信息中心信息安全匯總題庫_第1頁
信息中心信息安全匯總題庫_第2頁
信息中心信息安全匯總題庫_第3頁
信息中心信息安全匯總題庫_第4頁
信息中心信息安全匯總題庫_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信總安全認讓復習越~單.項選擇題1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是A、身份假冒8、數據66匚數據流分析D、非訪問(標準答案:A}2.在網絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于那一種?A.拒絕服務8.侵入攻擊C.信息盜竊?信息篡改E.以上都正確(標準答案:A}3.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做A.郵件病毒B.郵件炸彈C.特洛伊木馬D.邏輯炸彈(標準答案:B}4.對企業(yè)網絡最大的威脅是_請選擇最佳答案。A.黑客攻擊B.外國政府C.競爭對手D.內部員工的惡意攻擊(標準答案:D).以下剛口。和UIF協(xié)議區(qū)別的描述,那個是正確的UEP用于幫助IP確保數據傳軌而TCP無法實現(xiàn)UEP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,TCP的功能與之相反C.TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,UEP的功能與之相反D.以上說法者份借誤(標準答案:B).黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么AA技術手段收集如何實現(xiàn)A.攻擊荀亙過Windows自帶命令收集有利信息A過查找最新的漏洞庫去反查具有漏洞的主機C.通過發(fā)送加殼木馬軟件或者鍵盤記錄工具D.iA搜索引擎來來了解目標網絡結構、關于主機更詳細的信息(標準答案:A).以下描述黑客攻擊思路的流程描述中,那個是正確的A一般黑客攻擊思足名分為預攻擊階段、實施破壞階段、獲利階段B一般黑客攻擊思足名分為信息收集階段、攻擊階段、破壞階段C一般黑客攻擊思足名分為預攻擊階段、攻擊階段、后攻擊階段D一般黑客攻擊思足名分為信息收集階段、漏洞掃描階段、實施破壞階段(標準答案:C}.以下不屬于代理服務技術優(yōu)點的是A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數據驅動侵襲(標準答案:D}.包過濾技術與代理服務技術相比較A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響B(tài).包過濾技術對應用和用戶是絕對透明的C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響D.代理服務技術安全性高,對應用和用戶透明度也很高(標準答案:B}.在建立堡壘主機時A.在堡壘主機上應設置盡可能少的網絡服務B.在堡壘主機上應設置盡可能多的網絡服務14.SSL14.SSL指的是C.對必須設置的服務給與盡可能高的權限D.不論發(fā)生任柯入侵情況,內部網始終信任堡壘主機(標準答案:A}.防止用戶被冒名所欺騙的方法是A.對信息源發(fā)方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻(標準答案:A}.屏蔽路由器型防火J杳采用的技術是基于A.數據包過濾技術B.應用網關技術C.代理服務技術D.三種技術的結合(標準答案:B}.以下關于防火J杳的設計原則說法正確的是A.保持設計的簡單性B.不單單要提供防火J杳的功能,還要盡量使月較大的組件C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務D一套防火墻就可以保護全部的網絡(標準答案:A}A.加密認證協(xié)議B.安全套接層協(xié)議C.授權認證協(xié)議?安全A道協(xié)議(標準答案:B)15.以下那一項不屬于入侵檢測系統(tǒng)的功能A.監(jiān)視網絡上的通信數據流B.捕捉可疑的網絡場舌動C.提供安全審計報告D.過濾非法的數據包(標準答案:D)16.以下關于計算機病毒的特征說法正確的是A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性(標準答案:C)17.在Qsl七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別A.網絡級安全B.系統(tǒng)級安全C.應用級安全D鏈路級安全(標準答案:D).審計管理指A.保證數據接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B.防止因數據被截獲而造成的泄密C.對用戶和程序使用資源的情況進行記錄和審查D.保證信息使用者都可有得到相應授權的全部服務(標準答案:C).加密技術不能實現(xiàn)人.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾(標準答案:D).關于CA和數字證書的關系,以下說法不正確的是人.數字證書是保證雙方之伺的通訊安全的電子信任關系,他由CA簽發(fā)8.