信息安全复习题(5.0版)

合集下载

《信息安全常识》复习题

《信息安全常识》复习题

第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。

(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

(×)5.宏病毒可感染Word 或Excel 文件。

(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。

(√)7.安装防火墙是对付黑客和黑客程序的有效方法。

(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。

A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。

A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。

A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。

A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。

A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。

A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。

A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。

【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。

【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。

【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。

【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。

【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。

【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

信息安全复习题

信息安全复习题

信息安全复习题⼀、选择题1. 信息安全的基本属性是(机密性、可⽤性、完整性)。

2. 对攻击可能性的分析在很⼤程度上带有(主观性)。

3. 从安全属性对各种⽹络攻击进⾏分类,阻断攻击是针对(可⽤性)的攻击。

4. 从安全属性对各种⽹络攻击进⾏分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可⽤B. 应⽤程序不可⽤C. 阻⽌通信D. 上⾯⼏项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. ⽂件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来⾃(企业内部⽹)。

8.攻击者⽤传输数据来冲击⽹络接⼝,使服务器过于繁忙以⾄于不能应答请求的攻击⽅式是(拒绝服务攻击)。

9. 密码学的⽬的是(研究数据保密)。

10. 假设使⽤⼀种加密算法,它的加密⽅法很简单:将每⼀个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. ⽤于实现⾝份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防⽌的攻击⽅式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使⽤单向Hash函数进⾏处理的原因是(缩⼩签名密⽂的长度,加快数字签名和验证签名的运算速度)。

16. ⾝份鉴别是安全服务中的重要⼀环,以下关于⾝份鉴别叙述不正确的是(⾝份鉴别⼀般不⽤提供双向的认证17. PKI⽀持的服务不包括(访问控制服务)。

18. 下⾯不属于PKI组成部分的是(D)。

A. 证书主体B. 使⽤证书的应⽤和系统C. 证书权威机构D. AS19. ⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的(内部⽹络与外部⽹络的交叉点)。

20. 包过滤型防⽕墙原理上是基于(⽹络层)进⾏分析的技术。

21. “周边⽹络”是指:(介于内⽹与外⽹之间的保护⽹络)。

信息安全复习题

信息安全复习题

信息安全复习题信息安全复习题一、判断1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

F2、最小特权、纵深防御是网络安全原则之一。

T3、密码保管不善属于操作失误的安全隐患。

F4、为了防御网络监听,最常用的方法是采用物理传输。

F5、禁止使用活动脚本可以防范IE执行本地任意程序。

T6、只要是类型为TXT的文件都没有危险。

F7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

T8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

F9、计算机病毒防治管理工作主要依托公安机关的管理部门F10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

(F)12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。

(___T_____)13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

(____F___)14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。

15、网络拓扑结构对系统应付网络灾难的能力存在影响。

(____T____)16、信息安全的管理依靠行政手段即可实现。

(____F____)17、计算机信息系统的安全威胁同时来自内、外两个方面。

t18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

t19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f二、单选题1、以下属于对称加密算法的是:dA RSAB DHC DSAD DES2、Windows中允许为单个文件指定权限的文件系统是:cA FATB FAT32C NTFSD DFS3、ISO/OSI模型中实现路由选择的是在:bA 数据链路层B 网络层C 传输层D 会话层4、ISO/OSI模型中实现源到目标“端到端”传输的是:cA 数据链路层B 网络层C 传输层D 会话层5、下面属于TCP/IP模型网络层的设备包括:cA hubB 交换机C路由器 D 网关6、建立一个TCP连接,分别需要几次握手?bA 2次B 3次C 4次D 5次7、不属于传统密码体制的缺点有bA密钥管理的麻烦B 加密强度太低C不能解决消息确认问题D缺乏自动检测保密密钥泄密的能力8、公钥加密与传统加密体制的主要区别是dA 加密强度高B 密钥管理方便C 密钥长度大D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密9、下列哪一项不是防火墙服务的目的aA 防止网络内部的攻击B限制人们从一个特定点进入C防止入侵者接近其它的防御设备D限制人们从一个特定点离开10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:dA 防火墙B 扫描器C 防毒软件D IDS11、下列哪一项不属于防火墙的类别A数据包过滤(packet filtering)B DMZC电路网关( circuit gateway)D应用网关(application gateway)。

