信息安全复习题.doc

上传人:ni****g 文档编号:559535630 上传时间:2023-09-05 格式:DOC 页数:12 大小:94.50KB
返回 下载 相关 举报
信息安全复习题.doc_第1页
第1页 / 共12页
信息安全复习题.doc_第2页
第2页 / 共12页
信息安全复习题.doc_第3页
第3页 / 共12页
信息安全复习题.doc_第4页
第4页 / 共12页
信息安全复习题.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《信息安全复习题.doc》由会员分享,可在线阅读,更多相关《信息安全复习题.doc(12页珍藏版)》请在金锄头文库上搜索。

1、信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 F2、最小特权、纵深防御是网络安全原则之一。T3、密码保管不善属于操作失误的安全隐患。 F4、为了防御网络监听,最常用的方法是采用物理传输。 F5、禁止使用活动脚本可以防范IE执行本地任意程序。T6、只要是类型为TXT的文件都没有危险。 F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产

2、品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证 T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(_T_)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。(_F_)14、 数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。15、网络拓扑结构对系统应付网络灾难的能力存在影响。(_T_)16、信息安全的管理依靠行政手段即可实现。(_F_)17、计算机信息系统的安全威胁同时来自内、外两个方面。t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为

3、安全。t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、 Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、 ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、 ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、 下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器D 网关6、 建立一个TCP连接,分别需要几次握手?b

4、A 2次B 3次C 4次D 5次7、 不属于传统密码体制的缺点有bA密钥管理的麻烦 B 加密强度太低 C不能解决消息确认问题 D缺乏自动检测保密密钥泄密的能力8、 公钥加密与传统加密体制的主要区别是dA 加密强度高 B 密钥管理方便 C 密钥长度大 D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、 下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、 能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、 下列哪一项不属

5、于防火墙的类别A数据包过滤(packet filtering) B DMZC电路网关( circuit gateway)D应用网关(application gateway)。12、 下面属于防火墙功能的是:A 阻止基于IP包头的攻击B 阻止基于数据内容的攻击C 阻止所有基于端口攻击 D 控制内部网络之间的违规行为13、 下列哪一项不属于防火墙的类别b A数据包过滤(packet filtering) B DMZC电路网关( circuit gateway)D应用网关(application gateway)。14、 下面属于防火墙功能的是:aA 阻止基于IP包头的攻击B 阻止基于数据内容的攻击

6、C 阻止所有基于端口攻击 D 控制内部网络之间的违规行为15、 MD5算法的HASH值长度为:cA 160bit B 64bit C128bit D 256bit16、 防火墙的配置方式包括dA堡垒主机模式 B屏蔽主机模式 C屏蔽子网模式 D以上均是17、 病毒结构中唯一必须的部分是:aA 感染机制B 载荷机制C 触发机制D 破坏机制18、 具有蠕虫部分和病毒部分双程序结构的蠕虫是:cA 红色代码B sql蠕虫C求职信病毒D Nimda病毒19、 我国计算机系统安全保护能力分五个等级,其中结构化保护级为第_级d A一 B二 C三 D 四20、不论是网络的安全保密技术,还是站点的安全技术,其核心

7、问题是()。A、系统的安全评价 B、保护数据安全C、是否具有防火墙 D、硬件结构的稳定21、RSA属于()。A、秘密密钥密码 B、公用密钥密码C、保密密钥密码 D、对称密钥密码22、保密密钥的分发所采用的机制是()。A、MD5 B、三重DES C、Kerberos D、RC-523、计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公 共信息网络安全监察部门 18小时 248小时 336小时 424小时 D24、对计算机安全事故的原因的认定或确定由_作出 1人民法院 2公安机关 3发案单位 4以上都可以 B25、不属于安全策略所涉及的方面是( )。d A、物理安全策略 B、访问控制策

8、略 C、信息加密策略 D、防火墙策略26、不属于WEB服务器的安全措施的是( )dA、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码27、 为了防御网络监听,最常用的方法是( )bA、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输28、不属于黑客被动攻击的是( )a A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件29、不属于计算机病毒防治的策略的是( )dA、 确认您手头常备一张真正“干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘30、针对数

9、据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。dA、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型31、下列密码系统分类不正确的是_D_。A非对称型密码体制和对称型密码体制B单向函数密码体制和双向函数密码体制C分组密码体制和序列密码体制不可逆密码体制和双钥密码体制32、描述数字信息的接受方能够准确的验证发送方身份的技术术语是_B_。A加密B解密C对称加密D数字签名33、安全访问控制就是属于_D_安全。A企业级B应用级C网络级D系统级34、防火墙_A_不通过它的连接。A 不能控制B能控制C能过滤D能禁止35、关于入侵检测技术,下列哪一项描述是错误的_A

10、_。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B 基于网络的入侵检测系统无法检查加密的数据流36、入侵检测系统提供的基本服务功能包括_D_。A异常检测和入侵检测B入侵检测和攻击告警B 异常检测和攻击告警D异常检测、入侵检测和攻击告警37、安全扫描可以实现_C_。A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题扫描检测所有的数据包攻击,分析所有的数据流38根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得

11、直接或间接地与国际互联网或其它公共信息网络相联接,必须实行_B_。A 逻辑隔离B物理隔离C安装防火墙DVLAN 划分39根据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持“的原则。CA国家公安部门负责B国家保密部门负责B 谁上网谁负责D用户自觉40根据计算机信息系统国际联网保密管理规定,凡向国际联网的站点提供或发布信息,必须经过。CA内容过滤处理B单位领导同意C备案制度D保密审查批准41根据计算机信息系统国际联网保密管理规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批。AA领导责任制B专人负责制C民主集中制D职能部门监管责任制42根据计算机信息系统

12、国际联网保密管理规定,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批。BA通信管理机构B. 公安监察机构C保密工作机构C. 公司领导机构43、以下哪一个最好的描述了数字证书_A_。A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制伴随在线交易证明购买的收据44、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? aA、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用45、向有限的空间输入超长的字符串是哪一种攻击手段? aA、缓冲区

13、溢出;B、网络监听C、拒绝服务D、IP欺骗46、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?bA、32位;B、64位;C、128位;D、256位 47、按密钥的使用个数,密码系统可以分为:cA、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统48、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?bA、2倍;B、3倍;C、4倍;D、5倍 49、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对aA、可用性的攻击;B、保密性的攻击;C、完整性的攻击;E、 真实性的攻击; 50、 下列不属于系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号