




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(新版)網絡攻防知識考試題庫(含答案)一、單選題防止用戶被冒名所欺騙的方法是:0A、 對信息源發方進行身份驗證B、 進行數據加密C、 對訪問網絡的流量進行過濾和保護D、 采用防火墻答案:A包過濾技術與代理服務技術相比較()A、 包過濾技術安全性較弱、但不會對兩絡性能產生明顯影響B、 包過濾技術對應用和用戶是絕對透明的C、 代理服務技術安全件較高、但不會對網絡悴能產生明顯影響D、 代理服務技術安全性高.對應用和用戶透明度也很高答案:B如果入侵者僅僅侵入到參數網絡的堡壘主機,他只能偷看到()的信息流。A、 內部網絡B、 內部路由器C、 參數網絡D、 堡壘主機答案:C4.、SSL安全套接字協議所使用的端口是:4、80.B、 443.C、 143.3.D、 338.9.答案:B5.、下列哪項不屬于window200.0.的安全組件?A、 訪問控制B、 強制登陸C、 審計D、 自動安全更新答案:D下面有關機房安全要求的說法正確的是()A、 電梯和樓梯不能直接進入機房B、 機房進出口應設置應急電話C、 照明應達到規定范圍D、 以上說法都正確答案:D有關電子郵件代理,描述不正確的是()。A、 SMTP是一種“存儲轉發”協議,適合于進行代理B、 SMTP代理可以運行在堡壘主機上C、 內部郵件服務器通過SMTP服務,可直接訪問外部因特網郵件服務器,而不必經過堡壘主機D、在堡壘主機上運行代理服務器時,將所有發往這個域的內部主機的郵件先引導到堡壘主機上答案:C以下哪種特點是代理服務所具備的()A、 代理服務允許用戶“直接”訪問因特網,對用戶來講是透明的B、 代理服務能夠彌補協議本身的缺陷C、 所有服務都可以進行代理D、 代理服務不適合于做日志答案:A容災的目的和實質是0厶數據備份B、 心理安慰C、 保持信息系統的業務持續性D、 以上均正確答案:C美國國防部發布的可信計算機系統評估標準(TcsEc)定義了()個等級()么五B、六C、七D、A答案:c病毒掃描軟件由()組成A、 僅由病毒代碼庫;B、 僅由利用代碼庫進行掃描的掃描程序;C、 僅由掃描程序D、 代碼庫和掃描程序答案:D12.在通用的兩類加密算法中,限制()一使用的最大問題是加密速度,由于這個限制,該算法的加密技術,目前主要用于網絡環境中的()一加密。()』、RSA,固定的信息B、 RSA,不長的信息C、 D.ES,不長的信息D、 IDEA,不長的信息答案:B計算機病毒的特征之一是()A、 非授權不可執行性B、 非授權可執行性C、 授權不可執行性D、 授權可執行性答案:B關于機房供電的要求和方式,說法不正確的是()A、 電源應統一管理技術B、 電源過載保護技術和防雷擊計算機C、 電源和設備的有效接地技術D、 不同用途的電源分離技術答案:A?計算機網絡安全體系結構是指()A、 網絡安全基本問題應對措施的集合B、 各種網絡的協議的集合C、 網絡層次結構與各層協議的集合D、 網絡的層次結構的總稱答案:A、假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?A、 緩沖區溢出B、 地址欺騙C、 拒絕服務D、 暴力攻擊答案:B下面關于惡意代碼防范描述正確的是0A、 及時更新系統,修補安全漏洞B、 設置安全策略,限制腳本C、 啟用防火墻,過濾不必要的服務D、以上都正確答案:D關于摘要函數,敘述不正確的是()。A、 輸入任意大小的消息,輸出是一個長度固定的摘要B、 輸入消息中的任何變動都會對輸出摘要產生影響C、 輸入消息中的任何變動都不會對輸出摘要產生影響D、 可以防止消息被改動答案:C19.為了防御網絡監聽,屜常用的方法是()A、 釆用物理傳輸(非網絡)B、 信息加密C、 無線網D、 使用專線傳輸答案:BWindowsNT冋絡安全子系統的安全策略環節由()構成。A、 身份識別系統B、 資源訪問權限控制系統C、 安全審計系統D、 以上三個都是答案:D、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?()A、 安裝防病毒軟件B、 給系統安裝最新的補丁C、 安裝防火墻D、 安裝入侵檢測系統答案:B?包過濾技術可以允許或不允許某些包在網絡上傳遞,它過濾的判據不包括:0A、 數據包的目的地址B、 數據包的源地址C、 數據包的傳送協議D、 數據包的具體內容答案:D網絡安全性策略應包括網絡用戶的安全責任、()、正確利用網絡資源和檢測到安全問題時的對策A、 技術方面的措施B、 系統管理員的安全責任C、 審計與管理措施D、 方便程度和服務效率答案:B以下關于宏病毒的認識,哪個是錯誤的:()A、宏病毒是一種跨平臺式的計算機病毒B、“臺灣1.號”是一種宏病毒C、 宏病毒是用WordB.asic語言編寫的D、 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互傳播答案:D、以下關于對稱加密算法RC4.的說法正確的是:A、 它的密鑰長度可以從零到無限大B、 在美國一般密鑰長度是128而,向外出口時限制到40.位C、 RC4.算法彌補了RC5.算法的一些漏洞D、 最多可以支持40.位的密鑰答案:B黑客利用IP地址進行攻擊的方法有:()A、 IP欺騙B、 解密C、 竊取口令D、 發送病毒答案:A?以下哪一項不在證書數據的組成中?()』、版本信息B、 有效使用期限C、 簽名算法D、 版權信息答案:D28.、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為002.3.,請問該用戶在新建一文件夾,具體有什么樣的權限?A、 當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀B、 當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問C、 當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀D、 當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀答案:A圖一所示屬于哪一種防火墻體系結構:0A、 雙重宿主主機體系結構B、 主機過濾體系結構C、 子網過濾體系結構D、 使用雙重宿主主機與子網過濾相結構的體系結構答案:B以下哪一項不屬于入侵檢測系統的功能()A、 監視網絡上的通信數據流B、 捕捉可疑的網絡活動C、 提供安全審計報告D、 過濾非法的數據包答案:C《計算機場、地、站安全要求》的國家標準代碼是()GB571.04.-93.B、GB936.1.-88.C、GB50L74.-88.D、GB936.1.-93.答案:B以下哪個是掃描工具()。A、 XhostB、 NNTPC、 UUCPD、 E.theraI答案:D防火墻是()在網絡環境中的應用。()A、 字符串匹配B、 訪問控制技術C、 入侵檢測技術D、 防病毒技術答案:B?對網絡中兩個相鄰節點之間傳輸的數據進行加密保護的是()節點加密B、 鏈路加密C、 端到端加密D、 DES力口密答案:A、以下關于VPN的說法中的哪一項是正確的?A、 VPN是虛擬專用網的簡稱,它只能只好ISP維護和實施B、 VPN是只能在第二層數據鏈路層上實現加密C、 IPSEC是也是VPN的一種D、 VPN使用通道技術加密,但沒有身份驗證功能答案:C關于摘要函數,敘述不正確的是。()A、 輸入任意大小的消息,輸出是一個長度固定的摘要B、 輸入消息中的任何變動都會對輸出摘要產生影響C、 輸入消息中的任何變動都不會對輸出摘要產生影響D、 可以防止消息被改動答案:CC?A指的是:()力、加密認證B、 證書授權C、 虛擬專用網D、 安全套接層答案:B包過濾技術可以允許或不允許某些包在網絡上傳遞,它過濾的判據不包括:0A、 數據包的目的地址B、 數據包的源地址C、 數據包的傳送協議D、數據包的具體內容答案:D數據庫的故障是指從保護安全的角度出發,數據庫系統中會發生的各種故障。這些故障主要包括:一()、系統故障、介質故障和計算機病毒與黑客。