數字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C.在電子交易中,數字證書可以用于表明參與方的身份?數字證書能以一種不能被假冒的方式證明證書持有人身份(標準答案:B).以下關于VPN說法正確的是VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線VPN指的是用戶A過公用網絡建立的臨時的、安全的連接VPN不能倡連」信息認證和身份認證VPN只能提供身份認證、不能賀畢勃口密數據的功能(標準答案:B).Ipsee不可以做到A.認證B.完整性檢查C,加密D.簽發(fā)證書(標準答案:D)23.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威肋‘;二是A.人為破壞B.對網絡中設各的威助‘C.病毒威助‘D.對網絡人員的威助‘(標準答案:B)24.防火墻中地址翻譯的主要作用是A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵(標準答案:B).加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是A.對稱密鑰加密B.非對稱密鑰加密匚都不是D都可以(標準答案:B).有關PPTP(Point-to-PointTunnelProtocol)說法正確的是A.PPTP是Netscape提出的8彳微軟從NT3.5以后對PPTP開始支持PPTP可用在微軟的路由和遠程訪問服務上D.它是傳輸層上的協(xié)議(標準答案:C)27.有關L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是L2TP是由PPTP協(xié)議和Cisco公司的L2F組合而成L2TP可用于基于Internet的遠程撥號訪問C為PPP協(xié)議的客戶建立撥號連接的VPN連接L2TP只翩疊過TCTIIP連接(標準答案:D)28.針對下列各種安全協(xié)議,最適合使月外部網VPN上,用于在客戶機到服務器的連接模式的是A.IPsecB.PPTPC.SOCKSvD.L2TP(標準答案:C)29.網絡入侵者使月sniffer對網絡進行偵聽,在防火J杳實現(xiàn)認證的方法中,下列身份認證可能會造成不安全后果的是A.Password-BasedAuthenticationB.Address—BasedAuthenticationC.CryptographicAuthenticationD.NoneofAbove(標準答案:A)30隨著Intemet發(fā)展的勢頭和防火J杳的更新,防火墻的那些功能將被取代A.使用IP加密技術8.日志分析工具匚攻擊檢側和報警D.對訪問行為實施靜態(tài)、固定的控制(標準答案:D).以下對于黑色產業(yè)鏈描述中正確的是A.由制造木馬、傳播木馬、盜竊賬戶信息、第三方平合銷贓形成了網上黑色產業(yè)鏈B.黑色產業(yè)鏈上的每一環(huán)都使月肉雞倒賣做為其牟利方.式C.黑色產業(yè)鏈中制作的病毒都無法避免被殺毒軟件查殺掉D.黑色產業(yè)鏈一般都是個人行為(標準答案:A).在身份鑒別技術中,用戶采用字符串作為密碼來聲明自己的身份的方式屬于那種類型A.基于對稱密鑰密碼體制的身份鑒別技術B.基于非對稱密鑰密碼體制的身份鑒別技術C.基于用戶名和密碼的身份鑒別技術D基于KDC的身份鑒別技術(標準答案:C).以下那個部分不是CA認證中心的組成部分A.證書生成客戶端B.注冊服務器C.證書申請受理和審核機構D.認證中心服務器(標準答案:A)34以下鮮種是常用的哈希算法(HASH)A.DESB.3MC.RSAD.ong(標準答案:B).企業(yè)在選擇防病毒產品時,選擇單一品牌防毒軟件產品的好處是什么?A劃算的總體成本B.更簡化的管理流程C.容易更新D.以上都正確(標準答案:D).對稱密鑰加密技術的特點是什么_從無論加密還是解密都用同一把密鑰B.收信方和發(fā)信方使月的密鑰互不相同C.不能從加密密鑰推導解密密鑰D.可以適應網絡的開放性要求(標準答案:A).屏蔽主機式防火墻體系結構的優(yōu)點是什么_A.此類型防火墻的安全級別較高8.如果路由表遭到破壞,則數據包會路由到e-壑卞機上C.使用此結構,必須關閉雙網主機上的路由分配功能D.此類型防火墻結構簡單,方便部署Qr?佳答案:Af.常用的口令入侵手段有?A.A過網絡監(jiān)聽B.利用專門軟件進行口令破解C.利用系統(tǒng)的漏洞D利用系統(tǒng)管理員的失誤E.以上都正確(標準答案:E).以下那條不屬于防火墻的基本功能_A.控制對網點的訪問和封鎖網點信息的泄露8能限制被保護子網的泄露C.具有審計作用D.具有防毒功能£能強制安全策略(標準答案:D).企事業(yè)單位的網絡環(huán)境中應用安全審計系統(tǒng)的目的是什么從為了保障企業(yè)內部信息數據的完整性8.為了保障企業(yè)業(yè)務系統(tǒng)不受外部威脅攻擊^為了保障網絡環(huán)境不存在安全漏洞,感染病毒?為了保障業(yè)務系統(tǒng)和網絡信息數據不受來自用戶的破壞、泄密、竊?。藴蚀鸢?D).下列各項中,那一項不是文件型病毒的特點。A.病毒以某種形式隱藏在主程序中,并不修改主程序8.以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓C.文件型病毒可以AA檢查主程序長度來判斷其存在D.