网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)
网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料

一、判断题(15题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

2.计算机场地可以选择在公共区域人流量比较大的地方。×

3.计算机场地可以选择在化工厂生产车间附近。×

4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√

5.机房供电线路和动力、照明用电可以用同一线路。×

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√

8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√

9.机房内的环境对粉尘含量没有要求。×

10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

12.纸介质资料废弃应用碎纸机粉碎或焚毁。√

13.灾难恢复和容灾具有不同的含义。×

14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

15.对目前大量的数据备份来说,磁带是应用得最广的介质。√

16.容灾就是数据备份。×

17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√

19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√

21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√

22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。×

23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。×

24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √

26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。×

27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√

28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

29.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。×

30.在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器 Administrator 本地组的成员。√

31.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。密码的有效字符是字母、数字、中文和符号。×

32. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。√33.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。×

34.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。×

35.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator 、Users 、 Creator/Owner 组等。√

36.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√

37.Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。√

38.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。√

39.标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。特权用户不受这种访问控制的限制。√

40.数据库安全只依靠技术即可保障。×

41.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。×

42.数据库管理员拥有数据库的一切权限。√

43.SQL Sewer 中,权限可以直接授予用户 ID√

44.SQL 注入攻击不会威胁到操作系统的安全。×

45.完全备份就是对全部数据库数据进行备份。√

46.防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√

47.组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。√

48.软件防火墙就是指个人防火墙。×

49.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。√

50.防火墙安全策略一旦设定,就不能在再做任何改变。×

51.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。√

52. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。√

53.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。×

54.防火墙中不可能存在漏洞。×

53.基于主机的漏洞扫描不需要有主机的管理员权限。×

54.半连接扫描也需要完成 TCP 协议的三次握手过程。×

55.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。×

56.所有的漏洞都是可以通过打补丁来弥补的。×

57.通过网络扫描,可以判断目标主机的操作系统类型。√

58.QQ 是与朋友联机聊天的好工具,不必担心病毒。×

59.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。×

60.计算机病毒可能在用户打开 "txt" 文件时被启动。√

61.在安全模式下木马程序不能启动。×

62.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。√

63.家里的计算机没有联网,所以不会感染病毒。×

64.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。×

65.校验和技术只能检测已知的计算机病毒。×

66.大部分恶意网站所携带的病毒就是脚本病毒。√

67.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。√

68.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√

69.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√

70.网络钓鱼的目标往往是细心选择的一些电子邮件地址。√

71.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×

72.在来自可信站点的电子邮件中输入个人或财务信息是安全的。×

73.包含收件人个人信息的邮件是可信的。

74.可以采用内容过滤技术来过滤垃圾邮件。√

75.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。√

76.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。√

77.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。×

78.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。√

79.对网页请求参数进行验证,可以防止 SQL 注入攻击。√

80.在交互式登录过程中,若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。√

81.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。×

82.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。√

83.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。×

84.SQL Server 2000不支持SSL加密。×

85.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。√

86.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。×

87.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。×

88.具有“只读”属性的文件不会感染病毒。×

89.防火墙能够防止所有已经感染病毒的文件经过。×

90.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。√

91.静态地址转换节约了公网地址。×

92.动态地址转换的缺点是可能会发生阻塞。√

93.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。√

94.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。×

95.一个端口就是一个潜在的通信通道,但不是一个入侵通道。×

96.TCP/IP栈指纹技术是活动探测的一个变种。√

97.SSL协议是建立在TCP层上的协议。√

98.IPSec建立在IP层上的安全协议。√

99.认证的主要目的是实体认证及信息完整性检查。√

100.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。×

101.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。×

102.NTFS系统具有部分自身恢复功能。√

103.Ghost备份时,目标分区可以是FAT文件系统。√

104.Ghost不能备份NTFS文件系统。×

105.计算机取证又称为电子取证。√

二、选择题(35题)

1.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

2.网络安全管理要求规定,信息系统日志记录需保留( B )天

A、30

B、60

C、90

D、100

3.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权

限?( A )