A、 丟失修改故障B、 不能重復讀故障C、 事務內部的故障D、 不正確數據讀出故障答案:C40.下面哪一個情景屬于身份驗證(Authentication)過程。()A、 用戶在網絡上共享了自己編寫的一份0.ffice文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改B、 用戶護照系統提示輸入用戶名和口令C、 某個人嘗試登錄到你的計算機中,但是口令輸入的不對.系統提示口令錯誤,并將這次失畋的登錄過程紀錄在系統日志中D、 用戶使用加密軟件對自己編寫的Ofrice文檔進行加密.后看到文檔中的內容答案:B41.下面關于響應的說法正確的是:0A、 主動響應和被動響應是互相對立的,不能同時釆用B、 被動響應是入侵檢測系統的唯一響應方式C、 入侵檢測系統提供的警報方式只能顯示在屏幕上的警告信息或窗口D、 主支響應的方式可以自動發送郵件給入侵發起主的系統管理員請求協助以識別問題和處理問題答案:D42.、你所使用的系統為wir)200.0.,所有的分區均是NTFS的分區,C區的權限為everyone讀取和運行,D區的權限為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之后,test文件夾的權限為?A^everyone讀取和運行B、 everyone完全控制C、 everyone讀取、運行、寫入D、 以上都不對答案:B43..CA不能提供以下哪種證書?0A、 個人數字證書B、 SSL服務器證書C、 安全電子郵件證書D、 SET服務器證書答案:D44.在子網過濾體系結構的防火墻中,外部路由器真正有效的任務就是阻斷來自()()()_上偽造源地址進來的任何數據包。()A、 外部網B、 內部網C、 堡壘主機D、 內部路由器答案:A45.以下屬于加密軟件的是()AyCAB、 RSAC、 PGPD、 DES答案:C在防火墻技術中,內網這一概念通常指的是()A、 受信網絡B、 非受信網絡C、 防火墻內的網絡D、 互聯網答案:A如果路由器有支持內部網絡子網的兩個接口,很容易受到IP欺騙,從這個意義上講,將Web服務器放在防火墻()有時更安全些。A、 外面;B、 內部;C、 一樣;D、 不一定答案:A在建立口令時最好要遵循的規則是()。A、 使用英文單詞;B、 選擇容易記的口令;C、 使用自己和家人的名字;D、盡量選擇長的口令.答案:D當同一網段中兩臺工作站配置了相同的IP地址時,會導致()A、 先入者被后入者擠出網絡而不能使用B、 雙方都會得到警告。但先入者繼續工作,而后入者不能C、 雙方可以同時正常工作,進行數據的傳輸D、 雙方都不能工作,都得到網址沖突的警告答案:A包過濾系統0。A、 既能識別數據包中的用戶信息,也能識別數據包中的文件信息B、 既不能識別數據包中的用戶信息,也不能識別數據包中的文件信息C、 只能識別數據包中的用戶信息,不能識別數據包中的文件信息D、 不能識別數據包中的用戶信息,只能識別數據包中的文件信息答案:B下列不屬于掃描工具的是:0AySATANB、 NSSC、 StrobeD^NetSpy答案:D52..屬于PKI的功能是()AyPAA,PAB,CA答案:答案:BB、 PAA,PAB,DRAC、 PAA,CA,ORAD、 PAB,CA,ORA答案:C數據鏈路層的數據單元一般稱為0A、 幀B、 段C、 丹組或包D、 比特答案:A不能防止計算機感染病毒的措施是:0A、 定時備份重要文件B、 經常更新操作系統C、 除非確切知道附件內容.否則不要打開電子郵件附件D、 重要部門的計算機盡量專機專用與外界隔絕答案:A下列口令維護措施中,不合理的是:0A、 第一次進入系統就修改系統指定的口令;B、 怕把口令忘記,將其記錄在本子上;C、 去掉guest(客人)賬號;D、 限制登錄次數。56.1基于網絡的八侵檢測系統的信息源是:0A、 系統的審計日志B、 系統的行為數據C、 應用程序的事物日志D、 剛絡中的數據包答案:B57..下面是個人防火墻的優點的是()A、 運行時占用資源B、 對公共網絡只有一個物理接口C、 只能保護單機,不能保護網絡系統D、 增加保護級別答案:D防火墻釆用的最簡單的技術是:0安裝維護卡;隔離;C、 包過濾;D、 設置進入密碼答案:C防火墻中地址翻譯的主要作用是:()A、 提供代理服務B、 隱藏內部網絡地址C、 進行入侵檢測D、防止病毒入侵答案:B包過濾系統不能夠讓我們進行以下哪種情況的操作:0A、 不讓任何用戶從外部網用Telnet登錄B、 允許任何用戶使用SMTP往內部網發電子郵件C、 允許用戶傳送一些文件而不允許傳送其他文件D、 只允許某臺機器通過NNTP往內部網發新聞答案:C安全審計跟蹤是_()0A、 安全審計系統檢測并追蹤安全事件的過程B、 安全審計系統收集用于安全審計的數據C、 人利用日志信息進行安全事件分析和追溯的過程D、 對計算機系統中的某種行為的詳盡跟蹤和觀察答案:D用無病毒的DOS引導軟盤啟動計算機后,運行FDISK用于()。A、 磁盤格式化B、 讀取或重寫軟盤分區表C、 讀取或重寫硬盤分區表D、 僅是重寫磁盤分區表答案:C在堡壘主機上,我們需要關閉或保留一些服務,以下做法中哪個是錯誤的:如果我們不需要該服務,則將它關閉B、 如果我們不了解該服務的功能,可將其打開C、 如果我們將該服務關閉后引起系統運行問題,則再將它打開D、 應該保留一些讓堡壘主機提供給內部網用戶的服務,如:Telnet、FTP服務答案:B在以下網絡互連設備中,()通常是由軟件來實現的。A、 中繼器B、 網橋C、 路由器D、 網關答案:D65..包過濾工作在OSI模型的()應用層;B、 表小層;C、 網絡層和傳輸層;D、 會話層答案:C66,向育限的空間輸入超艮的字符串是哪一種攻擊手段?0A、 網絡監聽B、 拒絕服務C、 緩沖區溢出D、 IP欺騙答案:C屏蔽路由器型防火墻釆用的技術是基于()A、 代理服務技術B、 數據包過濾技術C、 應用網關技術D、 三種技術的結合答案:B、當你感覺到你的Wir)200.0.運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。A、 特洛伊木馬B、 拒絕服務C、 欺騙D、 中間人攻擊答案:B網絡病毒是由因特網衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人們察覺。A、 它不需要停留在硬盤中可以與傳統病毒混雜在一起B、 它停留在硬盤中且可以與傳統病毒混雜在一起C、 它不需要停留在硬盤中且不與傳統病毒混雜在一起D、 它停留在硬盤中且不與傳統病毒混雜在一起答案:A70.下面不是數據庫的基本安全機制的是0Ay用戶認證B、 用戶授權C、 審計功能D、 電磁屏蔽答案:D71.目前,流行的局域網主要有三種,其中不包括:0。A、 以太網;B、 令牌環網;C、 FDDI(光纖分布式數據接口);D、 ATM(異步傳輸模式)。答案:D72..以下關于DES加密算法和IDEA加密算法的說法中錯誤的是:0A、D.ES是一個分組加密算法,它以64.位為分組對數據加密BxIDEA是一種使用一個密鑰對64.位數據塊進行加密的加密算法C、 D.ES和IDEA均為對稱密鑰加密算法D、 ES和IDEA均使用128.位(16.字節)密鑰進行操作答案:D73.、以下不屬于win200.0.中的ipsec過濾行為的是:A、 允許B、 阻塞C、 協商D、證書答案:D74.如果路由器有支持內部網絡子網的兩個接口,很容易受到IP欺騙,從這個意義上講,將Web服務器放在防火墻()有時更安全些。()A、 外面;B、 內;C、 一樣;D、 不一定答案:A外部路由器真正有效的任務就是阻斷來自()上偽造源地址進來的任何數據包。A、 外部網B、 內部網C、 堡壘主機D、 內部路由器答案:A下面不是計算機網絡面臨的主要威脅的是()A、 惡意程序威脅B、 計算機軟件面臨威脅C、 計算機網絡實體面臨威脅D、 計算機網絡系統面臨威脅答案:B下列內容過濾技術中在我國沒有得到廣泛應用的是0A、 內容分級審査B、 關鍵字過濾技術C、 啟發式內容過濾拄術D、 機器學習技術答案:A、你是一個公司的網絡管理員,你經常在遠程不同的地點管理你的網絡(如家里),你公司使用win200.0,操作系統,你為了方便遠程管理,在一臺服務器上安裝并啟用了終端服務。