文件型病毒通常在iKll行主程序時進入內存(標準答案:B).虛擬專網的重點在于建立安全的數據通道,構造這條安全通道的協(xié)議必須具備多項條件,以下那條不屬于構造的必備條件_A.保證數據的真實性B.保證數據的完整性C.保證通道的機密性D提供安全防護措施和訪問控制E.提供網絡信息數據的糾錯功能和冗余處理(標準答案:E).SOCKv5在osl模型的哪一層控制數據流,定義詳細的訪問控制_A.應用層8.會話層^表示層D.傳輸層(標準答案:B).用戶通過本地的信息提供商(ISP)登陸到Internet上,并在現(xiàn)在的辦公室和公司內部網之間建立一條加密通道。這種訪問方式屬于哪一種VPNA.內部網VPNB.遠程訪問VPNC.外聯(lián)網VPND.以上皆有可能(標準答案:B).那些文件會被DOS病毒感染一A.可執(zhí)行文件B.圖形文件C.文本文件D.系統(tǒng)文件(標準答案:A).網絡傳播型木馬的特征有浦反多,請問那個描述是正確的_A.利用現(xiàn)實生活中的郵件進行著刻潘,不會破壞數據,但是他將硬盤加密鎖B.兼?zhèn)鋫窝b和傳播兩種特征并結合TCP/IP網絡技術四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能C.通過偽裝成一個合法性程序誘騙用戶上當D.通過消耗內存而引起注意(標準答案:B)47.蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)搜集和建立被傳染計算機上信息A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:D)48.那個手機病毒的特點是會給地址簿中的郵箱發(fā)送帶毒郵件,還翁亙過短信服務器中轉向手機發(fā)送大量短信—A.EPOCLIGHTS.AB.TimofcnicaC.Hackmobile.smsdasD.Trojanhorse(標準答案:B)49.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的A掃描只局限于檢查已知的惡意代碼簽名,無法檢測至組未知的惡意代碼B.可以查找文件是否被病毒行為修改的掃描技術C.掃描動作在背景中發(fā)生,不需要用戶的參與D.在訪問某個文件時,執(zhí)行實時掃描的防毒產品會檢查這個被打開的文件;E掃描程序會檢查文件中已知的惡意代碼(標準答案:B).通過檢查電子郵件信件和附件來查找某些特定的語句和詞語、文件擴展名或病毒簽名進行掃描是哪種掃描技術_A.實時掃描B.完9性掃描C.啟發(fā)式掃描D.內容掃描(標準答案:D).以下關于混合加密方式說法正確的是A.采用公開密鑰體制進行通信過程中的加解密處理B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(標準答案:B).包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,根據安全規(guī)則有選擇的路由某些數據包。下面不能進行包過濾的設備是A.路由器B一臺獨立的主機C.交換機D.網橋(標準答案:C).以下那些屬于系統(tǒng)的物理敵障A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設各環(huán)境敵障(標準答案:A).可以通過那種安全產品劃分網絡結構,管理和控制內部和外部訊A.防火墻B以中心C加密機D.防病毒產品(標準答案:A).IPSee協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是A.適應于向IPv6遷移B.提供在網絡層上的數據加密保護C.支持動態(tài)的IPA址分配D.不支持除TCPIIPf的其它協(xié)議(標準答案:C)56.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網絡資源的用戶訪問權限是A.客戶認證B.回話認證C.用戶認證D都不是(標準答案:C).請問以下那個不是計算機病毒的不良特征從隱蔽性B.感染性C.破壞性》自發(fā)性E.表現(xiàn)性(標準答案:D).根據計算機病毒的感染特性看,宏病毒不會感染以下那種類型的文件A.MicrosoftWordB.MicrosoftBasicC.MicrosoftExcelC.VisualBasic(標準答案:B).指在公司總部和遠地雇員之間建立的VPN是什么類型的VPNA.內部網VPNB.遠程訪問VPNC.外聯(lián)網VPND.以上皆有可能(標準答案:B)60..以下那個不屬于完整的病毒防護安全體系的組成部分A.人員B.技術^流程D.設備(標準答案:D)69.數據保密性指的是A.保護網絡中各系統(tǒng)之伺交換的數據,防止因數據被截獲而造成泄密B.提供連接實體身份的鑒別C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D確保數據數據是由合法實體發(fā)出的(標準答案:C)70.黑客利用IP地址進行攻擊的方法有A.1P欺騙B.解密C.竊取口令D.發(fā)送^毒(標準答案:A)71.以下那一項屬于基于主機的入侵檢測方式的優(yōu)勢A.監(jiān)視整個網段的MAB.不要求在大量的主機上安裝和管理軟件C.適應交換和助□密?具有更好的實時性(標準答案:C).按明文形態(tài)劃分,對兩個離散電平構成。