网络信息安全基础题库

上传人:壹****1 文档编号:563668683 上传时间:2022-11-19 格式:DOCX 页数:22 大小:55KB
返回 下载 相关 举报
网络信息安全基础题库_第1页
第1页 / 共22页
网络信息安全基础题库_第2页
第2页 / 共22页
网络信息安全基础题库_第3页
第3页 / 共22页
网络信息安全基础题库_第4页
第4页 / 共22页
网络信息安全基础题库_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络信息安全基础题库》由会员分享,可在线阅读,更多相关《网络信息安全基础题库(22页珍藏版)》请在金锄头文库上搜索。

1、计算机安全中受到威胁的来源主要有_、_、_三种 (人为,自然,计算机本身) 计算机安全的定一种受威胁的对象主要有:_、和_ (计算机,网络系统资源,信息资源)计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、_、_、_、 _的相关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性)计算机安全技术的发展过程:70 年代,推动了_的应用和发展,80 年代,规定了_的安 全要求,90 年代以来,出现了_的加密技术 (密码学,操作系统,防火墙和适应网络通 令)计算机安全的三个层次是:_、_、_。 (安全管理,安全立法,安全技术措施) 计算机安全的内容主要有:_、_

2、、_、_、_ (软件的自身安全,软件的存储安全, 软件的通信安全,软件的使用安全,软件的运行安全)软件的分析技术有:_、_两种 (动态分析,静态分析法) 基于密钥的加密算法通常有两类,即_和_. (对称算法,公用密钥算法)单选题 目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环网;FDDI (光纤 分布式数据接口);ATM (异步传输模式)d单选题 解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确 的是:( ) 允许包含内部网络地址的数据包通过该路由器进入 ; 允许包含外部网络地址的 数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络

3、地址不同的 数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c单选题 在以下网络互连设备中, ( ) 通常是由软件来实现的 中继器;网桥;路由器;网关 d单选题 在网络信息安全模型中, ( )是安全的基石。它是建立安全管理的标准和方法 政 策,法律,法规;授权;加密;审计与监控 a单选题 下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定的口令; 怕把口令忘记,将其记录在本子上;去掉guest (客人)帐号;限制登录次数b单选题 病毒扫描软件由( )组成 仅由病毒代码库; 仅由利用代码库进行扫描的扫描程序; 代码库和扫描程序; 以上都不对 c单选题 网络

4、病毒是由因特网衍生出的新一代病毒,即 Java 及 ActiveX 病毒。由于( ),因 此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且 可以与传统病毒混杂在一起 ; 它不需要停留在硬盘中且不与传统病毒混杂在一起 ; 它停留在硬盘中且不与传统病毒混杂在一起 a单选题 用无病毒的 DOS 引导软盘启动计算机后,运行 FDISK 用于( ) 磁盘格式化;读 取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c单选题 以下属于加密软件的是( ) CA; RSA; PGP; DES c单选题 1976 年,谁在著名的论文“密码学的新方向”中首次提出了公钥密

5、码的概念,展 示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元 Kahn;Rivest,Shamir 和 Adleman;Diffie 和 Hellman ; Zimmermanc单选题 以下关于DES加密算法和IDEA加密算法的说法中错误的是:()DES是一个分 组加密算法,它以64位为分组对数据加密;IDEA是一种使用一个密钥对64位数据块进行 加密的加密算法;DES和IDEA均为对称密钥加密算法;DES和IDEA均使用128位(16 字节)密钥进行操作 d单选题 以下关于公用/私有密钥加密技术的叙述中,正确的是:( ) 私有密钥加密的文件 不能用公用密钥解密

6、; 公用密钥加密的文件不能用私有密钥解密 ; 公用密钥和私有密钥相 互关联; 公用密钥和私有密钥不相互关联 c单选题 下列不属于扫描工具的是( ) SATAN; NSS; Strobe; NetSpy d单选题 在网络上,为了监听效果最好,监听设备不应放在( ) 网关; 路由器; 中继器; 防火墙 c单选题 在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个整体网 络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须 弥补其他操作系统的不足; D. 一个好的防火墙应能向使用者提供完善的售后服务 b单选题 以下关于过滤路由器的叙述,错误的是:(

7、 ) 过滤路由器比普通路由器承担更 大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失败,内部网络将被暴露; 简单的过滤路由器不能修改任务; 过滤路由器不仅能容许或否认服务,而且也能够保护在 一个服务之内的单独操作 d单选题 以下哪种特点是代理服务所具备的( ) 代理服务允许用户“直接”访问因特网 对用户来讲是透明的 ; 代理服务能够弥补协议本身的缺陷 ; 所有服务都可以进行代理 ; 代理服务不适合于做日志 a单选题 关于堡垒主机的说法,错误的是:( ) 设计和构筑堡垒主机时应使堡垒主机尽可 能简单; 堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少的用户帐户,甚至禁用 一切用户