A、读取

B、写入

C、修改

D、完全控制

4.Telnet 使用的端口是( B )

A、21

B、23

C、25

D、80

5.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

6.以下不符合防静电要求的是 B

A. 穿合适的防静电衣服和防静电鞋

B. 在机房内直接更衣梳理

C. 用表面光滑平整的办公家具

D. 经常用湿拖布拖地

7.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A

A. 可以随意弯折

B. 转弯时,弯曲半径应大于导线直径的 10 倍

C. 尽量直线、平整

D. 尽量减小由线缆自身形成的感应环路面积

8.物理安全的管理应做到 D

A. 所有相关人员都必须进行相应的培训,明确个人工作职责

B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C. 在重要场所的迸出口安装监视器,并对进出情况进行录像

D. 以上均正确

9.容灾的目的和实质是 C

A. 数据备份

B.心理安慰

C. 保持信息系统的业务持续性

D.系统的有益补充

10.下列叙述不属于完全备份机制特点描述的是 D

A. 每次备份的数据量较大

B. 每次备份所需的时间也就校长

C. 不能进行得太频繁

D. 需要存储空间小

11. 下面不属于容灾内容的是 A

A. 灾难预测

B.灾难演习

C. 风险分析

D.业务影响分析

12.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

13.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 C

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

14. 计算机网络组织结构中有两种基本结构,分别是域和 B

A. 用户组

B. 工作组

C. 本地组

D. 全局组

15. 一般常见的 WIMNs 操作系统与 Iinux 系统的管理员密码最大长度分别为一一一和一一一。D

A. 12 8

B.14 10

C.12 10

D.14 8

16. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一一一B

A.4

B.6

C.8

D.10

17. 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是一一一 C

A.keda

B.kedaliu

C.kedawuj

D.dawu

18. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一D

A. 上午 8 点

B. 中午 12 点

C. 下午 3 点

D. 凌晨 1 点

19.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一C

A. 用户登录及注销

B. 用户及用户组管理

C. 用户打开关闭应用程序

D. 系统重新启动和关机

20. 在正常情况下 ,Windows 2000 中建议关闭的服务是一一一A

A.TCP/IP NetBIOS Helper Service

B. Logical Disk Manager

C.Remote Procedure Call

D.Security Accounts Manager

21.FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种 HTIm 服务分别对应的端口是 B

A.25 21 80 554

B.21 25 80 443

C.21 110 80 554

D.21 25 443 554

22.UNIX/Linux 操作系统的文件系统是结构 B

A. 星型

B. 树型

C. 网状

D.环型

23.下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是 C

A.tar

B.cpio

C.umask

D.backup

24..Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是D

A.Backup E-C 命令用于进行完整备份

B.Backup-p 命令用于进行增量备份

C.Backup-f 命令备份由 file 指定的文件

D.Backup-d 命令当备份设备为磁带时使用此选项

25.保障 UNIX/Linux 系统帐号安全最为关键的措施是 A

A. 文件 /etc/passwd 和 /etc/group 必须有写保护

B. 删除〈 etc/passwd 、 /etc/gmp

C. 设置足够强度的帐号密码

D. 使用 shadow 密码

26.下面不是保护数据库安全涉及到的任务是 C

A. 确保数据不能被未经过授权的用户执行存取操作

B. 防止未经过授权的人员删除和修改数据

C. 向数据库系统开发商索要源代码,做代码级检查

D. 监视对数据的访问和更改等使用情况

27. 下面不是数据库的基本安全机制的是 D