最近,你發現你的服務器有被控制的跡象,經過你的檢査,你發現你的服務器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?A、 停用終端服務B、 添加防火墻規則,除了你自己家里的IP地址,拒絕所有338.9.的端口連入C、 打安全補丁sp4.D、 啟用帳戶審核事件,然后查其來源,予以追究答案:C我國電子商務走向成熟的重要里程碑是()AyCFCAB、 CTCAC、 SHECAD、 RCA答案:A80,建立口令不正確的方法是()。選擇5.個字符串長度的口令答案:答案:BB、 選擇7.個字符串長度的口令C、 選擇相同的口令訪問不同的系統D、 選擇不同的口令訪問不同的系統答案:C81..關于Diffie-Hellman算法描述正確的是0A、 它是一個安全的接入控制協議B、 它是一個安全的密鑰分配協議C、 中間人看不到任何交換的信息D、 它是由第三方來保證安全的答案:B、\Vindow200.0?域或默認的身份驗證協議是:A、 HTMLB、 KcrbcrosVS.C、 TCP/IPD、 Apptalk答案:B計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:0A、 人為破壞B、 對網絡中設備的威脅C、 病毒威脅D、對網絡人員的威脅84.、RC4.是由RIVEST在198.7.年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128.位,因為受到美國出口法的限制,向外出口時限制到多少位?TOC\o"1-5"\h\zA、 64.位B、 56,位C、 40,位\o"CurrentDocument"D、 32.位答案:C85..關于堡壘主機敘述正確的是0。A、 堡壘主機應放置在有機密信息流的網絡上B、 堡壘主機應具有較高的運算速度C、 建立堡壘主機的基本原則是:復雜原則和預防原則D、 堡壘主機上禁止使用用戶賬戶答案:D86.、你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?么讀取B、寫入C、修改D、完全控制答案:A數據保密性是指()A、 保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密B、 提供連接實體身份的鑒別C、 防止非法實體對用戶的主動攻擊,保證數據接受方收到的細膩些與發送方發送的信息完全一致D、 確保數據是由合法實體發出的答案:A、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬.導致網絡或系統停止正常服務,這屬于什么攻擊類型?()A、 拒絕服務B、 文件共享C、 B.IND漏洞D、 遠程過程調用答案:A在選購防火墻軟件時,不應考慮的是:0A、 一個好的防火墻應該是一個整體網絡的保護者B、 一個好的防火墻應該為使用者提供唯一的平臺C、 一個好的防火墻必須彌補其他操作系統的不足D、一個好的防火墻應能向使用者提供完善的售后服務答案:B在公鑰密碼系統中,發件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。(A、 公鑰,公鑰B、 公鑰,私鑰C、 私鑰,私鑰D、 私鑰,公鑰答案:B91.、以下關于windowNT4..0.的服務包的說法正確的是?A、 sp5.包含了sp6.的所有內容B、 sp6.包含了sp5.的所有內容C、 sp6.不包含sp5.的某些內容D、 sp6.不包含sp4.的某些內容答案:C最有效的保護E.mail的方法是使用數字簽名,常用的數字簽名軟件有()。人KDCB、 0TPC、 PGPD、 IDEA答案:C93..在Kerberos中,Client向本Kerberos認證域外的Sener申請服務包含幾個步驟?()4、6.TOC\o"1-5"\h\zB、 7.C、 8.D、 9.答案:C對于IP欺騙攻擊,過濾路由器不能防范的是()。A、 偽裝成內部主機的外部IP欺騙B、 外部主機的IP欺騙C、 偽裝成外部可信任主機的IP欺騙D、 內部主機對外部網絡的IP地址欺騙答案:C關于摘要函數,敘述不正確的是:0A、 輸入任意大小的消息,輸出是一個長度固定的摘要B、 輸入消息中的任何變動都會對輸出摘要產生影響C、 輸入消息中的任何變動都不會對輸出摘要產生影響D、 可以防止消息被改動答案:C在網絡上,為了監聽效果最好,監聽設備不應放在()。網關B、 路由器C、防火墻D、中繼器答案:D在網絡上,為了監聽效果最好,監聽設備不應放在()A.網關答案:答案:CB、 路由器C、 中繼器D、 防火墻答案:C屏蔽路由器數據包過濾()。A、 允許已經由數據包過濾的服務B、 不允許已經由數據包過濾的服務C、 允許來自內部主機的所有連接D、 不允許數據包從因特網向內部網移動答案:A、在Linux下umask的八進制模式位6.代表:N、拒絕訪問B、 寫入C、 讀取和寫入D、 讀取、寫入和執行答案:C以下關于公用/私有密鑰加密技術的敘述中,正確的是:A、 私有密鑰加密的文件不能用公用密鑰解密B、 公用密鑰加密的文件不能用私有密鑰解密C、 公用密鑰和私有密鑰相互關聯D、公用密鑰和私有密鑰不相互關聯101..0()的目的是發現目標系統中存在的安全隱患,分析所使用的安全機制是否能夠保證系統的機密性、完整性和可用性。()A、 漏洞分析B、 入侵檢測C、 安全評估D、 端口掃描答案:A、你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令?A、 pingB、 nslookupC、 tracertDsipconfig答案:C以下關于防火墻的設計原則說法正確的是()A、 保持設計的簡單性B、 不單單要提供防火培的功能,還要盡量使用較大的組件C、 保留盡可能多的服務和守護進程.從而能提供更多的網絡服務D、 一套防火墻就可以保護全部的網絡答案:A提高數據完整性的辦法是。()A、 備份B、 鏡像技術答案:答案:DC、 分級存儲管理D、 采用預防性技術和釆取有效的恢復手段答案:D105.在WindowsNT中,當系統管理員創建了一個新的用戶賬戶后,不可以。()A、 對用戶訪問時間作出規定B、 對用戶訪問因特網的次數作出規定C、 對用戶口令作岀必要的規定D、 對普通用戶口令作出強制性規定答案:B假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5.,即a加密成f。這種算法的密鑰就是5.,那么它屬于()A、 對稱加密技術B、 分組密碼技術C、 公鑰加密技術D、 單向函數密碼技術答案:D107.按照密鑰類型,加密算法可以分為。()A、 .序列算法和分組算法B、 序列算法和公用密鑰算法C、 公用密鑰算法和分組算法D、公用密鑰算法和對稱密鑰算法TCP/IP協議安全隱患不包括0拒絕服務B、 順序號預測攻擊CxTCP協議劫持入侵D、設備的復雜性答案:D網絡病毒是由因特網衍生出的新一代病毒,即JAVA及ACTIVEX病毒。O,不被人們察覺。A、 它不需要停留在硬盤中可以與傳統病毒混雜在一起B、 它停留在硬盤中且可以與傳統病毒混雜在一起C、 它不需要停留在硬盤中且不與傳統病毒混雜在一起D、 它停留在硬盤中且不與傳統病毒混雜在一起答案:A不屬于操作系統脆弱性的是()。A、 體系結構B、 可以創建進程C、 文件傳輸服務D、 遠程過程調用服務答案:A答案:C111.關于加密密鑰算法,描述不正確的是。()A、 通常是不公開的,只有少數幾種加密算法B、 通常是公開的,只有少數幾種加密算法c、D.ES是公開的加密算法D、IDEA是公開的加密算法答案:A入侵檢測是一門新興的安全技術,是作為繼()0之后的第二層安全防護措施。()A、 路由器B、 防火墻C、 交換機D、 服務器答案:BInternet接入控制不能對付以下哪類入侵者?()A、 偽裝者B、 違法者C、 內部用戶D、 地下用戶答案:C信息安全技術的核心是()A>PKIB、 SETC、 SSLD、 ECC答案:A代理服務()。