B.DNS哄骗C.ARP哄骗D.路由哄骗TCP序号猜测,攻击者可以实施以下哪一种攻击?端口扫描攻击B.ARP哄骗攻击C.网络监听攻击D.TCP会话劫持攻击A.网络流量隐蔽网络连接隐蔽C.进程活动隐蔽D.名目文件隐蔽〔嗅探〕的这种攻击形式破坏了以下哪一项内容?A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性A.网络信息的抗抵赖性B.网络信息的保密性C.网络效劳的可用性D.网络信息的完整性A.网络效劳的可用性B.网络信息的完整性C.网络信息的保密性?A.防火墙系统攻击痕迹去除B.WWW效劳攻击痕迹去除C.Windows NT系统攻击痕迹去除D.Unix系统攻击痕迹去除为了去除攻击Apache 要读取以下Apache的哪一种配置文件来确定日志文件的位置和文件名。A.access.confB.d.confC.srm.confD..conf址空间上执行攻击代码?B.函数指针C.长跳转缓冲区A.配置修改型C.资源消耗型D.物理实体破坏型通过设置网络接口〔网卡〕的 承受目的地址并不指向自己的网络数据包,从而到达网络嗅探攻击的目的。B.交换模式C.混杂模式A.密码猜解攻击社会工程攻击缓冲区溢出攻击D.网络监听攻击以下哪一项软件工具不是用来对网络上的数据进展监听的?〔〕A.XSniffB.TcpDumpC.SniffitD.UserDump以下哪一项软件工具不是用来对安全漏洞进展扫描的?〔〕A.RetinaB.SuperScanC.SSS〔Shadow Security Scanner〕D.Nessus〔〕B.邮件效劳漏洞挖掘C.路由效劳漏洞挖掘D.FTP效劳漏洞挖掘现今格外流行的SQ〔数据库语言注入攻击属于以下哪一项漏洞的利用〔 〕A.域名效劳的哄骗漏洞B.邮件效劳器的编程漏洞C.WWW效劳的编程漏洞D.FTP效劳的编程漏洞Netbios“空会话”连接漏洞,猎取众多对其攻击有利的敏感信息,其中不包含以下哪一项信息?〔〕B.系统的共享信息C.系统的版本信息D.系统的应用效劳和软件信息基于whois数据库进展信息探测的目的是 。〔 〕B.探测目标的网络拓扑构造C.探测目标主机的网络注册信息在网络攻击模型中,以下哪种攻击过程不属于预攻击阶段?〔〕B.开拓后门C.弱点挖掘在以下这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?〔〕B.弱点挖掘C.攻击实施以下哪种攻击方法不属于攻击痕迹去除?〔〕B.修改完整性检测标签C.替换系统的共享库文件D.转变系统时间造成日志文件数据紊乱在进展网络攻击身份隐蔽的时候,以下哪一项网络信息不能被哄骗或盗用?〔〕A.MAC地址B.IP地址邮件账户D.以上都不是治理员设置系统登录口令为简洁的“123456”,这属于以下哪一项安全漏洞〕B.应用效劳漏洞C.信息泄露漏洞D.弱配置漏洞Finger效劳对于攻击者来说,可以到达以下哪种攻击目的?〔〕B.猎取目标主机上的网络配置信息C.猎取目标主机上的端口效劳信息showmount命令的作用是 。〔 〕B.供给主机的系统信息。C.报告在一台主机上注册了的可供外部进程调用的过程效劳的编号、版本、协议、端口和名称等。D.列举主机上共享的所知名目及相关信息。Nmap软件工具不能实现以下哪一项功能?〔〕端口扫描D.操作系统类型探测A.ICMP0x0ICMP恳求信息,类型为0x8ICMP应答信息,类型为0x0ICMP0x8相对来说,以下哪一种后门最难被治理员觉察?〔〕B.rhosts++后门C.效劳后门内核后门在进展微软数据〔Microsoft SQL 有数据库最高权限登录用户的密码口令,这个用户的名称是〔〕?A.adminB.administratorC.saD.root著名的John the Ripper软件供给什么类型的口令破解功能?〔〕A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解为了防范网络监听,屉常用的方法是承受物理传输(非网络)B.信息加密C.无线网D.使用专线传输A.IP哄骗B解密C.窃取口令〔如家里。最近,你觉察你的效劳器有被把握的迹象,经过你的检查,你觉察你的效劳器上多了一个不生疏的帐户,你将其删除,但其次天却总是有同样的事发生,你应当如何解决这个问题?停用终端效劳3389的端口连入C.sp4D.启用帐户审核大事,然后查其来源,予以追究A.密码猜解攻击B.社会工程攻击缓冲区溢出攻击D.网络监听攻击A.XSniffB.TcpDumpC.SniffitD.UserDumpBrutusWindowsA.SMTPB.POP3C.TelnetD.FTPWindowsNTL0phtCrac〔LC,支持以下哪一种破解方式?A.