8、帐户;堡垒主机的操作系统可以选用UNIX系统b单选题 包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: ()数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据包的具体内容 d单选题 下列哪一个是常用的防范()NetBIOS漏洞攻击的方法利用ICP/IP筛选;卸载NetBIOS ;绑定NetBIOS与TCP/IP协议;用防病毒软件a单选题 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的: ( ) 如果我们不需要该服务,则将它关闭; 如果我们不了解该服务的功能,可将其打开; 如果 我们将该服务关闭后引起系统运行问题,则再将它打; 应该保留一些让堡垒主

9、机提供给内 部网用户的服务,如:Telnet、FTP服务 b单选题 以下关于宏病毒的认识,哪个是错误的: ( ) 宏病毒是一种跨平台式的计算机 病;“台湾1号”是一种宏病毒;宏病毒是用Word Basic语言编写的;在不同的Word版 本格式中的宏病毒是互相兼容的,可以相互传播 d单选题 下面关于 Windows 2000 中的加密文件系统特点说法不正确的是( ) 只有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共 享加密文件;如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密 c问答题 简述进行网络安全设计时的安全需求1保密性2安全性3完整性

10、4服务可用性5可控性6信息流保护问答题 网络安全设计的步骤是什么? (1 )分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理 问答题 简述网络安全设计的基本原则 1需求、风险、代价平衡分析的原则 2综合性、整体性、等级性原则 3方便用户原则 4适应性及灵活性原则 5一致性原则填空题 网络安全的特征应具有_、_、_和_四个方面的特征 (保密性,完整性,可 用性,可控性)填空题 网络信息安全模型中,_是安全的基石,它是建立安全管理的标准和方法 (政策 法律法规)填空题 _是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制)填空题 防火墙有_、_、_和

11、_四种体系结构 (屏蔽路由器,双宿主主机网关,屏蔽 主机网关,屏蔽子网)填空题 在包过滤系统中,常用的方法有依据_和_进行过滤 (地址,服务)填空题 黑客攻击的三个阶段是:_、_和_ (收集信息,探测系统安全弱点,网络攻击)填空题 Unix 和 Windows NT 操作系统能够达到_安全级别 (C2)填空题 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插 入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者 程序代码”是指 _ (计算机病毒)填空题 从逻辑上讲,防火墙是分离器、_和_ (限制器,分析器)填空题 数据库系统对付故障有两种办法:

12、一是尽可能提高系统的可靠性,另一种办法是在 系统出故障后,_ 把数据库恢复至原来的状态填空题 _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地 截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听单选题 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反互联网上网服务 营业场所管理办法规定的 记录有关上网信息,记录备份保存 60 日;经营含有暴力内容的 电脑游戏;向未成年人开放的时间限于国家法定节假日每日 8 时至 21 时;有与营业规模相适 应的专业技术人员和专业技术支持 b单选题 在建立口令时最好要遵循的规则是 () 使用英文单词;选择容易记的口令;使

13、用自己 和家人的名字;尽量选择长的口令 d单选题 包过滤工作在OSI模型的()应用层;表示层;网络层和传输层;会话层c单选题 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上 讲,将Web服务器放在防火墙有时更安全些外面;内部;一样;不一定a单选题 Windows NT 网络安全子系统的安全策略环节由() 身份识别系统;资源访问权限控 制系统;安全审计系统;以上三个都是 d单选题不属于操作系统脆弱性的是()体系结构;可以创建进程;文件传输服务;远程过程调 用服务c单选题 提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性技术和采取 有效的恢复手段 d单

14、选题 PKI 作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础 设施所要求的 透明性和易用性;可扩展性和互操作性;紧耦合性;多用性和支持多平台b单选题 网络安全性策略应包括网络用户的安全责任、_、正确利用网络资源和检测到安 全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务 效率 b单选题 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些 故障主要包括:、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读 故障;事务内部的故障;不正确数据读出故障c单选题 网络病毒是由因特网衍生出的新一代病毒,即JAVA及

15、ACTIVEX病毒.,不被人 们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起 ;它停留在硬盘中且可以与传统 病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起 ;它停留在硬盘中且不 与传统病毒混杂在一起 a单选题 计算机网络安全的目标不包括 保密性 ;不可否认性;免疫性 ;完整性c单选题 在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个限制, 该算法的加密技术,目前主要用于网络环境中的加密。()RSA,固定的信息;RSA,不长 的信息;DES,不长的信息;IDEA,不长的信息b单选题 外部路由器真正有效的任务就是阻断来自_伪造源地址进来的任何数据包 外部 网;内部网;堡垒主机;内部路由器 a单选题 在公钥密码系统中,发件人用收件人的_加密信息,收件人用自己的_解密,而 且也只有收件人才能解密。 () 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b单选题 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加 密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 ()获取用户信息 TCP 包;IP 包;ICMP 包;UDP 包 b单选题 以下哪个是扫描工具() Xh

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号