信息安全期末复习题

举报
资源描述
选择题(教材习题所有题+平时积累) 第一章 (B) 1. 由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限 的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 ( A) 2. 在信息安全性中, 用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 ( A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 ( C) 2. A 想要使用非对称密码系统向 B发送秘密消息。A应该使用哪个密钥来加 密消息? A. A C. B 的公钥 的公钥 B. A D. B 的私钥 的私钥 A) 3. DES的有效密钥长度是多少? A. 56 比特 B. 112 比特 C. 128 比特 D. 168 比特 C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web 站点认证 D) 5. 下面哪个哈希函数最适合 8 位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 C) 6. Grace 想要使用数字签名技术向 Joe 发送一则消息,为了获得数字签名, A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 C) 7. Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名? A. Joe 的公钥 B. Joe 的私钥 C. Grace 的公钥 D. Grace 的私钥 第三章 C) 1. 面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 C) 2. 公钥认证不包括下列哪一项? A. SSL 认证 B. Kerberos 认证 C. 安全RPC认证 D. MD5 认证 第四章 C) 1. 在 TCP/IP 协议安全中,下列哪一项属于应用层安全? B. PPP A. VPNs 下列哪一项? A. SA B. AH C. CA D. ESP 第五章 ( C) 1. 以下哪一项不属于恶意代码? A. 病毒 B. 特洛伊木马 C. 系统漏洞 D. 蠕虫 D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作 A. 拒绝服务攻击 B. 中间人攻击 C. 社会工程学 D. 后门攻击 第六章 ( B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻 击? A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 ( A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移? A. 状态机模型 B. Bell-LaPadula 模型 C. Clark-Wilson 模型 D. Noninterference 模型 第七章 ( B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻 击? ( D) 2. 常见类型的防火墙拓扑结构以下哪一项? A. 屏蔽主机防火墙 B. 屏蔽子网防火墙 C. 双重防火墙 D. 硬件防火墙 第八章 ( B) 1. 对于一个入侵,下列最合适的描述是: A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用 C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统 资源用于犯罪目的的行为 ( A) 2. 下列哪种安全策略可用于最小特权原则的理念: A. 白名单 B. 严格禁止 C. 宽松的控制 D. 黑名单 (A) 3. 如果一个 IDS 上报了一个异常行为,但该行为是正常的,那么 IDS 犯了什 么错误 A. 误报 B. 漏报 C. 混合式错误 D. 版本出错 (B) 4. 哪种入侵者是最危险的,为什么? A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息 B. 内部入侵者,因为他们掌握更多关于系统的信息。 C. 外部入侵者,因为大部分入侵者都在外部。 D. 内部入侵者,因为很多外部入侵者都是新手。 (A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用: (C) 6. IDS 规则的目的是什么: A. 告诉 IDS 检测那些端口 B. 限制系统行为,如果违反了,就触发警报 C. 告诉 IDS 那些包需要被监测,并在包中检测什么内容 D. 告诉防火墙哪些数据包可以穿过 IDS (C) 7. 什么软件可以阅读其所在网络的数据: A. 特征数据库 B. 包嗅探器 C. 数据包分析引擎 D. 网络扫描 (A) 8. 哪种 IDS 可以检测特定网段的所有流量 : A. 基于网络的 IDS B. 基于特征的 IDS C. 基于主机的 IDS D. 基于知识的 IDS (C) 9. 哪种类型的 IDS 可以用来标识外来攻击的? A. 在DMZ区的HIDS B. 在防火墙与内部网络之间的 NIDS C. 在外部网络与防火墙之间的 NIDS D. 在DMZ区的NIDS (ABCD) 10. 当选择 IDS 时,哪些因素是你要考虑的(多选) : A. 价格 B. 配置与维护 IDS 所需要的知 识与人力 C. 互联网类型 D. 你所在的组织的安全策略 第九章 (D) 1. Telnet 命令的默认端口号是什么? A. 80 B. 8080 C. 21 D. 23 (B) 2. 在Windows操作系统中,端口号 9提供什么服务? A. 给出当前日期 B. 丢弃收到的所有东西 C. 