A、 需要特殊硬件,大多數服務需要專用軟件B、 不需要特殊硬件,大多數服務需要專用軟件C、 需要特殊硬件,大多數服務不需要專用軟件D、 不需要特殊硬件,大多數服務不需要專用軟件險答案:B116.、小李在使用superscan對目標網絡進行掃描時發現,某一個主機開放了25.和110.端口,此主機最有可能是什么?A、 文件服務器B、 郵件服務器C、 WEB服務器DxDNS服務器答案:BIDEA密鑰的長度為()TOC\o"1-5"\h\zA、 56.B、 64.C、 124.D、 128.答案:D根據美國聯邦調查局的評估,80.%的攻擊和入侵來自()A、接入網答案:答案:AB、企業內部網答案:答案:CC、 公用IP網D、 個人網答案:B119.Unix和VVindowNT操作系統是符合哪個級別的安全標準()厶級TOC\o"1-5"\h\zB、 級C、 級D、 級答案:C端口掃描的原理是向目標主機的()()端口發送探測數據包?并記錄目標主機的響應。0A>FTPB、 UDPC、 TCP/IPD、答案:C包過濾型防火墻工作在()A、 會話層B、 應用層C、 網絡層D、數據鏈路層答案:C對于回路級代理描述不正確的是。()A、 在客戶端與服務器之間建立連接回路B、 回路級代理服務器也是公共代理服務器C、 為源地址和目的地址提供連接D、 不為源地址和目的地址提供連接答案:D解決IP欺騙技術的最好方法是安裝過濾路由器,在該路由器的過濾規則中,正確的是:()A、 允許包含內部網絡地址的數據包通過該路由器進入;B、 允許包含外部網絡地址的數據包通過該路由器發出;C、 在發出的數據包中,應該過濾掉源地址與內部網絡地址不同的數據包;D、 在發出的數據包中,允許源地址與內部網絡地址不同的數據包通過。答案:C采用公用/私有密鑰加密技術,O。A、 私有密鑰加密的文件不能用公用密鑰解密B、 公用密鑰加密的文件不能用私有密鑰解密C、 公用密鑰和私有密鑰相互關聯D、 公用密鑰和私有密鑰不相互關聯答案:C125?,下面不是計算機信息系統安全管理的主要原則的是()刀、多人負資原則B、追究責任原則答案:答案:D答案:答案:CC、 任期有限原則D、 職責分離原則答案:B下面屬于單鑰密碼體制算法的是()A>RSATOC\o"1-5"\h\zB、 LUCC、 DESD、 DSA答案:C127.-個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于什么基本原則?()A、 最小特權B、 阻塞點C、 失效保護狀態D、 防御多樣化答案:A通常為保證商務對象的認證性采用的手段是()A、 信息加密和解密B、 信息隱匿C、 數字簽名和身份認證技術D、 數字水印作為一個管理員,把系統資源分為三個級別是有必要的,以下關于級別1.的說法正確的是?A、 對于那些運行至關重要的系統,如,電子商務公司的用戶帳號數據庫B、 對于那些必須的但對于日常工作不是至關重要的系統C、 本地電腦即級別1.D、 以上說法均不正確答案:A、你配置UNIXT的1pchains防火墻,你要添加一條規則到指定的chain后面,你應該使用參數:厶—AB、—DC\—SD、—INPUT答案:A下面的說法正確的是()()A、 信息的泄漏只在信息的傳輸過程中發生。B、 信息的泄漏只在信息的存儲過程中發生。C、 信息的泄漏只在信息的傳輸和存儲過程中發生.D、 上面三個都不對132?.密碼學的目的是()A、 研究數據加密B、 研究數據解密C、 研究數據保密D、 研究信息安全答案:D、你的windowZOO.0.開啟了遠程登陸teInet,但你發現你的window98.和unix計算機沒有辦法遠程登陸,只有win200.0.的系統才能遠程登陸,你應該怎么辦?A、 重設防火墻規則B、 檢査入侵檢測系統C、 運用殺毒軟件,査殺病毒D、 將NTLM的值改為答案:D在網絡信息安全模型中,()是安全的基石。它是建立安全管理的標準和方法。A、 政策,法律,法規;B、 授權;C、 加密;D、 審計與監控答案:A以下不屬于代理服務技術優點的是()A、 可以實現身份認證B、 內部地址的屏蔽和轉換功能C、 可以實現訪問控制D、可以防范數據驅動攻擊答案:C對于數據完整性,描述正確的是。()正確性、有效性、一致性正確性、有效性、一致性正確性、容錯性、一致性正確性、容錯性、一致性正確性、有效性、容錯性正確性、有效性、容錯性容錯性、有效性、一致性容錯性、有效性、一致性答案:A137..提高數據完整性的辦法是()oA、 備份B、 鏡像技術C、 分級存儲管理D、 采用預防性技術和采取有效的恢復手段答案:D138..計算機病毒是()Ay一個命令B、 一個程序C、 一個標記D、 一個文件答案:B139.FTP服務器上的命令通道和數據通道分別使用()端口。A>21.號和20.號B、 21.號和大于102.3.號C、 大于102.3.號和20.號D、 大于102.3.號和大于102.3.號答案:A聯網上網服務營業場所管理辦法》規定的。A、 記錄有關上網信息,記錄備份保存60.0;B、 經營含有暴力內容的電腦游戲;C、 向未成年人開放的時間限于國家法定節假日每日8.時至21.時;D、 有與營業規模相適應的專業技術人員和專業技術支持;答案:D用無病毒的DOS引導軟盤啟動計算機后,運行FDISK用于()_。A、 磁盤格式化B、 讀取或重寫軟盤分區表C、 讀取或重寫硬盤分區表D、 僅是重寫磁盤分區表答案:C142.如果入侵者僅僅侵入到參數網絡的堡壘主機,他只能偷看到()的信息流。A、 內部網絡B、 內部路由器C、 這層網絡(參數網絡)D、 堡壘主機答案:C物理安全的管理應做到()A、 所有相關人員都必須進行相應的培訓.明確個人工作職責B、 制定嚴格的值班和考勤制度,安排人員定期檢査各種設備的運行情況C、 在重要場所的進出口安裝監視器,并對進出情況進行錄像D、 以上均正確答案:D以下關于過濾路由器的敘述,錯誤的是:0A、 過濾路由器比普通路由器承擔更大的責任,是內部網絡的保護系統B、 如果過濾路由器的安全保護失敗,內部網絡將被暴露C、 簡單的過濾路由器不能修改任務D、 過濾路由器不僅能容許或否認服務,而且也能夠保護在一個服務之內的單獨操作答案:D一般而言,Internet防火墻建立在一個網絡的()A、 內部網絡與外部網絡的交叉點B、 每個子網的內部C、 部分內部網絡與外部網絡的結合處D、 內部子網之間傳送信息的中樞答案:A以下各圖中那一種是屬于“主機過濾體系結構”的防火墻0。
答案:B147.關于答案:B147.關于80.年代Morris蠕蟲危害的描述。哪句話是錯誤的?0A、占用了大量的計算機處理器的時阿,導致拒絕服務B、訪冋服務17B、竊取用戶的機密信息,破壞計算機數據文件C、該蠕蟲利用Unix系統上的漏洞傳播D、丈量的流量堵塞了硒絡,導致網絡癱瘓答案:B148.下面病毒出現的時間展晚的類型是()A、 攜帶特洛伊木馬的病毒B、 以網絡釣魚為目的的病毒C、 通過網絡傳播的蠕蟲病毒D、 office文檔攜帶的宏病毒答案:B在通用的兩類加密算法中,限制使用的最大問題是加密速度,由于這個限制,該算法的加密技術,目前主要用于網絡環境中的加密。()A、 RSA,固定的信息B、 RSA,不長的信息C、 D.ES,不長的信息D、 IDEA,不長的信息答案:B150.關于堡壘主機的配置,敘述正確的是()。A、 堡壘主機上禁止使用用戶賬戶B、 堡壘主機上應設置豐富的服務軟件C、 堡壘主機上不能運行代理D、 堡壘主機應具有較高的運算速度答案:A下面()()不是機房安全等級劃分標準。()A、 D類B、 C類c、B類D、A類答案:A以下關于計算機病毒的特征說法正確曲是:0A、 計算機病毒只具有破壞性,沒有其他特征B、 計算機病毒具有破壞性,不具有傳染性C、 破壞性和傳染性是計算機病毒的兩大主要特征D、 計算機病毒只具有傳染性.不具有破壞性答案:C病毒掃描軟件由()組成A、 僅由病毒代碼庫;B、 僅由利用代碼庫進行掃描的掃描程序;C、 代碼庫和掃描程序D、 以上都不對答案:C在選購防火墻軟件時,不應考慮的是:0A、 一個好的防火墻應該為使用者提供唯一的平臺:B、 一個好的防火墻必須彌補其他操作系統的不足;C、 一個好的防火墻應該是一個整體網絡的保護者;D、 一個好的防火墻應能向使用者提供完善的售后服務。