最新信息安全复习题(5.0版)
《信息安全常识》复习题

第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)5.宏病毒可感染Word 或Excel 文件。
(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)7.安装防火墙是对付黑客和黑客程序的有效方法。
(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。
A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。
A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。
A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。
A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。
信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
信息安全选择题复习

一、选择题(每小题1分,共10分)1. 实际应用时一般利用加密技术进行密钥的协商和交换,利用加密技术进行用户数据的加密。
A. 非对称非对称B. 非对称对称C. 对称对称D. 对称非对称2. 以下哪些攻击是针对网络层的()A、攻击B、欺骗C、碎片攻击D、路由欺骗3.以下哪些是链路层安全协议的安全机制()A、用户鉴别、访问控制、数据机密性验证B、用户鉴别、链路备份、数据加密C、错误校验、网络寻径、密钥管理D、身份认证、多路传输、流量控制4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。
A、引用监控器()B、访问控制表()C、授权步()D、能力表()5. 多层的楼房中,最适合做数据中心的位置是( )A、一楼B、地下室C、顶楼D、除以上外的任何楼层6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()A、可用性B、保密性C、完整性D、抗抵赖性7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.保密性 B.完整性 C.可用性 D.可控性8. 在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。
A. 端口扫描B. 网络监听C. 口令破解D. 木马程序9. 字典攻击被用于。
A. 用户欺骗B. 远程登录C. 破解密码D. 网络嗅探10. 数字签名的功能是指签名可以证明是签名者而不是其他人在文件上签字。
A. 签名不可伪造B. 签名不可变更C. 签名不可抵赖D. 签名是可信的答案:1. B2.3. A4. A5. D6. B7. C8. A9. C 10. A二、选择题(每小题1分,共30分)1、网络安全的实质是保护网络的安全。
A.系统 B.软件 C.信息 D.网站2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破坏数据完整性 B.非授权访问C.信息泄露D. 拒绝服务攻击3. 实体安全包括。
最新网络信息安全复习试题

选择题1、计算机病毒通常是(C )。
A.一个标记B.一个文件C.一段程序代码D.一条命令2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。
A.接收方的公钥B.发送方的私钥C.接收方的私钥D.发送方的公钥3、哈希算法主要解决信息安全存在的(D )问题。
A.机密性B.抗否认性C.可用性D.完整性4、在RSA 中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是(B )A.112B.72C.84D.915、RSA 算法建立的理论基础是( A )A.大数分解B.替代和置换C.离散对数D.散列函数6、如果发送方用自己的私钥加密消息,则可以实现( B ) 。
A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性7、如果A 要和B 安全通信,则B 不需要知道( D ) 。
A.A 的私钥B.B 的公钥C.B 的私钥D. A 的公钥8、通常使用( B ) 验证消息的完整性。
A.对称解密算法B.消息摘要C.公钥解密算法D.数字信封9、两个不同的消息摘要具有相同散列值时,称为(C )。
A.签名B.攻击C.冲突D.散列10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。
A.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多11、确定用户的身份称为(C )。
A.审计B.授权C.身份认证D.访问控制12、下列哪项技术不能对付重放攻击(B )。
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
A.一次性口令机制B.挑战—应答机制C.线路加密D.往认证消息中添加随机数13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付(D )。
A.窃听攻击B.选择明文攻击C.危及验证者的攻击D.重放攻击14、关于认证机构CA,下列哪种说法是错误的。
信息安全期末复习题[五篇材料]
![信息安全期末复习题[五篇材料]](https://img.taocdn.com/s3/m/dc8bdcb2bdeb19e8b8f67c1cfad6195f312be8c3.png)
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
信息安全复习题