A. 用户认证

B. 用户授权

C. 审计功能

D. 电磁屏蔽

28.关于用户角色,下面说法正确的是 B

A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户

B. 角色与身份认证无关

C. 角色与访问控制无关

D. 角色与用户之间是一对一的映射关系

29.下面对于数据库视图的描述正确的是 B

A. 数据库视图也是物理存储的表

B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT 语句

C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成

D. 对数据库视图只能查询数据,不能修改数据

30.有关数据库加密,下面说法不正确的是 C

A. 索引字段不能加密

B. 关系运算的比较字段不能加密

C. 字符串字段不能加密

D. 表间的连接码字段不能加密

31.下面不是 SQL Sewer 支持的身份认证方式的是 D

A.Windows NT 集成认证

B.SQL Sewer 认证

C.SQL Sewer 混合认证

D. 生物认证

32.下面一一一不包含在 MySQL 数据库系统中。B

A. 数据库管理系统,即 DBMS

B. 密钥管理系统

C. 关系型数据库管理系统,即 RDBMS

D. 开放源码数据库

33.防火墙是在网络环境中的应用。B

A. 字符串匹配

B. 访问控制技术

C. 入侵检测技术

D. 防病毒技术

34.iptables中默认的表名是 A。

A.filter

B.firewall

C.nat

D.mangle

35. 包过滤防火墙工作在 OSI 网络参考模型的 C

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

36. 黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗

B.解密

C. 窃取口令

D.发送病毒

37.防火墙提供的接入模式不包括 D。

A. 网关模式

B.透明模式

C. 混合模式

D.旁路接入模式

38. 关于包过滤防火墙说法错误的是 C

A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

39. 计算机的中央处理器(CPU)内包含有控制器和_____两部分。A

A)运算器B)存储器C)BIOS D)接口

40.从系统结构上来看,入侵检测系统可以不包括 C

A. 数据源

B. 分析引擎

C. 审计

D. 响应

41.基于网络的入侵检测系统的信息源是 D

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

42.误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新 C

A. 异常模型

B. 规则集处理引擎去

C. 网络攻击特征库

D. 审计日志

43.使用漏洞库匹配的扫描方法,能发现 B

A. 未知的漏洞

B. 已知的漏洞

C. 自行设计的软件中的漏洞

D. 所有漏洞

44. 下面不可能存在于基于网络的漏洞扫描器中。D

A. 漏洞数据库模块

B. 扫描引擎模块

C. 当前活功的扫描知识库模块

D. 阻断规则设置模块

45.下面关于隔离网闸的说法,正确的是 C

A. 能够发现已知的数据库漏洞

B. 可以通过协议代理的方法,穿透网闸的安全控制

C. 任何时刻,网闸两端的网络之间不存在物理连接

D. 在 OSI 的二层以上发挥作用

46. 在微机系统中,对输入输出设备进行管理的基本系统是存放在_____中。 B

A) RAM B) ROM C) 硬盘D) 高速缓存

47. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 C

A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件

48. 下面病毒出现的时间最晚的类型是 B

A. 携带特洛伊术马的病毒

B. 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒

D.OEice 文档携带的宏病毒

49.某病毒利用 RPCDCOM 缓冲区溢出漏洞选行传播,病毒运行后,在 %System% 文件夹下生成自身的拷贝 nvcl.exe, 添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 C

A. 文件型病毒

B. 宏病毒

C. 网络蠕虫病毒

D. 特洛伊木马病毒

50.采用 " 进程注入 "; 可以 C

A. 隐藏进程

B. 隐藏网络端口

C. 以其他程序的名义连接网络

D. 以上都正确

51.不能防止计算机感染病毒的措施是 A

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

52.以下不会帮助减少收到的垃圾邮件数量的是 C

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 .