答案:A()()是按照預定模式進行事件數據搜尋,最適用于對己知模式的可靠檢測。0A、 實時入侵檢測B、 異常檢測C、 事后入侵檢測D、 誤用檢測答案:D對于包過濾系統,描述不正確的是。()A、 允許任何用戶使用SMTP向內部網發送電子郵件B、 允許某個用戶使用SMTP向內部網發送電子郵件C、 只允許某臺機器通過NNTP往內部網發送新聞D、 不允許任何用戶使用Telnet從外部網登錄答案:B關于堡壘主機的說法,錯誤的是:0A、 設計和構筑堡壘主機時應使堡壘主機盡可能簡單B、 堡壘主機的速度應盡可能快C、 堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶D、 堡壘主機的操作系統可以選用UNIX系統答案:B158..WindowsNT網絡安全子系統的安全策略環節由()構成。A、 身份識別系統B、 資源訪問權限控制系統C、 安全審計系統D、 A.BC答案:DTcp/IP協議中,負責尋址和路由功能的是哪一層?()力、傳輸層B、 數據鏈路層C、 應用層D、 網絡層答案:D宇宙飛船、衛星等控制系統一般采用容錯系統中哪種類型:0A、 關鍵任務計算系統B、 長壽命系統C、 咼可用度系統D、 高性能計算系統答案:B不屬于代理服務缺點的是。()A、 每個代理服務要求不同的服務器B、 一般無法提供日志C、 提供新服務時,不能立刻提供可靠的代理服務D、對于某些系統協議中的不安全操作,代理不能判斷答案:B、你是一企業網絡管理員,你使用的防火墻在UNIXT的IPTABLES,你現在需要通過對防火墻的配置不允許192..168..0..2.這臺主機登陸到你的服務器,你應該怎么設置防火墻規則?A、 iptabIes—Ainput一ptcp—s!92..168..0..2.—source—port23.—jDENYB、 iptables—Ainput—ptcp—sl92..168..0..2.―estination—port23.―jDENYC、 iptables—Ainput一ptcp 192..168..0..2,一source—port23.—jDENYD、 iptabIes—Ainput—ptcp―192..168..0..2.—estination—port23.—jDENY答案:B在以下人為的惡意攻擊行為巾.屬于主動攻擊的是0A、 身份假冒B、 數據竊聽C、 數據流分析D、 非法訪問答案:D在用戶使用Telnet或FTP連接到遠程主機上時,在因特網上傳輸的口令是沒有加密的,那么入侵系統的一個方法就是通過監視攜帶用戶名和口令的()獲取用戶信息。人TCP包B、IP包C、 ICMP包D、 UDP包答案:B165.在建立堡壘主機時0A、 在堡壘主機上應設置盡可能少的網絡服務B、 在堡壘主機上應設置盡可能多的網絡服務C、 對必須設置的服務給予盡可能高的權限D、 不論發生任何入侵情況.內部網絡始終信任堡壘主機答案:A以下哪種特點是代理服務所具備的()。A、 代理服務允許用戶“直接”訪問因特網,對用戶來講是透明的B、 代理服務能夠彌補協議本身的缺陷C、 所有服務都可以進行代理D、 代理服務不適合于做日志答案:A167.、以下哪個不是屬于window200.0.的漏洞?A、 unicodeB、 IIShackerC、 輸入法漏洞D、 單用戶登陸答案:D防火墻()小通過它的連接。()A、 不能控制B、 能控制C、 能過濾D、 能禁止答案:A域名服務系統(DNS)的功能是()A、 完成域名和Ip地址之間的轉換B、 完成域名和兩卡地址之問的轉換C、 完成主機名和IP地址之同的轉換D、 完成域名和電子郵件之閶的轉換答案:A下列說法中不正確的是()A、 IP地址甩于標識連八Internet上的計算機B、 在Ipv4.協議中。一個IP地址由32.位二進制數組成C、 在IDw拚議中.1.P地址常用帶點的十進制標記法書寫D、 A.B.C類地址是單播地址,D.E類是組播地址答案:DPGP是一個對電子郵件加密的軟件。其中()』、用來完成數字簽名的算法是RSA,加密信函內容的算法是非對稱加密算法IDEAoB、 用來完成數字簽名的算法是IDEA,加密信函內容的算法是對稱加密算法MDS.oC、 用來完成數字簽名的算法是MD5.,加密信函內容的算法是非對稱加密算法IDEAoD、 用來完成身份驗證技術的算法是RSA,加密信函內容的算法是對稱加密算法IDEAo答案:D172..在Kerberos中,CIient向本Kerberos的認證域以內的Server申請服務的過程分為幾個階段?A、 三個B、 四個C、 五個D、 六個答案:A填空題制訂包過濾規則時應注意的兩個事項有:聯機編輯過濾規則;(),而不用()0答案:要用IP地址值I主機名設計和建立堡壘主機的基本原則有兩條:()一和一()一。答案:一最簡化原則」_預防原則 .WindowsNT安全性基于用戶()的概念。答案:帳戶、組、權力和權限網絡安全面臨的主要威脅:()、()和()。答案:黑客的攻擊|計算機病毒I拒絕服務訪問攻擊恢復技術大致分為:純以備份為基礎的恢復技術J()等三種。答案:一以備份和運行日志為基礎的恢復技術一和基于多備份的恢復技術安全威脅分為:一()為一和一() 0答案:人I非人為()本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據,因此也成了網上黑客使用得最多的方法。答案:網絡監聽網絡安全涉及的內容既有技術方面的問題,也有(管理)方面的問題。()是運行在防火墻上的一些特定的應用程序或者服務程序。答案:代理服務防范計算機病毒主要從一()—和一() 兩個方面著手。答案:一管理I技術10.. PPDR模型包含四個主要部分:安全策略、防護、 O一、 O_?答案:一檢測」_響應—防火墻應該安裝在()和()之間。答案:內網I外網密碼學包括:密碼編碼學、()答案:密碼分析學二、1.目前,典型的網絡結構通常是由一個主干網和若干段子網組成,主干網與子網之間通常選用路由器進行連接。網絡安全的特征應具有保密性、()、()和()四個方面的特征。答案:完整性I可用性I可控性NTFS文件系統是一種安全的文件系統,因為它支持文件訪問控制,人們可以設置文件和目錄的訪問權限,()件,以及如何使用這個文件。答案:控制誰可以使用這個文以太網的介質訪問控制方式是」())—0答案:載波監聽多路訪問/沖突檢測(CSMA/CD惡意代碼的關鍵技術:生存技術、一() 和_() 0答案:一攻擊技術I隱藏技術安全威脅主要可以歸結為物理威脅、網絡威脅、()、編程、系統漏洞等方面。答案;身份鑒別 () 是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表小。答案:一明文VPN是利用Internet等()的基礎設施,通過()技術,為用戶提供一條與專網相同的安全通道。答案:公共互聯網絡隧道防火墻的結構通常有三種方案:雙宿主主機結構、屏蔽主機結構、()結構。答案:屏蔽子網21.SHA的含義是()答案:安全散列算法網絡通信加密方式有()、節點加密和端到端加密三種方式。答案:鏈路安全威脅是指所有能夠對計算機網絡信息系統的 ()_和_() 的機密性、可用性和完整性產生阻礙、破壞或中斷的各種因素。答案:一網絡服務」_網絡信息黑客攻擊的三個階段是:收集信息、()和網絡攻擊。答案:探測系統安全弱點網絡安全的技術方面主要側重于防范()。答案:外部非法用戶的攻擊對數據庫構成的威脅主要有:篡改、損壞和 ()0答案:一竊取解決IP欺騙技術的最好方法是:()答案:安裝過濾路由器常見掃描攻擊包括()和()。答案:IP掃描I端曰掃描從系統構成上看,入侵檢測系統應包括數據提取、()、響應處理和遠程管理四大部分。答案:入侵分析在包過濾系統中,最簡單的方法是依據()進行過濾。答案:地址網絡安全的特征有:()、完整性、可用性、可控性。答案:保密性存儲子系統是網絡系統中最易發生故障的部分,實現存儲系統冗余的最為流行的幾種方法是磁盤鏡像、()和()。答案:磁盤雙聯IRAID傳統密碼學一般使用置()息。答案:換和替換兩種手段來處理消防火墻應該安裝在內部網和()。答案:外部網之間按病毒存在的媒體分類,病毒分為文件型病毒、()病毒、混合型病毒。答案:引導型ARP協議的功能是將()地址轉換成()地址。