信息安全复习全部答案 包括书上截图

上传人:第*** 文档编号:35824012 上传时间:2018-03-21 格式:DOC 页数:9 大小:742KB
返回 下载 相关 举报
信息安全复习全部答案 包括书上截图_第1页
第1页 / 共9页
信息安全复习全部答案 包括书上截图_第2页
第2页 / 共9页
信息安全复习全部答案 包括书上截图_第3页
第3页 / 共9页
信息安全复习全部答案 包括书上截图_第4页
第4页 / 共9页
信息安全复习全部答案 包括书上截图_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全复习全部答案 包括书上截图》由会员分享,可在线阅读,更多相关《信息安全复习全部答案 包括书上截图(9页珍藏版)》请在金锄头文库上搜索。

1、一一. 选择题选择题1、信息风险主要指哪些?( D ) A信息存储安全 B信息传输安全 C信息访问安全 D以上都正确 2、常用的口令入侵手段有( E ) 。 A通过网络监听 B利用专门软件进行口令破解 C利用系统的漏洞 D利用系统管理员的失误 E以上都正确 3、黑客搭线窃听属于哪一种风险? B A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不对 4、网络攻击的主要类型有哪些? E A拒绝服务 B侵入攻击 C信息盗窃 D信息篡改 E以上都正 确 5、下列各项中,哪一项不是文件型病毒的特点。 B A病毒以某种形式隐藏在主程序中,并不修改主程序 B以自身逻辑部分取代合法的引导程序模

2、块,导致系统瘫痪 C文件型病毒可以通过检查主程序长度来判断其存在 D文件型病毒通常在运行主程序时进入内存 6、文件型病毒传染的对象主要是( B )类文件。 A.EXE 和.WPS; B. .COM 和.EXE; C.WPS; D. .DBF 7、下列不属于安全通信协议的是( C C ) 。 ASSL B. IPSec C. CA D. HTTPS 8、下列命令中( C C )用来在 windows 下跟踪一个消息从一台计算机 到另一台计算 机所走的路经。 Anetstat B. ping C. tracert D. finger 9、通过与人交谈的方式获取对方信息并最终破解其用户名、密码的方式

3、属于(B B ) 。A密码技术 B.社会工程学 C.通信技术 D.信息安全技 术 10、可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息 的特性是指信息的(C) 。 A保密性 B完整性 C可用性 D可控性 E以上都正确 11、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮 件寄给同一个收件人,这种破坏方式叫做( B ) 。 A邮件病毒 B邮件炸弹 C特洛伊木马 D逻辑炸弹 12、同时具有安全性和高效性的防火墙技术是( C C ) 。 A包过滤防火墙 B. 代理服务器 C. 状态检测防火墙 D. 内容过滤 防火墙 13、在使用者和各类系统资源间建立详

4、细的授权映射,确保用户只能使用其授权范围 内的资源,并且通过访问控制列表(ACL:Access Control List)来实现,这种技术叫做( A ) A资源使用授权 B身份认证 C数字签名 D加密 E以上都不正 确 14、对于一个数字签名系统的非必要条件有( D D ) 。 A一个用户能够对一个消息进行签名 B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪 C.任何人都不能伪造一个用户的签名 D.数字签名依赖于诚信 15、有关数字证书的说法,哪一个正确? A.数字证书中应该有发信人的密码密钥,发信人的姓名,证书颁发者的名称,证书的 序列号,证书颁发者的数字签名,证书的有效期限

5、等B.数字证书相当于电子化的身份证明,应由值得信赖的颁发机构(CA 机构)的数字 签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申 请C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办 证机构申请,也可以向运转在企业内部的证书服务器申请D. 数字证书中应该有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书 颁发者的名称,证书的序列号,证书的有效期限等E 数字证书相当于电子化的身份证明,应由值得信赖的颁发机构(CA 机构)的数字 签名,只能向一家公共的办证机构申请 16、攻击者通过外部计算机伪装成另外一台计算机来实现。它能破坏两台机器间通信

6、 链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以 接收,诱使其它机器向他发送数据或允许它修改数据,此类型的攻击属于( ) 。 A. 通过网路监听 B. Ip 地址欺骗 C. 口令攻击 D. 特洛伊木马 17、网络攻击的发展趋势是什么?请选择最佳答案。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 18、防火墙的技术指标中不包括( ) 。 A并发连接数 B. 吞吐量 C. 接口数量 D. 硬盘容 量 19、下列设备中属于防火墙的是 ( ) 。 ACISCO 2600 B. CISCO 2950 C. CISCO PIX 515