B. 共享电子邮件地址或即时消息地址时应小心谨慎

C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

53.下列不属于垃圾邮件过滤技术的是 A

A. 软件模拟技术

B.贝叶斯过滤技术

C. 关键字过滤技术

D.黑名单技术

54. 下列技术不支持密码验证的是 D

A.S/MIME

B.PGP

C.AMTP

D.SMTP

55.如果您认为您已经落入网络钓鱼的圈套,则应采取措施 D

A. 向电子邮件地址或网站被伪造的公司报告该情形

B. 更改帐户的密码

C. 立即检查财务报表

D. 以上全部都是

56.会让一个用户的 " 删除 " 操作去警告其他许多用户的垃圾邮件过滤技术是 D

A. 黑名单

B. 白名单

C. 实时黑名单

D. 分布式适应性黑名单

57.不需要经常维护的垃圾邮件过滤技术是 B

A. 指纹识别技术

B. 简单 DNS 测试

C. 黑名单技术

D. 关键字过滤

58. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

59.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

60.下列关于计算机的叙述中,不正确的一条是 D

A)运算器主要由一个加法器、一个寄存器和控制线路组成

B)CPU能直接存取内存储器中的数据

C)CPU是计算机的核心部件

D)磁盘存储器只是一种输出设备

61.拒绝服务攻击的后果是(D)。

A. 信息不可用

B. 应用程序不可用

C. 系统宕机

D. 上面几项都是

62.“会话侦听和劫持技术”是属于(B)的技术。

A. 密码分析还原

B. 协议漏洞渗透

C. 应用漏洞分析与渗透

D. DOS攻击

63.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A. 拒绝服务攻击

B. 地址欺骗攻击

C. 会话劫持

D. 信号包探测程序攻击

64.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

65.网络安全是在分布网络环境中对(D)提供安全保护。

A. 信息载体

B. 信息的处理、传输

C. 信息的存储、访问

D. 上面3项都是

66.属于Web中使用的安全协议。C

A. PEM、SSL

B. S-HTTP、S/MIME

C. SSL、S-HTTP

D. S/MIME、SSL

67.一般而言,Internet防火墙建立在一个网络的(C)。

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

68.以下(D)不是包过滤防火墙主要过滤的信息?

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

69.通常所说的移动VPN是指(A)。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. 以上皆不是

70.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

71.不属于隧道协议的是(C)。

A. PPTP

B. L2TP

C. TCP/IP

D. IPSec

72.通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问的是(A)。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. Internet VPN