答案:ip地址|MAC地址計算機病毒可分為:文件病毒、()、多裂變病毒、秘密病毒、異性病毒、宏病毒等幾類。答案:引導扇區病毒SMTP的目的是使得電子郵件答案:傳輸可靠和高效保護、監測、一()一、_() 涵蓋了對現代網絡信息系統保護的各個方面,構成了一個完整的體系,使網絡信息安全建筑在更堅實的基礎之上。答案:_響應」一恢復P2DR(PPDR)模型是一種常用的計算機網絡安全模型,包含4個主要組成部分,分別是:(安全策略)、(防護)、(檢測)和(響應)。()是Microsoft公司開發的用來在Internet±分發軟件的技術。答案:ActiveX拒絕服務攻擊()會讓系統資源()。答案:DOS|無法正常使用保證計算機網絡的安全,就是要保護網絡信息在存儲和傳輸過程中的0、完整性、可用性、可控性和真實性。答案:保密性密碼學包括:密碼編碼學、()學答案:密碼分析選擇性訪問控制不同于強制性訪問控制。強制性訪問控制是 ()一級的安全級別開始出現。答案:_B1再生機制()是判斷是不是計算機病毒的最重要的依據。答案:或自我復制機制網絡安全面臨的主要威脅:黑客攻擊、()、拒絕服務答案:計算機病毒網絡內部威脅有兩種情況,一是0壞,一是()。答案:蓄意的安全破I無意識的操作失誤數據庫中釆用的安全技術有:用戶標識和鑒定、()數據分級、數據加密。答案:存取控制、密碼體制從原理上可分為兩大類,即單鑰密碼體制和—()。答案:雙秘鑰密碼體制安全套接層SSL的目的在于提高()的安全性。答案:應用層協議在包過濾系統中,常用的方法有依據()和服務進行過濾。答案:地址從工作原理角度看,防火墻主要可以分為() 和()層 O答案:一網絡層應用因特網的許多事故的起源是因為使用了薄弱的、靜態的口令。因特網上的口令可以通過許多方法破譯,其中最常用的兩種方法是()和()。答案:把加密的口令解密I通過監視信道竊取口令設置信息包篩的最常用的位置是()信息包篩可以審査網絡通信并決定是否允許該信息通過<?答案:路由器,對身份證明系統的要求之一是。答案:驗證者正確識別示證者的概率極大化電磁輻射的防護措施有屏蔽、濾波、一()一、一()_o答案:隔離」一接地檢測計算機病毒中,檢測的原理主要是基于四種方法:()、搜索法、計算
機病毒特征字的識別法和分析法。(答案:比較法)9.基于密鑰的加密算法通常有兩類,即(對稱算法)和(公用密鑰算法)。強制性訪問控制是基于被訪問信息的()答案:敏感性59.網絡安全的管理方面主要側重于防止()59.網絡安全的管理方面主要側重于防止()的破壞。答案:內部人為因素60.網絡信息安全模型中()是安全的基石,60.網絡信息安全模型中()是安全的基石,它是建立安全管理的標準和方法。答案:政策、法律、法規61.有兩種加密體制,分別是對稱加密體制、61.有兩種加密體制,分別是對稱加密體制、公鑰()加密體制。答案:非對稱62.()從給定的文本塊中產生一個數字簽名,數據簽名可以用于防止有人從一個簽名上獲取文本信息或改變文本信息內容。答案:摘要算法63.身份認證是基于()技術的,它的作用就是用來確定用戶是否是真實的。答案:加密64.標準UNIX系統屬于()級。答案:C1備份操作有4種方式:全盤備份、()、差別備份、按需備份。答案:増量備份除提供機密性外,密碼學通常還有其他作用,如()、()、抗抵賴。答案:鑒別I完整性通過對用戶和組授權,訪問控制表()允許配置整個門戶網站資源的訪問權。答案:或ACL在加密系統中,作為輸入的原始信息稱為明文,加密變換后的結果稱為()。答案:密文為了網絡資源及落實安全政策,需要提供可追究責任的機制,包括:()、授權和審計。答案:認證基于密鑰的加密算法通常有兩類,即()和()。答案:對稱算法I公用密鑰算法71.身份認證方式可分以下三類:用()進行鑒別、用所知道的事進行鑒別、用用戶擁有的物品進行鑒別。答案:本身特征文件型病毒有三種主要類型:()、前后依附型、伴隨型。答案:覆蓋型答案:覆蓋型若包過濾系統中沒有任何一條規則與該包對應,那就將它拒絕,這就是()“拒絕”原則。答案:隱含默認堡壘主機目前一般有三種類型:無路由雙宿主主機,(),內部堡壘主機。答案:犧牲主機計算機網絡安全領域的3A是指認證、授權和()。答案:審計為了網絡資源及落實安全政策,需要提供可追究責任的機制,包括:()、授權和審計。答案:認證阻止非法用戶進入系統使用()答案:接入控制技術一個用戶的帳號文件主要包括:登錄名稱、口令、()、組標識號、用戶起始冃標。答案:用戶標識號包過濾技術依據包的目的地址、()和(),允許或禁止包在網絡上的傳遞。答案:源地址I傳送協議網絡安全涉及的內容既有()的問題,也有管理方面的問題。答案:技術方面答案:應用層網答案:應用層網答案:應用層網答案:覆蓋型81.報文過濾的弱點可以用()關解決。答案:把數據庫恢復至原來的狀態答案:把數據庫恢復至原來的狀態82.就計算機安全級別而言,能夠達到C2級的常見操作系統有:UNIX、Xenix、3.x>WindowsNTo答案:Nove11網絡監聽本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據,因此也成了()使用得最多的方法。答案:網上黑客基于檢測理論的分類,入侵檢測又可以分為一() 和一() O答案:異常檢測1_誤用檢測從邏輯上講,防火墻是分離器、一()—和一()_o答案:限制器」_分析器—證書有兩種常用的方法:CA的分級系統和()一o答案:一信任網一使Web成為交互媒體的兩種機制是()和網關。答案:表格通常,簡單的防火墻就是位于內部網或Web站點與因特網之間的一個路由器或一臺計算機,又稱為()。答案:堡壘主機對網絡系統的攻擊可分為:()攻擊兩類。答案:主動攻擊和被動網絡信息安全模型中政策、法律、法規(),它是建立安全管理的標準和方法。答案:是安全的基石在因特網上,典型的威脅有4種:部件失敗、信息瀏覽、使用錯誤()。答案:、入侵Unix和WindowsNT操作系統能夠達到()。答案:C2安全級別數字簽名能夠實現對原始報文的()和()。答案:不可否認性I鑒別防火墻有雙重宿主主機、主機過濾和()三種體系結構。答案:子網過濾以下不是數據庫加密方法的是()答案:信息隱藏計算機安全的主要目標是保護計算機資源免遭:毀壞、()、盜竊、丟失。答案:替換TCP/IP由四個層次組成:()、網間網層、傳輸層、應用層。答案:網絡接口層對一個用戶的認證,其認證方式可分為三類:一用生物識別技術進行鑒別— 0 和—0—0答案:用所知道的事進行鑒別」使用用戶擁有的物品進行鑒別數據庫系統對付故障有兩種辦法:一是盡可能提高系統的可靠性,另一種辦法是在系統出故障后」()_。答案:損壞答案:損壞網絡安全的管理方面主要側重于防止()。答案:內部人為因素的破壞101.數字簽名可分為兩類:()。答案:直接簽名和仲裁簽名解決IP欺騙技術的最好方法是:()o答案:安裝過濾路由器數據庫系統安全特性包括:數據獨立性、數據安全性、()性、并發控制、故障恢復。答案:數據完整黑客攻擊的三個階段是:()、探測系統安全弱點和網路攻擊。答案:收集信息數字簽名能夠實現對原始報文的()和().。答案:鑒別I防抵賴《中華人民共和國計算機信息安全保護條例》中定義的“編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼”是指()。答案:計算機病毒內部網需要防范的三種攻擊有間諜、()和()。答案:盜竊I破壞系統數據庫安全的威脅主要有:篡改、()、竊取。構成VPN的主要內容有:()、()、()答案:PPTP|L2TP|IPSEC在IDS的報警中,可以分為錯誤報警和正確的報警兩種類型。其中錯誤報警中,將IDS工作于正常狀態下產生的報警稱為();而將IDS對已知的入侵活動未產生報警的現象稱為Oo答案:錯報I漏報網絡安全涉及的內容既有()方面的問題,也有管理方面的問題。答案:技術計算機網絡安全受到的威脅主要有:一()_、一O—和一()一。答案:黑客的攻擊I—計算機病毒I拒絕服務訪問攻擊一MD.4散列算法中輸入消息可以任意長度,但要進行分組,其分組的位數是O答案*512()是指當系統出現某些指定的硬件或軟件錯誤時,系統仍能執行規定的一組程序,或者說程序不會因系統中的故障而中斷或被修改,并且執行結果也不包含系統中故障所引起的差錯。