对受到的所有通信进行响应 D. 提供系统日期和时间 第十章 (C) 1. 内容过滤发生在哪两个层次? A. 应用层和物理层 B. 应用层和链路层 C. 应用层和网络层 D. 链路层和网络层 (D) 2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于? A. 引导扇区 B. 宏渗透 C. 寄生虫 D. 移动磁盘 第十一章 (B) 1. 可以导致软件运行故障的因素不包括下列哪一项? A. 复杂性 B. 健壮性 C. 测试困难 D. 软件升级 (B) 2. 信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计 算? A. MD5 B. Schneier C. Hash D. Security Assessment 第十二章 (C) 1. 下列哪一项不属于发生在本地的中级别灾难? A. 病毒攻击 B. 长时间的停电 C. 服务出错 D. 服务器故障 (A) 2. 以下哪一项不属于系统灾难恢复的准备工作? A. Internet 信息服务 B. 风险评估 C. 备份介质数据 D. 应付灾难准备 第十三章 (C) 1. 犯罪侦查三个核心元素中不包括下列哪一项? A. 与案件有关的材料 B. 案件材料的合法性 C. 案件材料的逻辑性 D. 线索材料 (D) 2. 通过对校验和进行加密来判断数据是否有更改的检验方法叫做? A. AHSH 算法 B. SHAH 算法 C. SHHA 算法 D. HASH 算法 第十四章 (C) 1. 操作系统管理的主要系统资源不包括下列哪一项? A. 主存储器 B. 二级存储器 C. 三级存储器 D. 处理器 (A) 2. 一个系统使用击键监视器的原因不包括下列哪一项? A. 系统备份 B. 恶意攻击 C. 证据收集 D. 测试和质量保证 第十五章 (A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项? A. NoViewOnDrive B. RestrictRun C. DisableRegistryTools D. NoClose (D) 2. 以下 Windows 用户系统常见服务中,哪项是不能关闭的? A. Internet 信息服务 B. 远程登录 C. 远程注册 D. 注册表访问 第十六章 (B) 1. 目前 Web服务安全的关键技术有 WS-Security规范、XML签名规范、XML 加密规范以及下列哪一项? A. SAML B. SOAP C. XKMS D. OASIS (A) 2. 以下哪个方面不是检验表的主要用途? A. 远程检验表 B. 漏洞检验表 C. 设置检验表 D. 审计检验表 第十七章 XML (B) 1.目前 Web服务安全的关键技术有 WS-Security 规范、XML签名规范、 加密规范以及下列哪一项? A. SAML B. SOAP C. XKMS D. OASIS (C) 2. Web服务架构的3个基本操作不包括下列哪一项? A. 发布 (publish) B. 绑定 (bind) C. 请求 (request) D. 查找 (find) 第十八章 (D) 1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以 及下列哪一项? A. 物理安全策略 B. 人员安全策略 C. 区域安全策略 D. 模糊安全策略 (C) 2. 数据管理策略不包括下列哪一项? A. 最长保管时间 B. 最短保管时间 C. 数据安全 D. 数据类型 第十九章 (B) 1. 常见的 DRP 检测类型有清单检查,软件测试,硬件测试以及下列哪一 项? A. 前期培训 B. 桌面练习 C. 初始训练 D. 复习训练 (C) 2. 灾难恢复的三种主要替换处理设施不包括下列哪一项? A. 热门地点 B. 冷门地点 C. 安全地点 D. 一般地点 二、判断(平时积累) 三、概念 1. 信息安全 2. 入侵检测、误用检测、误用检测 入侵检测 就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点 收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被 攻击的迹象。 3. 过滤、计算机病毒 过滤: 就是根据系统事先设定的规则(例如 IP 地址)对用户从网络上获取的资源 或网页内容进行检测,防止恶意代码或程序到达用户电脑,达到保护用户系统安全 的目的。 计算机病毒: 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用并能自我复制的一组计算机指令或者程序代码。 4. 社会工程学攻击 是一种利用受害者心理弱点,本能反应,好奇心,信任,贪婪等心理缺陷进行 趋势。社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一 种手法。 社会工程学 5. 后门 后门是指对系统的一个特殊访问通道,后门攻击是指通过后门绕过软件的安全 性控制从而获取程序或系统访问权的方法。 6. 访问控制 访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不 同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵 及合法用户误操作对系统资源的破坏。 7. 防火墙 防火墙负责过滤计入或离幵计算机网络的通信数据,通过对接收到的数据包或 防火墙内部过滤规则库中的安全规则进行比较,决定是否把数据包转发到她的目的 地的设备。 8. 差异备份 P372 四、简答 1. 试述数字签名的工作原理(P22-23 数字签名生成与验证)
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 办公文档 > 工作计划


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号