73.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A. 口令握手协议CHAP

B. SSL

C. Kerberos

D. 数字证书

74.不属于VPN的核心技术是(C)。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

75.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

76.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。B

(A)访问控制机制

(B)最小特权管理机制

(C)身份鉴别机制

(D)安全审计机制

77.在信息安全的服务中,访问控制的作用是什么?B

(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录

(B)赋予用户对文件和目录的权限

(C)保护系统或主机上的数据不被非认证的用户访问

(D)提供类似网络中“劫持”这种手段的攻击的保护措施

78.Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?A

(A)system32\config

(B)system32\Data

(C)system32\drivers

(D)system32\Setup

79.什么是标识用户、组和计算机帐户的唯一数字? A

(A)SID(B) LSA(C) SAM(D) SRM

80.Windows 2000 中的SAM文件默认保存在什么目录下?D

(A)WINNT(B) WINNT/SYSTEM(C) WINNT/SYSTEM32 (D) WINNT/SYSTEM32/config

90.在访问控制中,文件系统权限被默认地赋予了什么组?A

(A)Users(B) Guests(C) Administrators(D) Replicator

91. 在访问控制中,对网络资源的访问是基于什么的?B

(A)用户(B)权限(C)访问对象(D)工作组

92.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?A

(A)帐户策略(B)系统服务(C)文件系统(D)注册表

93.对于帐户策略的描述,以下哪句话是错误的?D

(A)可以设定最短密码长度和密码最长期限。

(B)可以强制锁定指定次数登录不成功的用户

(C)帐户策略一律应用于域内的所有用户帐户

(D)可以为同一域内的不同部门定义不同帐户策略

94.关于组策略的描述哪些是错误的? C

(A)首先应用的是本地组策略

(B)除非冲突,组策略的应用应该是累积的

(C)如果存在冲突,最先应用的组策略将获胜

(D)策略在策略容器上的顺序决定应用的顺序

95.安装Windows 2000时,推荐使用哪种文件格式?A

(A)NTFS(B)FAT(C)FAT32(D)Linux

96.默认情况下,所有用户对新创建的文件共享有什么权限? B

(A)读取(B)完全控制(C)写入(D)修改

97.不属于常见的危险密码的是哪个? B

(A)跟用户名相同的密码(B) 10位的综合型密码(C)只有4位数的密码(D)使用生日作为密码

98.为了防止物理上取走数据库而采取的加强数据库安全的方法是()B。

(A)数据加密(B)数据库加密(C)口令保护(D)数据审计

99.()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。B

(A)系统故障(B)事故故障(C)介质故障(D)软件故障

100.发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。C

(A)系统故障(B)事故故障(C)介质故障(D)软件故障

101.()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。C

(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储

102.默认情况下,SQL Server的监听端口是()。B

(A) 1434 (B) 1433 (C) 3305 (D)3306

103.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL Server。 A

(A)1434 (B) 1433 (C) 3305 (D) 3306

104.SQL 的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。B

(A)Administrator (B)sa (C) user (D) guest

105.在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。D (A)db权限表(B)host权限表(C)table_priv权限表(D) user权限表

106.在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。A

(A)db权限表(B)host权限表(C)table_priv权限表 D user 权限表

107.在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。B (A)db权限表(B) host权限表(C) table_priv权限表(D)user权限表

