信息安全考试题库完整

信息安全考试题库
一、填空题
1. 计算机安全中受到威胁的来源主要有_________三种  人为,自然,计算机本身   
2. 计算机安全的定一种受威胁的对象主要有:__________  计算机,网络系统资源,信息资源
3. 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、____________的相关技术和理论都是计算机网络安全研究的领域  完整性,可用性,真实性,可控性
4. 计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___加密技术  密码学,操作系统,防火墙和适应网络通令
5. 计算机安全的三个层次是:_________  安全管理,安全立法,安全技术措施   
6. 计算机安全的内容主要有:_______________  软件的自身安全,侯宏澜身高软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全
7. 软件的分析技术有:______两种  动态分析,静态分析法
8. 基于密钥的加密算法通常有两类,即______.  对称算法,公用密钥算法
二、单选题
1. 目前,流行的局域网主要有三种,其中不包括:(  ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d   
2. 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(  ) 允许包含内部网络地址的数据包通过该路由器进入允许包含外部网络地址的数据包通过该路由器发出在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;  在发出的数据包中,允许源地址与内部网络地址不同的数据包通过  c   
3. 在以下网络互连设备中,(  ) 通常是由软件来实现的 中继器;网桥;路由器;网关 d   
4. 在网络信息安全模型中,(  )是安全的基石。它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a   
5. 下列口令维护措施中,不合理的是:(  )  第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b   
6. 北京水生植物病毒扫描软件由(  )组成  仅由病毒代码库; 仅由利用代码库进行扫描的扫描程序;代码库和扫描程序; 以上都不对  c   
7. 网络病毒是由因特网衍生出的新一代病毒,即JavaActiveX病毒。由于(  ),因此不被人们察觉  它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a   
8. 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(  )  磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c   
9. 以下属于加密软件的是(  )  CA;  RSA;  PGP;  DES  c   
10. 1976年,谁在著名的论文密码学的新方向中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。 c
Kahn;                            Rivest,ShamirAdleman
DiffieHellman                  Zimmerman
11. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(  )  DES是一个分组加密算法,它以64位为分组对数据加密;  IDEA是一种使用一个密钥对64位数据块进行加密的加密算法;  DESIDEA均为对称密钥加密算法DESIDEA均使用128位(16字节)密钥进行操作  d   
12. 以下关于公用/私有密钥加密技术的叙述中,正确的是:(  )  私有密钥加密的文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公用密钥和私有密钥相互关联; 公用密钥和私有密钥不相互关联  c   
13. 下列不属于扫描工具的是(  )  SATAN;  NSS;  Strobe;  NetSpy  d   
14. 在网络上,为了监听效果最好,监听设备不应放在(  )  网关路由器中继器;防火墙  c   
15. 在选购防火墙软件时,不应考虑的是:(  )  一个好的防火墙应该是一个整体网络的保护者B. 一个好的防火墙应该为使用者提供唯一的平台;  C. 一个好的防火墙必须弥补其他操作系统的不足;  D. 一个好的防火墙应能向使用者提供完善的售后服务  b   
16. 以下关于过滤路由器的叙述,错误的是:(  )  过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作  d   
17. 以下哪种特点是代理服务所具备的(  )  代理服务允许用户直接访问因特网,对用户来讲是透明的;  代理服务能够弥补协议本身的缺陷所有服务都可以进行代理代理服务不适合于做日志  a   
18. 关于堡垒主机的说法,错误的是:(  )  设计和构筑堡垒主机时应使堡垒主机尽可能简单;
  堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户堡垒主机的操作系统可以选用UNIX系统  b   
19. 包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(  ) 数据包的目的地址数据包的源地址; 数据包的传送协议人体结构学;  数据包的具体内容  d   
20. 下列哪一个是常用的防范(  NetBIOS漏洞攻击的方法  利用ICP/IP筛选;  卸载NetBIOS ;  绑定NetBIOSTCP/IP协议用防病毒软件    a   
21. 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(  )  如果我们不需要该服务,则将它关闭如果我们不了解该服务的功能,可将其打开;  如果我们将该服务关闭后引起系统运行问题,则再将它打应该保留一些让堡垒主机提供给内部网用户的服务,如:TelnetFTP服务  b   
买淫
22. 以下关于宏病毒的认识,哪个是错误的:(  )  宏病毒是一种跨平台式的计算机病; 台湾1是一种宏病毒宏病毒是用Word Basic语言编写的在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播  d   
23. 下面关于傅汉思Windows 2000中的加密文件系统特点说法不正确的是(    只有 NTFS 卷上的文件或文件夹才能被加密只有对文件实施加密的用户才能打开它不能共享加密文件;  如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密    c   
三、问答题
简述进行网络安全设计时的安全需求 
1.保密性
2.安全性
3.完整性
4.服务可用性
5.可控性
6.信息流保护
  
网络安全设计的步骤是什么
1)分析安全需求
2)确定安全方针
3)选择安全功能
4)选择安全措施
5)完善安全管理
  
简述网络安全设计的基本原则 
1.需求、风险、代价平衡分析的原则
2.综合性、整体性、等级性原则
3.方便用户原则
4.适应性及灵活性原则
5.一致性原则
  
一、填空题
1. 网络安全的特征应具有____________四个方面的特征  太原艾滋病检测(保密性,完整性,可用性,可控性
2. 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法  政策法律法规
3. ___是判断是不是计算机病毒的最重要的依据  再生机制(或自我复制机制   
4. 防火墙有____________四种体系结构  屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网
5. 在包过滤系统中,常用的方法有依据______进行过滤  地址,服务
6. 黑客攻击的三个阶段是:_________  收集信息,探测系统安全弱点,网络攻击
7. UnixWindows NT操作系统能够达到___安全级别  C2
8. 中华人民共和国计算机信息安全保护条例》中定义的编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是指 ___  计算机病毒

本文发布于:2024-09-22 13:24:18,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/626170.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:计算机   密钥   路由器   加密   过滤   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议