答案:容錯安全的一個基本要素分別是()、完整性、()、可控性、可審査性。答案:機密性I可用性網絡安全的目標有:保密性、完整性、()性、可控性和真實性。答案:可用網絡安全的結構層次包括:()全、安全控制、安全服務。答案:物理安依靠偽裝發動攻擊的技術有兩種,一種是(),另一種是()o包過濾系統不能識別數據包屮的用戶信息,同樣包過濾系統也不能識別()。答案:數據包中的文件信息將一臺具有兩個以上網絡接口的機器配置成在這兩個接口間無路由的功能,需進行兩個操作:一()()_。答案:關閉所有可能使該機器成為路由器的程序關閉IP向導和WindowsNT基于對象的訪問控制不同,Unix系統的資源訪問控制是基于()的。答案:文件簡答題1.信息安全的定義是什么?簡述信息安全的需求背景,舉岀信息安全的幾個例子。答案:信息安全的定義:“客觀上不存在威脅,主觀上不存在恐懼”,不受外來的威脅和侵害。什么是IP電于欺騙?如何防備來自網絡外部和內部的IP欺騙攻擊?答案:IP電子欺騙,就是偽造某臺主機的IP地址的技術。其實質就是讓一臺機器來扮演另一臺機器,以達到蒙混過關的目的。被偽造的主機往往具有某各特權或者被另外的主機所信任。IP欺騙通常都要用編寫的程序來實現。對于來自網絡外部的欺騙來說,阻止這種攻擊的方法是很簡單的,在局部網絡的對外路由器上加一個限制條件,只要在路由器里面設置不允許聲稱來自于內部網絡的外來包通過就行了。但是,如果你的網絡存在外部的可信任主機,那么,路由器就無法防止別人冒充這些主機而進行的IP欺騙。當實施欺騙的主機在同一網絡內時,攻擊往往容易得手,并且不容易防范。檢測和保護站點免受IP欺騙的最好辦法就是安裝一個過濾路由器,來限制對外部接口的訪問,禁止帶有內部網資源地址的包通過。當然也禁止帶有不同內部資源地址的內部包通過路由器到別的網上去,這樣就防止了內部的用戶對別的站點進行IP欺騙。網絡攻擊和防御都包含哪些內容?答案:攻擊技術主要包括以下幾個方面:1)嘲絡監聽⑵網絡掃描⑶網絡入侵⑷網絡后門⑸網絡聰身防御技術主要包括以下幾個方面:(I)安全操作系統和操作系統的安全配置(2)加密技術(3)防火墻技術(4)入侵檢鋤(5)網絡安全協議計算機病毒的檢測方法有哪些?答案:比較法搜索法特征字的識別法分析法數字簽名有什么作用?答案:當通信雙方發生了下列情況時,數字簽名技術必須能夠解決引發的爭端:否認,發送方不承認自己發送過某一報文。偽造,接收方自己偽造一份報文,并聲稱它來自發送方。冒充,網絡上的某個用戶冒充另一個用戶接收或發送報文。篡改,接收方對收到的信息進行篡改。利用所給資源:外部路由器,內部路由器,參數網絡,堡壘主機設計一個防火墻(10分)說明:各資源不允許合并要求:a將各資源連接構成防火墻B指出此防火墻屬于防火墻體系結構中哪一種C說明防火墻各設備的主要作用答案:a.將各資源連接構成防火墻的結構如下所示:B此防火墻屬于“子網過濾體系結構”的防火墻。C子網過濾體系結構的最簡單的形式為兩個過濾路由器,每一個都連接到參數網絡,一個位于參數網絡與內部網絡之間,另一個位于參數網絡與外部網絡之間。參數網絡是在內外部網之間另加的一層安全保護網絡層。如果入侵者成功地闖過外層保護網到達防火墻,參數網絡就能在入侵者與內部網之間再提供一層保護。堡壘主機:為內部服務請求進行代理內部路由器的主要功能是保護內部網免受來自外部網與參數網絡的侵擾。它完成防火墻的大部分包過濾工作。外部路由器:主要是對參數網絡上的主機提供保護,并阻斷來自外部網上偽造內部網源地址進來的任何數據包。如果您所在的是C類網絡,在內部被保護網絡與外部不信任網絡之間設置了過濾路由器,以下的表格中列出了服務方向往外的某種服務的包過濾規則,請簡述各條規則的含義。規則方向源地址冃標地址協議源端口目標端口ACK位操作A外任意TCP>1023230或1允許B內任意TCP23>10231允許C雙向任意任意任意任意任意。或1拒絕答案:規則A允許Telnet數據包外出到遠程服務器;規則B允許相應返回的數據包,但要核對相應的ACK位和端口號,這樣就可以防止入侵者通過B規則來攻擊;規則C則是個默認的規則,如若數據包不符合A或B,則被拒絕。網絡本身存在哪些安全缺陷答案:1) 根容易被竊聽;2) 脆弱的ICP/IP服務;3) ICP/IP協議缺乏安全策略4) 配置的復雜性網絡安全主要有哪些關鍵技術?答案:主機安全技術,身份認證技術,訪問控制技術,密碼技術,防火墻技術,安全審計技術,安全管理技術。什么是MD5?答案:MD消息摘要算法是由Rivest提出,是當前最為普遍的Hash算法,MD5是第5個版本,該算法以一個任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。具有N個節點的網絡如果使用公開密鑰密碼算法,每個節點的密鑰有多少?網絡中的密鑰共有多少?答案:每個節點的密鑰是2個,網絡中的密鑰共有2N個。簡述計算機系統安全技術的主要內容答案:算機系統安全技術主要有:實體硬件安全技術,軟件系統安全技術,數據信息安全技術,網絡站點安全技術,運行服務安全技術,病毒防治技術,防火墻技術和計算機應用系統的安全評價。其核心技術是:加密技術、病毒防治和計算機應用系統的安全評價。數字證書的原理是什么?答案:數字證書釆用公開密鑰體制(例如RSA)。每個用戶設定一僅為本人所知的私有密鑰,用它進行解密和簽名:同時設定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。釆用數字證書,能夠確認以下兩點:1)保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否認。2)保證信息自簽發后到收到為止未曾做過任何修改,簽發的信息是真實信息。簡述物理安全在計算機網絡安全中的地位,并說明其包含的主要內容答案:物理安全是整個計算機網絡系統安全的前提.物理安全主要包括:①機房環境安全②通信線路安全③設備安全④電源安全28.防火墻的五個主要功能是什么?防火墻的主要功能:①過濾進、出網絡的數據②管理進、出網絡的訪問行為③封堵某些禁止的業務④記錄通過防火墻的信息和內容⑤對網絡攻擊檢測和告警什么是計算機病毒?答案:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統,而且還能夠傳播和感染到其它系統。它通常隱藏在其它看起來無害的程序中,能生成自身的復制并將其插入到其它的程序中,執行惡意的行動。請解釋虛擬企業網絡(虛擬專用網絡)概念?答案:VPN可以在防火墻與防火墻或移動的client間對所胡網絡傳輸的內容加密,建立一個虛擬通道,讓兩者間在同一個網絡上,可以安全且不受拘束地互相存取。簡述公開密鑰密碼機制的原理和特點?答案:公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個密鑰一個保密,另一個公開。根據應用的需要,發送方可以使用接收方的公開密鑰加密消息,或使用發送方的私有密鑰簽名消息,或兩個都使用,以完成某種類型的密碼編碼解碼功能。什么是序列密碼和分組密碼?答案:序列密碼是一種對明文中的單個位(有時對字節)運算的算法。分組密碼是把明文信息分割成塊結構,逐塊予以加密和解密。塊的長度由算法設計者預先確定。過濾路由器與普通路由器的區別?答案:普通路由器只是簡單地查看每一個數據包的目標地址,并且選取數據包發往目標地址的最佳路徑。①將數據包發往目標地址?如不能發往目標地址,則返還數據包,并向源地址發送“不能到達目標地址”的消息作為過濾路由器,它將更嚴格地檢查數據包,除普通路由器的功能外,還決定數據包是否應該發送。“應該"或“不應該”由站點的安全策略決定,并由過濾路由器強制設置。根據“可信任計算機標準評價準則”(安全標準“橙皮書”),計算機安全級別標準是如何定義的?并簡單說明各安全級別是如何解釋評估的?答案:計算機安全級別定義為7級。D級,為不可信級。如DOS、Windows98等;Cl級,為選擇性安全保護級。描述了典型的用在Unix系統上的安全級別。對系統硬件有一定保護作用,用戶擁有對文件和目錄的訪問權,但不能控制進入系統的用戶的訪問權限;C2級,為訪問控制級。