、1二進制關系的電報信息加密的密碼是什么密碼從離散型密碼8.模擬型密碼^數字型密碼D.非對稱式密碼(標準答案:C).以下對特洛伊木馬的概念描述正確的是_A,..特洛伊木馬不是真正的網絡威助‘,只是一種游戲8.特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊DOS等特殊功能的后門程序。匚特洛伊木馬程序的特征浦反容易從計算機感染后的癥狀上進行判斷?中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,貝咖有相應服務器端的人就可以A過網絡控制你的電腦。(標準答案:B)74.CA指的是A.證書授權B.加密認證C.虛擬專用網D.安全套接層(標準答案:A)75.在安全審計的風險評估階段,通常是按什么順序來進行的A.偵查階段、滲透階段、控制階段B.滲透階段、偵查階段、控制階段C.控制階段、偵查階段、滲透階段D.偵查階段、控制階段、滲透階段(標準答案:A)76.入侵檢測系統(tǒng)的第一步是A.信號分析B.信息收集^數據包過濾?數據包檢查(標準答案:B)77.萬行胃加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙.解密鑰匙B.解密鑰匙.解密鑰匙C.加密鑰匙.加密鑰匙D.解密鑰匙.加密鑰匙(標準答案:A)78以下關于CA認證中心說法正確的是CA認證是使月對稱密鑰機制的認證方法CA認證中心只負責簽名,不負責證書的產生CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心(標準答案:C)79.對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是A.采用松細組模塊監(jiān)測狀態(tài)信息B.支持多種協(xié)議和應用C.不支持監(jiān)測HPC和LDP的端口信息D.配置復雜會降低網絡的速度(標準答案:C).蠕蟲程序有5個基本功能模塊,哪個模塊可實現(xiàn)程序復制功能A.掃描搜索模塊B.攻擊模式C.傳輸模塊D.信息搜集模塊E.繁殖模塊(標準答案:C).JCE是公司的一名業(yè)務代表,經常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是A.PPP連接到公司的RAS服務器上。B.遠程訪問VPNC.電子郵件D.與財務系統(tǒng)的服務器PPP連接(標準答案:B)82.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是人.數據完整性。8.數據一致性^數據同步性?數據源發(fā)性(標準答案:A)83.IPSec在那種模式下把數據封裝在一個IP包傳輸以隱藏路由信息A.隧道模式B.管道模式c.傳輸模式D..安全模式(標準答案:A)下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是PPTPL2TPSOCKSv5lpsee(標準答案:D)Firewall一1是一種A.防病毒產品B.掃描產品匚入侵松勇組產品D.防火墻產品(標準答案:D)TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下哪個順序是正常的TCP三次握手過程.請求端A發(fā)送一個初始序號ISNa的SYN報文;.A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發(fā)送給B.被請求端B收至1」A的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa十1作為確認的SYN+ACK報文A.123B.132C.321D.312(標準答案:B).信息接收方在收至加密后的報文,需要使用什么來將加密后的報文還原A.明文B.密文C.算法D.密鑰(標準答案:D).用每一種病毒體含有的特征字節(jié)串對被檢側的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做A.比較法B.特征字的識別法C.搜索法D.分析法E.掃描法(標準答案:B).關于包過濾技術的理解正確的說法是那個A.包過濾技術不可以對數據包左右選擇的過濾B.A過設置可以使?jié)M足過濾規(guī)則的數據包從數據中被刪除C.包過濾一般由屏蔽路由器來完成D.包過濾技術不可以根據某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則(標準答案:C).通過SNMP.SYSLOG.OPSBC或者其他的日志接口從各種網絡設備、服務器、用戶電腦、數據庫、應用系統(tǒng)和網絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方法屬于哪一種安全審計方法A舊志安全審計B.信息安全審計C.主機安全審計D.網絡安全審計(標準答案:A).以下對于反病毒技術的概念描述正確的是A.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼和行為,阻止病毒取得系統(tǒng)控制權;B.與病毒同時取得計算機系統(tǒng)控制權,識別出計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論