108. 硬盘主引导记录的英文简称是()。A

(A)MBR(B)DBR(C)FAT(D)FDT

109. FAT区的主要作用是()。A

(A)以簇为单位标识磁盘数据空间(B)记录文件信息(C)记录文件数据(D)记录目录数据

110.计算机病毒传播速度最快、最广的途径是()。D

(A)用软盘复制来传播文件时(B)用U盘复制来传播文件时(C)安装系统软件时(D)用网络传播文件时

111.能够感染EXE,COM文件的病毒属于()。 C

(A)网络型病毒(B)蠕虫型病毒(C)文件型病毒(D)系统引导型病毒

112.不属于杀毒软件的是()。A

(A)IDS(B)卡巴斯基(C)KV2005(D)Norton Antivirus

113.计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。B

(A)系统调用部分(B)启动部分(C)破坏部分(D)传染部分

114.计算机病毒主要造成()。D

(A)磁盘损坏(B)计算机用户的伤害(C)CPU的损坏(D)程序和数据的破坏

115.不是计算机病毒流行特征的是()D。

(A)通过网络传播(B)染毒面广(C)新病毒越来越多(D)感染WORD文件

116.木马程序的最大危害在于它对()。B

(A)记录键盘信息(B)窃取用户信息(C)破坏软硬件系统(D)阻塞网络

117.不属于防火墙的主要作用的是()。D

(A)抵抗外部攻击(B)保护内部网络(C)防止恶意访问(D)限制网络服务

118.下列属于包过滤型防火墙优点的是()。A

(A)包过滤型防火墙对用户和网络应用是透明的(B)包过滤型防火墙维护简单(C)支持有效的用户身份认证(D)能够对通过包过滤型防火墙的所有信息进行全面的监控

119.防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现()。C

(A)代理服务器功能(B)VPN功能(C)所有内外网间的信息都经过防火墙(D)加密功能

120.执行密码变换之前的原始消息称为()。A

(A)明文(B)密文(C)密钥(D)密码

121.执行密码变换之后的消息称为()。B

(A)明文(B)密文(C)密钥(D)密码

122.下列哪个不是常见的网络应用服务?()D

(A)WEB (B)MAIL (C)DNS (D)ARP

123.Cookie不会泄漏什么信息?()C

(A)用户ID(B)密码(C)访问站点的路由信息(D)停留的时间

124.WEB服务的安全通信的主要方式是什么?()B

(A)IPSEC (B)SSL(C)L2TP(D)SET

125.存储一个48×48点的汉字字形码,需要_______字节。C

A) 72 B) 256 C) 288 D) 512

126.以下哪个策略不属于本地计算机策略?B

(A)审核策略(B) Kerberos 身份验证策略(C)用户权利指派(D)安全选项

127.关于组策略的描述哪些是错误的? C

(A)首先应用的是本地组策略

(B)除非冲突,组策略的应用应该是累积的

(C)如果存在冲突,最先应用的组策略将获胜

(D)策略在策略容器上的顺序决定应用的顺序

128.以下关于注册表子树用途描述错误的是哪个?B

(A) KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。

(B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。

(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。

(D) HKEY_USERS包含了活动的硬件

129.通过注册表或者安全策略,限制匿名连接的目的是什么? C

(A)匿名连接会造成系统额外负担,影响性能

(B)匿名连接影响网络效率

(C)匿名连接能够探测SAM的帐号和组

(D)匿名连接直接导致系统被他人远程控制

130.在Windows“资源管理器”的左部窗格中,若某一个文件夹图标前带有加号,则表示该文件夹 A

A)含有下级文件夹B)仅含有文件

C)不含下级文件夹和文件D)不含下级文件夹

131.在下面的加密方法中,哪个加解密的效率最低:()C

(A)记录加密(B)属性加密(C)元素加密(D)表加密

132.Excel工作表A2单元格的内容为数值10,B2单元辂的内容公式“=A2*A2”,而且其它单元格都是空单元格。若将B2单元格的内容复制到C2单元格中,则C2单元格将显示 D A)10 B)100 C)1000 D)10000