信息安全复习题

信息安全复习题

信息安全复习题(总19页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全复习题一、多选题1. 在互联网上的计算机病毒呈现出的特点是____。

ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。

ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息安全管理机构5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。

ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

信息安全复习题(大学期末测验专用)

信息安全复习题(大学期末测验专用)

信息安全复习题(大学期末测验专用)————————————————————————————————作者:————————————————————————————————日期:一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。

2. 对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。

18. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题-(1)1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64 位,其中密钥有效位是56 位。

RSA算法的安全是基于分解两个大素数的积的困难。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

安全问题概述一、选择题1. 信息安全的基本属性是(D)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性B. 可用性C. 完整性D.真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

48、( C )用于客户机和服务器建立起安全连接之前交换一系列
信息的安全通道。
A、记录协议 B、会话协议 C、握手协议 D、连接协议
49、在设计网络安全方案中,系统是基础、( A )是核心,管理是保
证。
A、人 B、领导 C、系统管理员 D、安全策略
50、下面属于常用安全产品的有( ABCD )
A、防火墙 B、防病毒 C、身份认证 D、传输加密
纵服务器。在默认的情况下,终端服务的端口号是( B )。
A、25
B、3389
C、80
D、1399
22、( D )是一种可以驻留在对方服务器系统中的一种程序。
A、 后门
B、跳板
C、终端服务系统
D、木马
23、 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统
称为( A )。
A、恶意代码
B、计算机病毒
A )argv存储的是( C )。
A、命令行参数的个数
B、命令行程序的名称
C、 命令行各个参数的值
D、命令行变量
12、凡是基于网络应用的程序都离不开( A )。
A 、Scoket
B、Winsock
C、注册表
D、
MFC编程
13、由于( A )并发运行,用户在做一件事情时还可以做另外一件
事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优
势。
A 多线程
B、多进程
C、超线程 D、超进程
13、( C )就是通过各种途径对所要攻击的目标进行多方面的了解
(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时
间和地点。
A 扫描
B、入侵 C、踩点 D、监听
14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律
的扫描,称之为(B)
A、素数不能分解
B、大数没有质因数的假

C、大数不可能质因数的假设
D、公钥可以公开假设
36、 下面哪个属于对称算法( B )。
A、数字签名
B、序列算法
C、RSA算法
D、
数字水印
37、DES算法的入口参数有3个:Key,Data和Mode。其中Key为 (A)
位,是DES算法的工作密钥。
A、64
B、56
A、IP协议
B、TCP协议
C、UDP协议
D、
ICMP协议
9、常用的网络服务中,DNS使用 ( A )。
A、UDP协议
B、TCP协议
C、IP协议
D、
ICMP协议
10、 ( A )就是应用程序的执行实例(或称一个执行程序),是
程序动态的描述。
A、进程
B、程序
C、线程
D、堆栈
11、在main()函数中定义两个参数argc和argv,其中argc存储的是(
选择题
1、 狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研
究内容。
A、心理学
B、社会科学
C、工程学
D、自然
科学
2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键
点。
A、密码技术
B、安全协议
C、网络安全
D、系
统安全
3、信息安全的目标CIA指的是( ABD)
A、机密性 B、完整性
D、利用缓冲区
溢出的脆弱性
26、 下面不是PE格式文件的是( *.cpp文件 )。
27、能通过产生的( 自动AutoRun.inf )进行传播的病毒,都可以称
为U盘病毒。
28、下面是恶意代码生存技术的是(AC)
A、加密技术 B、三线程技术 C、模糊变换技术
D、
本地隐藏技术
29、下面不属于恶意代码攻击技术的是(D)
A、主体
B、客体 C、既是主体又是客体 D、既不是
主体又不是客体
32、 ( A ) 是指有关管理、保护和发布敏感信息的法律、规
定和实施细则。
A、安全策略
B、安全模型 C、安全框架 D、安全原