字典破解B.混合破解C.暴力破解以下哪一种网络哄骗技术是实施交换式〔基于交换机的网络环境〕嗅探攻击的前提?〔〕A.IP哄骗B.DNS哄骗C.ARP哄骗D.路由哄骗TCP序号猜测,攻击者可以实施以下哪一种攻击?〔〕A.端口扫描攻击B.ARP哄骗攻击C.网络监听攻击D.TCP会话劫持攻击目前常见的网络攻击活动隐蔽不包括以下哪一种?〔〕B.网络连接隐蔽C.进程活动隐蔽的Wipe工具供给什么类型的网络攻击痕迹消退功能?〔 〕A.防火墙系统攻击痕迹去除C.WindowsNT系统攻击痕迹去除D.Unix系统攻击痕迹去除elsave工具供给什么类型的网络攻击痕迹消退功能?〔〕A.防火墙系统攻击痕迹去除B.WWW效劳攻击痕迹去除C.WindowsNT系统攻击痕迹去除D.Unix系统攻击痕迹去除Apache的哪一〔〕A.access.confB.d.confC.srm.confD..confMorrisThompsonUnix系统的口令加密函数Crypt进展了以下哪一种改进措施,使得攻击者在破解Unix〔〕Salt机制C.转变了加密算法增加了加密次数通过设置网络接口〔网卡〕的 承受目的地址并不指向自己的网络数据包,从而到达网络嗅探攻击的目的〔〕B.交换模式C.混杂模式以下哪一种扫描技术属于半开放〔半连接〕扫描?〔〕A.TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描地址空间上执行攻击代码?〔〕B.函数指针C.长跳转缓冲区恶意大量消耗网络带宽属于拒绝效劳攻击中的哪一种类型?〔〕配置修改型C.资源消耗型D.物理实体破坏型会话侦听与劫持技术属于〔〕技术A密码分析复原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击恶意代码是〔指没有作用却会带来危急的代码。( 〕A病毒B广告 C间谍 D都是社会工程学常被黑客用于〔踩点阶段信息收集。( 〕B.ARPC.TCPD.DDOS溢出攻击的核心是〔〕A修改堆栈记录中进程的返回地址BShellcodeC提升用户进程权限D捕获程序漏洞外部数据包经过过滤路由只能阻挡〔〕ip哄骗B内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP通用入侵检测框架(CIDF)模型中,〔的目的是从整个计算环境中获得大事,并向系统的其他局部供给此大事。B.大事分析器C.大事数据库D.响应单元基于网络的入侵检测系统的信息源是〔。B.大事分析器C.应用程序的事务日志文件D.网络中的数据包误用入侵检测技术的核心问题是〔〕的建立以及后期的维护和更。特别模型网络攻击特征库D.审计日志下面说法错误的选项是〔。于网络的入侵检测系统不能检测的攻击基于主机的入侵检测系统可以运行在交换网络中基于主机的入侵检测系统可以检测针对网络中全部主机的网络扫描序日志并不像操作系统审计追踪日志那样被很好地保护当您收到您生疏的人发来的电子邮件并觉察其中有附件,您应当〔。翻开附件,然后将它保存到硬盘C.用防病毒软件扫描以后再翻开附件D.直接删除该邮件使用漏洞库匹配的扫描方法,能觉察〔。自行设计的软件中的漏洞D.全部的漏洞2多项选择题网络安全扫描能够( ABCDE )B.推断操作系统类型C.确认开放的端口D.识别网络的拓扑构造E.测试系统是否存在安全漏洞入侵防范技术面临的挑战主要包括( BCD )B.单点故障C.性能“瓶颈”D.误报和漏报12.信息系统安全等级保护的核心是对信息系统分等级、按标准进展建设、治理和监视。信息系统安全等级保护实施过程中应遵循以下根本原则有〔ABCD 〕A.自主保护原则B.重点保护原则C.同步建设原则D.动态调整原则3推断题F1.全部的漏洞都是可以通过打补丁来弥补的。F2.使用漏洞库匹配的方法进展扫描,可以觉察全部的漏洞。T3.x-scan能够进展端口扫描。T4.的一种网络安全技术。F5.主动响应和被动响应是相互对立的,不能同时承受。T6.活动集与入侵性活动集相等。F7.针对入侵者实行措施是主动响应中最好的响应措施。T8.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。T9.性能“瓶颈”是当前入侵防范系统面临的一个挑战。F10.漏报率,是指系统把正常行为作为入侵攻击而进展报警的概率。T11.与入侵检测系统不同,入侵防范系统承受在线(inline)方式运行。T12.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进展分阶段部署时,首先部署基于网络的入侵检测系统,由于它通常最简洁安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的效劳器。