133.计算机病毒是()。C

(A)被损坏的程序(B)硬件故障(C)一段特制的程序(D)芯片霉变

135.将自身连接于被传染程序的开头或结尾处的微机病毒是(C)。

(A)源程序型病毒(B)入侵型病毒(C)外壳型病毒(D)操作系统型病毒

136.以下说法正确的是()B

(A)防火墙能防范新的网络安全问题(B)防火墙不能防范不通过防火墙的连接攻击(C)防火墙能完全阻止病毒的传播(D)防火墙能防止来自内部网的攻击

137.静态包过滤是在()层实现的。C

(A)MAC(B)数据链路(C)网络(D)传输

138.数据包不属于包过滤一般需要检查的部分是()。C

(A)IP源地址和目的地址(B)源端口和目的端口(C)服务类型(D)协议类型

139.关于网络地址转换技术的说法,错误的是()。A

(A)只能一对一的网络地址转换(B)解决IP地址空间不足问题(C)向外界隐藏内部网络结构(D)有多种地址转换模式

140. NTFS文件系统中,使用的冗余技术称为()。B

(A)MBR(B)RAID(C)FDT(D)FAT

141.衡量一个漏洞扫描产品功能强弱的重要因素()。C

(A)能扫描的操作系统数目(B)能扫描的应用服务的数目(C)能扫描漏洞特征的数目(D)能扫描的协议数目

142.基于协议端口扫描的主要功能是什么?()D

(A)扫描目标主机的操作系统(B)扫描目标主机的IP地址(C)扫描目标主机的漏洞(D)扫描目标主机的服务端口

143.关于UDP端口扫描的正确说法是哪个?()C

(A)不需要利用icmp的应答(B)不需要利用TCP协议的应答(C)用来确定哪个UDP端口在主机端开放(D)检测效率高

144.基于FTP协议扫描的主要方式?()C

(A)基于SYN标志扫描技术(B)基于FIN标志的扫描技术(C)代理扫描(D)基于HTTP协议的扫描技

145.TCP三次握手的创建连接过程中出现了哪些些TCP标志位()。A

(A)SYN 和ACK (B)ACK和RST (D)SYN和FIN(E)SYN和RST

146.以下动画制作技术中,可以在一个图层上实现。D

A)遮罩技术B)运动轨迹C)插入声音D)Alpha通道

147.下列哪一个不是基于网络扫描的目标对象?()D

(A)主机(B)服务器(C)路由器(D)无IP地址的打印机

148.目前Word加密时,使用的对称加密算法是()。B

(A)DES(B)RC4(C)AES(D)RSA

149.MD5的输出比特数是()。B

(A)64(B)128(C)160(D)256

150.下列哪一个不是开发基于IIS-WEB应用程序的主要方式?()D

(A)CGI(B)ASP(C)ISAPI(D)C语言

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

最新网络管理复习题

1.简述网络管理的概念。 答:网络管理就是对网络中各种资源,如网络设备、通信线路、网络用户、网络服务、网络信息等进行监测、配置、修改、调控,使得网络能够满足应用的需求。 按照国际标准化组织(ISO)的定义,网络管理主要包括五个方面工作,即故障管理、配置管理、计费管理、性能管理、安全管理。 2.请叙述网络管理体系结构概念并给出常见的网络管理体系结构。 网络管理体系结构是指网络管理系统、网络管理代理的组织形式。 常见的网络管理体系结构是集中式体系结构、层式体系结构、分布式体系结构 3.典型网络管理体系结构有哪些?各自特点是什么?适应什么情况? 集中式网络管理体系结构是将网络管理系统建立在一个计算机系统上,由该计算机系统负责所有的网络管理任务。 分层体系结构使用多个计算机系统,其中一个作为网络管理的中央服务器系统,其它作为客户端系统。网络管理系统的某些功能驻留在服务器系统上,其它功能由客户端系统完成。 分布式体系结构采用多个对等平台,其中一个平台作为一组对等平台的管理者,每个对等平台都有整个网络设备的完整数据库。 4.请叙述SNMP管理模型及支持的组织模式。 答:SNMP的网络管理模型包括管理者、管理代理、管理信息库和管理协议等重要组成部分。管理者,一般是安装了网络管理系统的独立设备,作为网络管理员与网络管理系统的接口。管理代理,安装在被管理对象(如主机、路由器和交换机)中,对来自管理者的信息请求和动作请求进行应答,并为管理者报告一些重要的意外事件。 管理信息库,是管理对象信息的集合,管理者通过管理代理读取管理信息库中对象的值来进行监控。管理站和代理者之间通过SNMP网络管理协议通信。 支持的组织模式:两层、三层组织模式和代理服务器组织模式 5.SNMP的主要安全威胁是什么? 信息修改:未授权的实体冒充授权实体更改所传输信息的内容。 欺骗:冒充授权用户直接进行网络管理操作。 泄露:在管理站和被管理代理之间进行信息交换时偷听交互信息。 消息流修改:由于SNMP协议是建立于UDP协议基础之上的,而UDP是面向无连接的,那么消息流可能被攻击者进行恶意的重组、延迟和重放。 6.某公司的管理者从网络管理中心获得一个A类IP地址121.0.0.0,该公司至少需要组 建1000个子网。 1)如果你是网络设计者,你认为网络号,子网号,主机号应该各占多少位,且 给出子网掩码和子网个数。 2)请顺序写出子网号最小和最大的两个子网可用的IP地址起止范围及该子网中 的有线广播地址,直接广播地址。 答:1)8位网络号,10位子网号,14位主机号,210-2位子网个数,子网掩码是:255.255.192.0 2)可用最小子网:121.0.64.1----121.0.127.254 可用最大子网:121.255.128.1---121.255.191.254 这两个子网有限广播地址是:255.255.255.255,最小子网直接广播地址是121.0.127.255,最大子网直接广播地址是121.255.191.255 7.SNMP支持的操作有哪些? Get 操作:NMS(网络中的管理者)使用该操作从Agent 获取一个或多个参数值。GetNext 操作:NMS 使用该操作从Agent 获取一个或多个参数的下一个参数值。 Set 操作:NMS 使用该操作设置Agent 一个或多个参数值。

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

《计算机网络管理》复习资料(一).