7、D. CISCO 3700 20、以下哪种方法主要通过查证文件或者对象是否被选修过,从而判断是否遭到入侵? A签名分析法 B统计分析法 C数据完整性分析法 D以上都正确 21、有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连 接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet 上的系统)也可以与这台主机进行通信,但防火墙两边的系统不能直接进行通信,这是( )的防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网(Screened SubNet)式体系结构 22、防火墙通常被比喻为网络安全的大门

8、,但它不能( ) 。 A阻止基于 IP 包头的攻击 B. 阻止非信任地址的访问 C. 鉴别什么样的数据包可以进出企业内部网 D. 阻止病毒入侵 23、包过滤防火墙工作在( ) 。 A物理层 B. 数据链路层 C. 网络层 D. 会话层 24、 ( )入侵监测系统对加密通信无能为力? A应用软件入侵监测系统 B主机入侵监测系统 C网络入侵监测系 统 D集成入侵监测系统 E以上都不正确25、入侵防范技术是指( ) 。 A系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 B攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C完全依赖于签名数据库 D以上答案都不正确 26、虚拟专用网

9、(VPN)技术是指_ A在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 B在公共网络中建立专用网络,数据通过安全的“加密通道”在私有网络中传播 C防止一切用户进入的硬件 D处理出入主机的邮件的服务器 27、IPSec 协议有两种模式,其中透明模式是指( ) 。 A把 IPSec 协议施加到 IP 数据包上,但不改变数据包原来的数据头 B把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头 C把数据包的一切内容都加密(包括数据头),数据头不变 D把 IPSec 协议施加到 IP 数据包上,然后再加一个新的数据头 28、漏洞评估的主要的优点( ) 。 A适时性 B

10、后验性 C预知性 D以上都年正确 29、 ( )是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。 它揭示了关键性的商业活动对资源的保密性,集成性和可用性等方面的影响。 A. 安全风险分析 B网络安全体系 C. 安全需求于目标 D安全方案设计 E安全解决方案 30、RSA 公开密钥密码系统是指其加密密钥和解密密钥是 ( )。 A、对称的 B、不对称的 C、公开的 D、保密 的 31在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无 法访问服务器的攻击行为是破坏了( ) 。 A可用性B完整性C机密性D可控性 32下列不属于特洛伊木马程序传播方式的是 A、通过 E

11、-mailB、通过软件下载 C、通过交互脚本 Script、ActiveX、CGI 等方式植入D、通过硬盘主引导扇区 33下列不属于 windows 系统安全加固的方法是 A安装最新的系统补丁 B打开帐号空连接 C删除管理共享 D激活系统的审计功能 34、下列不属于黑客攻击目的的是: A、窃取信息 B、获取口令 C、给系统打补丁 D、获取超级用户权限 35同时具有安全性和高效性的防火墙技术是( )。 A包过滤技术B代理服务技术 C状态包检测技术 D内容过滤技术 36以下不属于对称密码算法的是( )。AIDEA BRSA CDES DRC 37以下不属于非对称密码算法特点的是( )。 A计算量大

12、B处理速度慢 C使用两个密码 D适合加密长数据 38有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( ) 。 A破环数据完整性B非授权访问 C信息泄漏 D拒绝服务攻击 39以下关于计算机病毒的特征说法正确的是:( ) A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具 有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不 具有破坏性 40入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系 统对付网络攻击。 A交换机B路由器 C服务器D防火墙 41、ExeBind 程序可以

13、将制定的攻击程序捆绑到任何一个广为传播的热门软件上,使 宿主程序执行时,寄生程序也在后台别执行,且支持多种捆绑。此类型攻击属于( ) 。A.特洛伊木马 B.DDos 攻击 C.邮件病毒 D.逻辑炸弹 42、提高电子邮件传输安全性的措施不包括( ) 。 A对电子邮件的正文及附件大小做严格限制 B.对于重要的电子邮件可以加密传送,并进行数字签名 C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾 D.将转发垃圾邮件的服务器放到“黑名单”中进行封堵 43、下列不属于安全通信协议的是( ) 。 ASSL B. IPSec C. CA D. HTTPS 44、下列命令中( )用来在 windows 下跟踪一个消息从一台计算机 到另一台计 算机所走的路经。 Anetstat B. ping C. tracert D. finger 45、通过与人交谈的方式获取对方信息并最终破解其用户名、密码的方式属于( ) 。 A密码技术 B.社

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号