33、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬
件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的
45、ESP除了AH提供的所有服务外,还提供( A )服务。
A、机密性 B、完整性校验 C、身份验证 D、数据加密
46、 (C)作用是为除IKE之外的协议协商安全服务。
A、主模式 B、野蛮模式 C、快速交换模式 D、IPSec的安全服

47、IPSec属于( D )层上的安全机制。
A、传输层 B、应用层 C、数据链路层 D、网络层
C、蠕虫
D、
后门
24、 2003 年,SLammer 蠕虫在10 分钟内导致( D )互联网脆弱
主机受到感染。
A、 60%
B、70%
C、80%
D、90%
25、造成广泛影响的1988年Morris蠕虫事件,就是( C )作为其入侵
的 初突破点的。
A、 利用操作系统的脆弱性
B、利用系统后

C、利用邮件系统的脆弱性
C、8
D、7
38、PGP加密技术是一个基于( A )体系的邮件加密软件。
A、 RSA公钥加密 B、DES对称密钥 C、MD5数字水印
D、MD5加密
39、 仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A、管理员
B、安全操作系统
C、安全策略 D、防毒系

40、下面不是防火墙的局限性的是(D)。
A、 乱序扫描
B、慢速扫描
C、有序扫描
D、快速扫描
15、打电话请求密码属于( B ) 攻击方式。
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
16、一次字典攻击能否成功,很大因素上决定于 ( A )。
A、字典文件
B、计算机速度
C、网络速度
D、
黑客学历
17、SYN风暴属于( A )。
A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、
A、防火墙不能防范网络内部攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范
心理的用户公开其口令,并授予其临时网络访问权限。
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对
每一个文件进行扫描,查出潜在的病毒。
D、不能阻止代病毒的数据。
41、( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过
D、8
6、( A )服务的一个典型例子是用一种一致选定的标准方法对数据
进行编码。
A、表示层
B、网络层
C、TCP层
D、
物理层
7、 ( B )是用来判断任意两台计算机的IP地址是否属于同一子
网络的根据。
A、IP地址
B、子网掩码
C、TCP层
D、IP层
8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
20、 字典攻击是 常见的一种暴力攻击。 21、 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手
段控制一些高带宽的服务器,然后在这些服务器上安装攻击进 程,集数十台,数百台甚至上千台机器的力量对单一攻击目标 实施攻击。
22、 SYN flooding攻击即是利用的TCP/IP协议设计弱点。 23、 后门的好坏取决于被管理员发现的概率。 24、木马程序一般由两部分组成:服务器端程序和客户端程序。 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强 大一些,一般还有远程控制的功能, 后门程序功能比较单一。 25、恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程 序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。 26、PE文件以一个简单的DOS MZ header开始,紧接着的是PE Header。 27、 早期恶意代码的主要形式是计算机病毒。 28、脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言 是VB Script和JavaScript。 29、网络蠕虫的功能模块可以分为主程序和引导程序 30、操作系统的安全性在计算机信息系统的整体安全性中具有至关重要 的作用,没有它的安全性,信息系统的安全性是没有基础的。 31、 Multics是开发安全操作系统 早期的尝试。 32、1969 年mpson通ቤተ መጻሕፍቲ ባይዱ形式化表示方法运用主体(Subject)、 客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控 制问题进行了抽象。 33、 访问控制机制的理论基础是 访问监控器(Reference
3、从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件
的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这 些安全威胁事件给Internet带来巨大的经济损失。 4、B2级,又叫结构保护(Structured Protection)级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。
对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的
作用。
A、分组过滤防火墙 B、应用代理防火墙 C 、状态检查防火墙
D、分组代理防火墙
42、下面的说法错误的是 (D)
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现。
C、建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关
5、 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击和防御。
6、网络层的主要功能是完成网络中主机间的报文传输,在广域网中, 这包括产生从源端到目的端的路由。
7、 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络 接口层。这4层概括了相对于OSI参考模型中的7层。
相关文档
最新文档