信息安全复习题信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
F2、最小特权、纵深防御是网络安全原则之一。
T3、密码保管不善属于操作失误的安全隐患。
F4、为了防御网络监听,最常用的方法是采用物理传输。
F5、禁止使用活动脚本可以防范IE执行本地任意程序。
T6、只要是类型为TXT的文件都没有危险。
F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。
(___T_____)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。
(____F___)14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。
15、网络拓扑结构对系统应付网络灾难的能力存在影响。
(____T____)16、信息安全的管理依靠行政手段即可实现。
(____F____)17、计算机信息系统的安全威胁同时来自内、外两个方面。
t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器 D 网关6、建立一个TCP连接,分别需要几次握手?bA 2次B 3次C 4次D 5次7、不属于传统密码体制的缺点有bA密钥管理的麻烦B 加密强度太低C不能解决消息确认问题D缺乏自动检测保密密钥泄密的能力8、公钥加密与传统加密体制的主要区别是dA 加密强度高B 密钥管理方便C 密钥长度大D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、下列哪一项不属于防火墙的类别A数据包过滤(packet filtering)B DMZC电路网关( circuit gateway)D应用网关(application gateway)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。
A、心理学B、社会科学C、工程学D、自然科学2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全3、信息安全的目标CIA指的是( ABD)A、机密性B、完整性C、可靠性D、可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A、3B、4C、5D、65、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C)个互相连接的协议层。
A、5B、6C、7D、86、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层B、网络层C、TCP层D、物理层7、( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址B、子网掩码C、TCP层D、IP层8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议B、TCP协议C、UDP协议D、ICMP协议9、常用的网络服务中,DNS使用(A )。
A、UDP协议B、TCP协议C、IP协议D、ICMP协议10、( A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、进程B、程序C、线程D、堆栈11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A )argv存储的是( C )。
A、命令行参数的个数B、命令行程序的名称C、命令行各个参数的值D、命令行变量12、凡是基于网络应用的程序都离不开( A )。
A 、Scoket B、Winsock C、注册表 D、MFC编程13、由于( A )并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A 多线程 B、多进程 C、超线程 D、超进程13、( C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A 扫描 B、入侵 C、踩点 D、监听14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)A、乱序扫描B、慢速扫描C、有序扫描D、快速扫描15、打电话请求密码属于( B )攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务16、一次字典攻击能否成功,很大因素上决定于(A )。
A、字典文件B、计算机速度C、网络速度D、黑客学历17、SYN风暴属于( A )。
A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击18、下面不属于DoS攻击的是( D )。
A、Smurf攻击B、Ping of DeatchC、Land攻击D、TFN攻击19、网络后门的功能是(A)。
A、保持对目标主机的长久控制B、防止管理员密码丢失C、为定期维护D、为防止主机背非法入侵。
20、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是( B )。
A、25B、3389C、80D、139922、( D )是一种可以驻留在对方服务器系统中的一种程序。
A、后门B、跳板C、终端服务系统D、木马23、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( A )。
A、恶意代码B、计算机病毒C、蠕虫D、后门24、2003 年,SLammer 蠕虫在10 分钟内导致( D )互联网脆弱主机受到感染。
A、 60%B、70%C、80%D、90%25、造成广泛影响的1988年Morris蠕虫事件,就是( C )作为其入侵的初突破点的。
A、利用操作系统的脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性26、下面不是PE格式文件的是( *.cpp文件)。
27、能通过产生的(自动AutoRun.inf )进行传播的病毒,都可以称为U盘病毒。
28、下面是恶意代码生存技术的是(AC)A、加密技术B、三线程技术 C、模糊变换技术 D、本地隐藏技术29、下面不属于恶意代码攻击技术的是(D)A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术30、( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A、SolarisB、LinuxC、XENIXD、FreeBSD31、操作系统中的每一个实体组件不可能是( D )。
A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体32、( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则33、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(B)。
A、可信计算平台B、可信计算机基C、可信计算模块D、可信计算框架34、( C )是常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制A、强制访问控制B、访问控制列表 C、自主访问控制 D、访问控制矩阵35、RSA算法是一种基于( C )的公钥体系。
A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数的假设D、公钥可以公开假设36、下面哪个属于对称算法( B )。
A、数字签名B、序列算法C、RSA算法D、数字水印37、DES算法的入口参数有3个:Key,Data和Mode。
其中Key为(A)位,是DES算法的工作密钥。
A、64B、56C、8D、738、PGP加密技术是一个基于( A )体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字水印D、MD5加密39、仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A、管理员B、安全操作系统C、安全策略D、防毒系统40、下面不是防火墙的局限性的是(D)。
A、防火墙不能防范网络内部攻击B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D、不能阻止代病毒的数据。
41、(B)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙B、应用代理防火墙 C 、状态检查防火墙 D、分组代理防火墙42、下面的说法错误的是(D)A、规则越简单越好B、防火墙和防火墙规则集只是安全策略的技术实现。
C、建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关键。
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
43、下面不属于入侵检测分类依据的是( B )。
A、物理位置B、静态配置C、建模方法D、时间分析44、(AB )是可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet 重播。
A、AH协议B、ESP协议C、TLS协议D、SET协议45、ESP除了AH提供的所有服务外,还提供( A )服务。
A、机密性B、完整性校验C、身份验证D、数据加密46、(C)作用是为除IKE之外的协议协商安全服务。
A、主模式B、野蛮模式C、快速交换模式D、IPSec的安全服务47、IPSec属于( D )层上的安全机制。
A、传输层B、应用层C、数据链路层D、网络层48、( C )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A、记录协议B、会话协议C、握手协议D、连接协议49、在设计网络安全方案中,系统是基础、( A )是核心,管理是保证。
A、人B、领导C、系统管理员D、安全策略50、下面属于常用安全产品的有( ABCD )A、防火墙B、防病毒C、身份认证D、传输加密填空题1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3、从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
6、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
7、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
8、目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。
9、ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
10、使用“net user”指令查看计算机上的用户列表。
11、目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。
12、句柄是一个指针,可以控制指向的对象。
13、注册表中存储了Windows操作系统的所有配置。
14、由于使用多线程技术编程有两大优点:(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。
15.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行。
16.DOS命令行下使用命令“net user Hacker/add”添加体格用户Hacker,同样可以在程序中实现。
17.扫描方式可以分成两大类:慢速扫描和乱序扫描。
18、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
19、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
20、字典攻击是常见的一种暴力攻击。
21、分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。