《计算机网络管理》复习资料(一)https://www.360docs.net/doc/7810205885.html,作者:自考频道来源:希赛教育2008年1月5日发表评论进入社区 第一章网络管理概论 1.网络管理的目标:①减少停机时网络瓶颈;④适应新技间,改进响应时间,提高设备利用率;②减少运行费用,提高效率;③减少/消灭术(多媒体、多种平台);⑤使网络更容易使用; ⑥安全 2.网络管理系统体系结构:最小层是操作系统和硬件,OS既可以是一般的主机操作系统,也可以是专门的网络操作系统。操作系统之上是支持网络管理的协议簇,如OSI,TCP/IP 等通信协议,以及专用于网络管理的SNMP,CMIP协议等。协议栈上面是网络管理框架(Network Manager Framework),这是各种网络管理应用工作的基础结构。 3.各种网络管理框架的共同特点:①管理功能分为管理站和代理两部分;②为存储管理信息提供数据库支持;③提供用户接口和用户视图功能;④提供基本的管理操作。 4.被管理的软硬件资源的种类和相关信息:被管理的硬件资源:①物理介质和连网设备(包括物理链路层和数据链路层连网设备)②计算机设备(包括打印机、处理器和存储设备心脏其它计算机外围设备)③网络互联设备(网桥、路由器、网关等)被管理的软件资源:操作系统软件、通信软件、应用软件 5.主要的网络管理标准的含义和适用范围:①ISO DIS 7498—4(X.700)文件定义了网络管理概念和总体框架②ISO 9595公共管理信息服务CMIS ③ISO 9596公共管理信息协议规范CMIP ④ISO 10164文件规定了系统管理SMFs ⑤ISO 10165定义了管理信息结构SMI。这些文件共同组成ISO的网络管理标准。⑥简单网络管理协议第一版SNMPv1和第二版SNMPv2 ⑦远程网络监视RMON,定义了监视网络通信的管理信息库,SNMP管理信息库的扩充,与SNMP协议配合可以提供更有效的管理性能,也得到了广泛应用。⑧IEEE定义了局域网的管理标准。用于管理物理层和链路层OSI设备,因而叫CMOL。⑨电信网络管理标准TMN即M.30建议。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2015年_2016年_2《计算机网络管理》期末复习试题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

网络管理练习题(带答案)

网络管理复习总结 第1章网络管理基础 l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。 l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。 l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。 ?网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A ) A.信息交换 B.信息存储 C.信息索引 D.完整信息 ?下述各功能中.属于配置管理的范畴的功能是( D ) A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 ? .对一个网络管理员来说.网络管理的目标不是( C ) A.提高安全性 B.提高设备的利用率 C.为用户提供更丰富的服务 D.降低整个网络的运行费用 ?在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。 A.配置管理 B.故障管理 C. 性能管理 D. 安全管理 ?在网络管理功能的描述中.错误的是(D )。 A.配置管理用于监测和控制网络的配置状态。 B.故障管理用于发现和排除网络故障。 C.安全管理用于保护各种网络资源的安全。 D.计费管理用于降低网络的延迟时间.提高网络的速度

第2章管理信息库 简答题: 1. 什么是MIB? 答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。 2. SNMP管理对象是如何组织的? 答:SNMP中的所有被管对象都被安排列在一个树型结构中。处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。 ?在SNMP协议中.MIB对象用抽象语法(ASN)来描述。数据传输过程中.使用基本编码规则(BER)进行编码。?在SMI的关键字中.用于管理对象语法定义的是(C )。 A.INDEX B. STATUS C. SYNTAX D.ACCESS ? SNMP环境中的所有管理对象组织成树型结构。 ?在MIB中使用对象标识符来命名对象。 ?在MIB 的管理信息结构中.表对象和行对象其访问特性应为( D )。 A.Read-Write B. Read-Create C. Read-Only D. Not-Accessible ?如果某标量对象的对象标识符为X.则其实例标识符为X.0 。 ?如果某主机的对象sysServices 的值为70。则该主机提供了哪些协议层服务? 解: 70转换为二进制为:1000110. 7个bit对应7层服务。 分别是:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层。 所以该主机提供了:应用层、网络层和数据链路层的服务

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

相关文档
最新文档