F13.入侵检测系统可以弥补企业安全防范系统中的安全缺陷和漏洞。T14.使用误用检测技术的入侵检测系统很难检测到的攻击行为和原有攻击行为的变种。F15.在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何转变,一样可以用来监听整个子网。12章网络防范技术单项选择题5IP20INTERNET上,他需要防火墙的那个功能?A假冒IP地址的侦测。B网络地址转换技术。C内容检查技术D基于地址的身份认证。SmurfIPICMP回复方法使大量网络传输布满目标系统,引起目标系统拒绝为正常系统进展效劳。治理员可以在源站点使用的解决方法是:通过使用防火墙阻挡这些分组进入自己的网络。URL连接使用防火墙的包过滤功能,保证网络中的全部传输信息都具有合法的源地址。安装可去除客户端木马程序的防病毒软件模块,何处。它不能进展如下哪一种操作:FTP。INTERNET。除了治理员可以从外部网络Telnet内部网络外,其他用户都不行以。D 只允许某台计算机通过NNTP公布闻。UDP是无连接的传输协议,由应用层来供给牢靠的传输。它用以传输何种效劳:A TELNET B SMTP C FTP D TFTPOSI模型中,LLC头数据封装在数据包的过程是在:A 传输层 B 网络层 C 数据链路层 D 物理层TCP协议是Internet上用得最多的协议,TCPTCP协议的效劳是:A DNS B TFTP C SNMP D RIPIANA安排,下面错误的选项是:A TELNET使用23端口号。 B DNS使用53端口号。C 1024以下为保存端口号,1024以上动态安排。D SNMP使用69端口号。路由某些数据包。下面不能进展包过滤的设备是:A 路由器 B 一立的主机 C 交换机 D 网桥TCP连接描述错误的选项是:要拒绝一个TCP时只要拒绝连接的第一个包即可。。C 确认号是用来保证数据牢靠传输的编号。D CISCOAC=1established““AC=0“established““F。“下面对电路级网关描述正确的选项是:时会受到严格的把握。TCP连接,而不进展任何附加包的过滤或处理。大多数电路级代理效劳器是公共代理效劳器,每个协议都能由它实现。对各种协议的支持不用做任何调整直接实现。效劳有很多需要留意的内容,下述论述正确的选项是:A UDP是无连接的协议很简洁实现代理。与牺牲主机的方式相比,代理方式更安全。对于某些效劳,在技术上实现相对简洁。很简洁拒绝客户机于效劳器之间的返回连接。SOCKS客户程序替换了UNIX.描述有误的SOCKS效劳过程有:SOCKSSOCKS效劳器上。户名。是拒绝。D SOCKS只工作在IP协议上。状态检查技术在OSI哪层工作实现防火墙功能:A 链路层 B 传输层 C 网络层 D 会话层对状态检查技术的优缺点描述有误的是:A 承受检测模块监测状态信息。 B 支持多种协议和应用。C 不支持监测RPC和UDP的端口信息。 D 配置简洁会降低网络的速度。JOE安全、廉价的通讯方式是:A PPP连接到公司的RAS效劳器上。 B 远程访问VPNC 电子邮件 D 与财务系统的效劳器PPP连接。下面关于外部网VPN的描述错误的有:A 效劳的安全。B 其目的在于保证数据传输中不被修改。C 上位于防火墙之外。D VPN可以建在应用层或网络层上。SOCKSv5的优点是定义了格外具体的访问把握,它在OSI的那一层把握数据流:A 应用层 B 网络层 C 传输层 D 会话层IPSecVPN协议。对它的描述有误的是:A 适应于向IPv6迁移。 B 供给在网络层上的数据加密保护。C 支持动态的IP地址安排。 D 不支持除TCP/IP外的其它协议。IPSec在哪种模式下把数据封装在一个IP包传输以隐蔽路由信息:A 隧道模式 B 管道模式 C 传输模式 D 安全模式Protocol)说法正确的选项是:A PPTP是Netscape提出的。 B 微软从NT3.5以后对PPTP开头支持。C PPTP可用在微软的路由和远程访问效劳上。 D 它是传输层上的协议。A L2TP是由PPTP协议和Cisco公司的L2F组合而成。L2TPInternet的远程拨号访问。PPP协议的客户建立拨号连接的VPN连接。L2TPTCT/IP连接。VPN上,用于在客户机到效劳器的连接模式的是:A IPsec B PPTP C SOCKSv5 D L2TPLANLANVPN,VPN的是:A PPTP B L2TP C SOCKSv5 D IPsec访问权限是:A客户认证B回话认证C用户认证D都不是目前在防火墙上供给了几种认证方法,其中防火墙供给授权用户特定的效劳

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论