如Unix、WindowsNT等;Bl級,為標志安全保護級。系統安全措施由操作系統決定;B2級,為結構保護級。系統中的所有對象有標簽,對設備分配1個或多個安全級別;B3級,安全域級。通過安裝硬件來加強域的安全;A級,為驗證設計級。包括嚴格的設計、控制和驗證過程。21.請解釋5種“竊取機密攻擊”方式的含義。答案:1)網絡踩點(Footprinting)攻擊者事先匯集目標的信息,通常采用Whois、Finger>Nslookup>Ping等工具獲得目標的一些信息,如域名、IP地址、網絡拓撲結構、相關的用戶信息等,這往往是黑客入侵所做的第一步工作。掃描攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設了哪些網絡服務。黑客就可以利用這些服務的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。協議棧指紋(StackFingerprinting)鑒別(也稱操作系統探測)黑客對目標主機發出探測包,由于不同OS廠商的IP協議棧實現之間存在許多細微差別,因此每種OS都有其獨特的響應方法,黑客經常能夠確定目標主機所運行的OSo這往往也可以看作是掃描階段的一部分工作。信息流嗅探(Sniffering)通過在共享局域網中將某主機網卡設置成混雜(Promiscuous)模式,或在各種局域網中某主機使用ARP欺騙,該主機就會接收所有經過的數據包。基于這樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網絡信息流進行監視,從而收集到帳號和口令等is,息°這是黑客入侵的第三步工作。5)會話劫持(SessionHijacking)所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者在數據流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯系變成交由黑客中轉。這種攻擊方式可認為是黑客入侵的第四步工作一一真正的攻擊中的一種。安全服務有哪些?答案:鑒別、訪問控制、數據保密、數據完整性和不可否認性。安全機制是什么?主要的安全機制有哪些?答案:根據ISO提出的,安全機制是一種技術,一些軟件或實施一個或更多安全服務的過程。ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實施一種技術或軟件。加密就是特殊安全機制的一個例子。盡管你可以通過使用加密來保證數據的保密性,數據的完整性和不可否定性,但實施在每種服務時你需要不同的加密技術。一般的安全機制都列出了在同時實施一個或多個安全服務的執行過程。特殊安全機制和一般安全機制不同的另一個要素是一般安全機制不能應用到0SI參考模型的任一層上。普通的機制包括:?信任的功能性:指任何加強現有機制的執行過程。例如,當你升級你的TCP/IP堆棧或運行一些軟件來加強你的Novell,NT,UNIX系統認證功能時,你使用的就是普遍的機制。?事件檢測:檢查和報告本地或遠程發生的事件?審計跟蹤:任何機制都允許你監視和記錄你網絡上的活動?安全恢復:對一些事件作出反應,包括對于己知漏洞創建短期和長期的解決方案,還包括對受危害系統的修復。基于數據源所處的位置,入侵檢測系統可以分為哪5類?答案:按數據源所處的位置,把入侵檢測系統分為五類:即基于主機、基于網絡、混合入侵檢測、基于網關的入侵檢測系統及文件完整性檢查系統;簡述數字簽名的性質答案:必須能證實作者簽名和簽名的時間和日期;必須能對內容進行鑒別;必須能被第三方證實。簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現象。答案:主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改和重排信息內容造成信息破壞,使系統無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。簡述OSI參考模型的結構答案:OSI參考模型是國際標準化組織(InternationaIStandardsOrganization,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層,自頂向下分別為應用層、表示層、會話層、傳輸層、網絡層、數據鏈路層、物理層。增加代理服務到雙重宿主主機,說明代理服務如何工作的?答案:代理服務有兩個主要的部件:代理服務器和代理客戶.代理服務器運行在雙重宿主主機上.代理客戶是正常客戶程序的特殊版本(即TeInet或者FTP客戶),用戶與代理服務器交談而不是面對遠在因特網上的“真正的”服務器。代理服務器評價來自客戶的請求,并且決定認可哪一個或否定哪一個。如果一個請求被認可,代理服務器代表客戶接觸真正的服務器,并且轉發從代理客戶到真正的服務器的請求,并將服務器的響應傳送回代理客戶。簡述防火墻的功能及不足之處。答案:防火墻的基本功能:(1)防火墻能夠強化安全策略(2)防火墻能有效地記錄因特網上的活動(3)防火墻限制暴露用戶點(4)防火墻是一個安全策略的檢查站防火墻的不足之處*(1)不能防范惡意的知情者(2)防火墻不能防范不通過它的連接(3)防火墻不能防備令部的威脅信息安全的需求背景是:計算機的廣泛應用,計算機網絡的迅速發展,特別是因特網的廣泛應用。信息安全的例子有:答案:1.國家信息體系(銀行、軍事指揮系統)2.國家信息技術安全3.電子商務的應用等等。網絡安全的含義是什么?答案:通過各種計算機、網絡、密碼技術、信息安全技術,保護在公用網絡中傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內容具有控制能力。屯子商務系統需要哪些安全服務?答案:(1)機密性服務2) 訪問控制服務3) 鑒別服務4) 不可否認服務簡述信息包篩選的工作原理答案:信息包篩選通常由路由器來實現,它允許某些數據信息包通過而阻止另一些數據包通過;這取決于信息包中的信息是否符合給定的規則,規則由路由器設置。訪問控制的含義是什么?答案:系統訪問控制是對進入系統的控制。其主要作用是對需要訪問系統及其數據的人進行識別,并檢驗其身份的合法性。網絡安全的本質是什么?答案:網絡安全的本質就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄漏;系統連續、可靠、正常地運行;網絡服務不中斷。計算機病毒一般由哪幾個部分構成,各部分作用是什么?答案:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現機制模塊構成。潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主程序進入內存,初始化其運行環境,使病毒相對獨立于其宿主程序,為傳染機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機制;不停地捕
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 葡萄酒代理合同集錦(19篇)
- 電子商務法律法規復習試題有答案
- 行政組織理論在變革管理中的應用試題及答案
- 實驗幼兒園工作計劃(5篇)
- 嵌入式系統的易用性研究試題及答案
- 網絡協議轉換思路試題及答案
- 2025年班主任個人學期總結范文(14篇)
- 行政組織理論的社會影響評估試題及答案
- 分期付款轉讓合同
- 行政管理中的思想多樣性與創新能力試題及答案
- 2023北京海淀初一(下)期末英語試卷含答案
- 膝痹病(膝關節骨性關節炎)中醫護理效果評價表
- 總包(外墻)向涂料單位移交單
- 注塑部安全生產責任書
- 車輛交接證明書
- 2023年中考英語語篇填空做題技巧課件
- 臨床合理用藥培訓
- 內科病臨床思維智慧樹知到答案章節測試2023年浙江大學
- a320mel放行偏差指南項ata21維護程序
- TY/T 4001.2-2018汽車自駕運動營地服務管理要求
- (整理)不同溫度下空氣中飽和水分含量及飽和蒸汽壓
評論
0/150
提交評論