网络信息安全模拟卷.docx

上传人:b****7 文档编号:10678527 上传时间:2023-02-22 格式:DOCX 页数:39 大小:33.59KB
下载 相关 举报
网络信息安全模拟卷.docx_第1页
第1页 / 共39页
网络信息安全模拟卷.docx_第2页
第2页 / 共39页
网络信息安全模拟卷.docx_第3页
第3页 / 共39页
网络信息安全模拟卷.docx_第4页
第4页 / 共39页
网络信息安全模拟卷.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

网络信息安全模拟卷.docx

《网络信息安全模拟卷.docx》由会员分享,可在线阅读,更多相关《网络信息安全模拟卷.docx(39页珍藏版)》请在冰豆网上搜索。

网络信息安全模拟卷.docx

网络信息安全模拟卷

网络信息安全技术

一、选择题

1.____B____情景属于授权(Authorization)。

a.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容

b.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改

c.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中

d.用户依照系统提示输入用户名和口

2.入侵检测系统的第一步是:

___A____。

a.信息搜集

b.数据包过滤

c.数据包检查

d.信号分析

3.数据保密性安全服务的基础是___C___。

a.数字签名机制

b.访问控制机制

c.加密机制

d.数据完整性机制

4.下面所列的__B__安全机制不属于信息安全保障体系中的事前保护环节。

a.防火墙

b.杀毒软件

c.数据库加密

d.数字证书认证

5.在生成系统帐号时,系统管理员应该分派给合法用户一个__A__,用户在第一次登录时应更改口令。

a.唯一的口令

b.登录的位置

c.系统的规则

d.利用的说明

6.在运算机病毒检测手腕中,校验和法的长处是____C_____。

a.不会误

b.能检测出隐蔽性病毒

c.能发觉未知病毒

d.能识别病毒名称

7.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要办法是____D____。

a.对机房进行防静电处置

b.对机房进行防尘处置

c.对机房进行防潮处置

d.对机房或电子设备进行电磁屏蔽处置

8.____C_____不属于ISO/OSI安全部系结构的安全机制。

a.访问控制机制

b.通信业务填充机制

c.审计机制

d.数字签名机制

9.对网络层数据包进行过滤和控制的信息安全技术机制是_C___。

a.IDS

b.Sniffer

c.防火墙

d.IPSec

10.防火墙通常被比喻为网络安全的大门,但它不能____B_____。

a.阻止基于IP包头的解决

b.阻止病毒入侵

c.阻止非信赖地址的访问

d.辨别什么样的数据包能够进出企业内部网

11.为了防御网络监听,最常常利用的方式是___C___。

a.利用专线传输

b.无线网

c.数据加密

d.采用物理传输(非网络)

12.应用代理防火墙的主要长处是__A__。

a.安全控制更细化、更灵活

b.服务对象更广

c.安全服务的透明性更好

d.加密强度更高

13.ISO安全部系结构中的对象认证服务,利用___B___完成。

a.访问控制机制

b.数字签名机制

c.加密机制

d.数据完整性机制

14.下列关于网络防火墙说法错误的是____D___。

a.网络防火墙不能避免策略配置不妥或错误配置引发的安全要挟

b.网络防火墙不能解决来自内部网络的解决和安全问题

c.网络防火墙不能避免本身安全漏洞的要挟

d.网络防火墙能避免受病毒感染的文件的传输

15.不属于运算机病毒防治的策略的是___C____。

a.新购买的运算机软件也要进行病毒检测

b.及时、靠得住升级反病毒产品

c.整理磁盘

d.确认您手头常备一张真正"干净"的引导盘

16.___B___情景属于审计(Audit)。

a.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改

b.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中

c.用户依照系统提示输入用户名和口令

d.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容

17.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是___B____。

a.授权控制

b.数据报过滤

c.数据完整性

d.身份辨别

18.运算机病毒的危害性表现____B____。

a.不影响运算机的运行速度

b.影响程序的执行,破坏用户数据与程序

c.能造成运算机械件永久性失效

d.不影响运算机的运算结果,没必要采取办法

19.信息的完整性包括有信息来源的完整和信息内容的完整,下列安全办法中能保证信息来源的完整性是____C___。

a.认证

b.加密、访问控制

c.数字签名、时刻戳

d.预防、检测、跟踪

20.由运算机及其相关的好配套设备、设施(含网络)组成的,依照必然的应用目标和规则对信息进行收集加工、存储、传输、检索等处置的人机系统是___C_____。

a.运算机工作系统

b.运算机操作系统

c.运算机信息系统

d.运算机联机系统

21.假设利用一种加密算法,它的加密方式很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于_B__。

a.分组密码技术

b.古典密码技术

c.对称加密技术

d.公钥加密技术

22.以下关于运算机病毒的特征说法正确的是:

___B____。

a.运算机病毒只具有传染性,不具有破坏性

b.破坏性和传染性是运算机病毒的两大主要特征

c.运算机病毒具有破坏性,不具有传染

d.运算机病毒只具有破坏性,没有其他特征

23.下列运算机病毒检测手腕中,主要用于检测已知病毒的是____B____。

a.校验和法

b.特征代码法

c.行为监测法

d.软件模拟法

24.确保授权用户或实体对于信息及资源的正常利用不会被异样拒绝,允许其靠得住而且及时地访问信息及资源的特性是__A__。

a.可用性

b.靠得住性

c.完整性

d.保密性

25.在被屏蔽的主机体系中,堡垒主机位于___A____中,所有的外部连接都通过滤路由器到它上面去。

a.内部网络

b.周边网络

c.自由连接

d.外部网络

26.社会进展三要素是指:

物质、能源和__B___。

a.运算机网络

b.信息

c.互联网

d.数据

27.网络信息XX不能进行改变的特性是__B__。

a.可用性

b.完整性

c.靠得住性

d.保密性

28.对口令进行安全性管理和利用,最终是为了__A__。

a.避免解决者非法取得访问和操作权限

b.规范用户操作行为

c.口令不被解决者非法取得

d.保证用户帐户的安全性

29.信息安全问题是一个___D___问题

a.硬件

b.软件

c.综合

d.系统

30.数据在存储进程中发生了非法访问行为,这破坏了信息安全的__C__属性。

a.完整性

b.不可否定性

c.保密性

d.可用性

31.防火墙能够__D__。

a.防范歹意的知情者

b.防范新的网络安全问题

c.完全避免传送已被病毒感染的软件和文件

d.防范通过它的歹意连接

32.编制或在运算机程序中插入的破坏运算机功能或损坏数据,影响运算机利用,并能自我复制的一组运算机指令或程序代码是__D_____.。

a.运算机游戏

b.运算机系统

c.运算机程序

d.运算机病毒

33.以下哪一项不属于入侵检测系统的功能:

___A_____。

a.过滤非法的数据包

b.监视网络上的通信数据流

c.提供安全审计报告

d.捕捉可疑的网络活动

34.Internet的影响愈来愈大,人们常把它与报纸、广播、电视等传统媒体相较较,称之为___B___。

a.交流媒体

b.第四媒体

c.交互媒体

d.全新媒体

35.以下哪一项不在证书数据的组成中__D_____。

a.有效利用期限

b.版本信息

c.签名算法

d.版权信息

36.保证用户和进程完成自己的工作而又没有从事其他操作可能,如此能够使失误犯错或蓄意解决造成的危害降低,这通常被称为__D__。

a.适度安全原则

b.分权原则

c.木桶原则

d.授权最小化原则

37.___C___是目前信息处置的主要环境和信息传输的主要载体

a.WAN

b.信息网络

c.运算机网络

d.互联网

38.按期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了知足信息安全的__C__属性。

a.不可否定

b.完整性

c.可用性

d.真实性

39.针对操作系统安全漏洞的蠕虫病毒根治的技术办法是__A__。

a.安装安全补丁程序

b.专用病毒查杀工具

c.防火墙隔离

d.部署网络入侵检测系统

40.机房中的三度不包括_C____。

a.湿度

b.温度

c.可控度

d.干净度

41.以下哪一项属于基于主机的入侵检测方式的优势:

___A____。

a.不要求在大量的主机上安装和管理软件

b.适应互换和加密

c.具有更好的实时性

d.监视整个网段的通信

42.关于双钥密码体制的正确描述是____A___。

a.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

b.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

c.双钥密码体制中加解密密钥虽不相同,可是能够从一个推导出另一个

d.双钥密码体制中加解密密钥是不是相同能够按照用户要求决定

43.统计数据表明,网络和信息系统最大的人为安全要挟来自于_A___。

a.内部人员

b.互联网黑客

c.第三方人

d.歹意竞争对手

44.关于审计跟踪技术的描述,___B____是错误的。

a.操作系统必需能生成、保护和保护审计进程。

b.所有效户都能开启和关闭审计跟踪服务。

c.审计进程一般是一个独立的进程,它应与系统其他功能隔离开。

d.好的审计跟踪系统能够进行实时监控和报警。

45.PKI是__A__。

a.PublicKeylnstitute

b.PrivateKeylnfrastructure

c.PublicKeylnfrastructure

d.PrivateKeylnstitute

46.运算机病毒的结构不包括____A_____部份。

a.隐藏部份

b.激发部份

c.传染部

d.引导部份

47.__D__是最常常利用的公钥密码算法。

a.DSA

b.椭圆曲线

c.量子密码

d.RSA

48.向有限的空间输入超长的字符串是一种__B____解决手腕。

a.拒绝服务

b.缓冲区溢出

c.IP欺骗

d.网络监

49.20世纪70年代后期,专门是进入90年代以来,美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决运算机系统及产品的安全评估问题,纷纷制订并实施了一系列安全标准。

如:

美国国防部制订的"彩虹"系列标准,其中最具影响力的是"可信运算机系统标准评估准则"(简称TCSEC,__B___)

a.白皮书

b.桔皮书

c.黄皮书

d.黑皮书

50.包过滤的大体思想是:

对所接收的每一个数据包进行检查,按照__A_____,然后决定转发或抛弃该包

a.过滤规则

b.用户需要

c.安全策略

d.数据流向

51.黑客在程序中设置了后门,这表现了黑客的___C_____目的。

a.利用有关资源

b.窃取信息

c.非法获取系统的访问权限

d.窜改数据

52.使网络服务器中充斥着大量要求回答的信息,消耗带宽,致使网络或系统停止正常服务,这属于___C__解决类型。

a.BIND漏洞

b.远程进程挪用

c.拒绝服务

d.文件共享

53.文件被感染上病毒以后,其大体特征是___B____。

a.文件长度变短

b.文件长度加长

c.文件照常能执行

d.文件不能被执行

54.以下方式中,不适用于检测运算机病毒的是___D____

a.软件模拟法

b.特征代码法

c.校验和法

d.加密

55.以下哪项技术不属于预防病毒技术的范围____A___。

a.加密可执行程序

b.校验文件

c.引导区保护

d.系统监控与读写控制

56.我国正式发布了电子签名法,数字签名机制用于实现__A__需求。

a.不可抵赖性

b.保密性

c.完整性

d.可用性

57.关于A类机房应符合的要求,以下选项不正确的是___C_____。

a.供电电源设备的容量应具有必然的余量

b..计算站应设专用靠得住的供电线路

c.运算机系统应选用铜芯电缆

d.计算站场地宜采用开放式蓄电池

58.____D___功能属于操作系统中的日记记录功能。

a.以合理的方式处置错误事件,而不至于影响其他程序的正常运行

b.保护系统程序和作业,禁止不合要求的对程序和数据的访问

c.控制用户的作业排序和运行

d.对运算机用户访问系统和资源的情形进行记录

59.关于安全审计目的描述错误的是__A__。

a.实现对安全事件的应急响应

b.识别和分析XX的动作或解决

c.将动作归结到为其负责的实体

d.记录用户活动和系统管理

60.PKI所管理的大体元素是_B___。

a.用户身份

b.数字证书

c.数字签名

d.密钥

61.拒绝服务解决造成的后果是___D___。

a.硬盘被格式化

b.硬件损坏

c.文件被删除

d.系统无法提供正常的服务

62.防火墙最主要被部署在_B___位置。

a.重要服务器

b.网络边界

c.桌面终端

d.骨干线路

63.关于防火墙的错误说法是__C__。

a.防火墙工作在网络层

b.对IP数据包进行分析和过滤

c.部署防火墙,就解决了网络安全问题

d.重要的边界保护机制

64.能够有效地防御未知的新病毒对信息系统造成破坏的安全办法是__C__。

a.安装安全补丁程序

b.专用病毒查杀工具

c.防火墙隔离

d.部署网络入侵检测系统

65.__C____不是运算机病毒所具有的特点。

a.暗藏性

b.传染性

c.可预见性

d.破坏性

66.在天天下午5点利用运算机结束时断开终端的连接属于__B_____。

a.网络地址欺骗

b.外部终端的物理安全

c.窃听数据

d.通信线的物理安全

67.PGP(PrettyGoodPrivacy)是用于___A____传输安全的。

a.用于邮件的传输安全

b.用于WEB服务器的数据安全

c.用于FTP传输的安全

d.阅读器传输的安全

68.我国在1999年发布的国家标准__A__为信息安全品级保护奠定了基础。

a.GB17859

b.GB17799

c.GB15408

d.GB14430

69.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于_C___手腕。

a.DDOS解决

b.暗门解决

c.钓鱼解决

d.缓存溢出解决

70.PKI的主要理论基础是__A__。

a.公钥密码算法

b.对称密码算法

c.摘要算法

d.量子密码

71.堡垒主机是一种配置了安全防范办法的网络上的运算机,堡垒主机为网络之间的通信提供了一个___D____,也就是说若是没有堡垒主机,网络之间将不能彼此访问。

a.连接点

b.桥梁

c.互换接口

d.阻塞点

72.能够通过哪一种安全产品划分网络结构,管理和控制内部和外部通信:

___A___。

a.防火墙

b.防病毒产品

c.加密机

d.CA中心

73.以下关于宏病毒说法正确的是:

__A____。

a.宏病毒仅向办公自动化程序编制的文档进行传染

b.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

c.CIH病毒属于宏病毒

d.宏病毒主要感染可执行文件

74.Windows的日记文件很多,但主如果____C___、应用程序日记和安全日记三个

a.事件日记

b.用户日记

c.系统日记

d.审计日记

75.文件型病毒传染的对象主如果___C___。

a.PRG

b.DBF

c.COM和EXE

d.C

76.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉没必要要的服务。

这属于___A_____大体原则。

a.最小特权

b.防御多样化

c.阻塞点

d.失效保护状态

77.阈值查验在入侵检测技术中属于___A___。

a.量化分析法

b.免疫学方式

c.神经网络法

d.状态转换法

78.防火墙用于将Internet和内部网络隔离,_A__。

a.是网络安全和信息安全的软件和硬件设施

b.是起抗电磁干扰作用的硬件设施

c.是避免Internet火灾的硬件设施

d.是保护线路不受破坏的软件和硬件设施

79.确保信息在存储、利用、传输进程中不会泄露给非授权的用户或实体的特性是_D___。

a.完整性

b.可用性

c.靠得住性

d.保密性

80.信息保障阶段中将信息安全部系归结为四个主要环节,__B__是正确的。

a.加密、认证、保护、检测

b.保护、检测、响应、恢复

c.策略、网络攻防、密码学、备份

d.策略、保护、响应、恢复

81.常见的认证技术包括:

数字签名、报文认证和__C____

a.私钥密钥

b.公钥密钥

c.数字水印

d.签名算法

82.入侵检测技术能够分为误用检测和__D__两大类。

a.病毒检测

b.漏洞检测

c.详细检测

d.异样检测

83._____A____情景属于身份验证(Authentication)进程。

a.用户依照系统提示输入用户名和口令

b.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容

c.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中

d.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改

84.网上银行系统的一次转账操作进程中发生了转账金额被非法窜改的行为,这破坏了信息安全的__A__属性。

a.完整性

b.保密性

c.不可否定性

d.可用性

85.能够被数据完整性机制避免的解决方式是_____C__。

a.数据半途被解决者窃听获取

b.抵赖做过信息的递交行为

c.数据在途中被解决者窜改或破坏

d.冒充源地址或用户的地址欺骗解决

86.冲破网络系统的第一步是____C___。

a.源路由选择欺骗

b.口令破解

c.各类形式的信息搜集

d.利用TCP/IP协议的解决

87.OSI安全部系结构中概念了五大类安全服务,其中,数据机密性服务主要针对的安全要挟是___C_____。

a.拒绝服务

b.服务否定

c.窃听解决

d.硬件故障

88.品级保护标准GBl7859主如果参考了__A__而提出。

a.美国TCSEC

b.CC

c.BS7799

d.欧洲ITSEC

89.为保证运算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指__D____。

a.照明度、湿度和干净度

b.照明度、温度和湿度

c.温度、照明度和干净度

d.温度、湿度和干净度

90.以下哪一项不是入侵检测系统利用的信息:

__A___。

a.数据包头信息

b.系统和网络日记文件

c.目录和文件中的不期望的改变

d.程序执行中的不期望行为

91.入侵检测系统在进行信号分析时,一般通过三种常常利用的技术手腕,以下哪一种不属于通常的三种技术手腕___A_____。

a.密文分析

b.模式匹配

c.统计分

d.完整性分析

92._____B_____没有在通常的访问控制策略当中。

a.基于角色的访问控制

b.被动访问控制

c.强制访问控制

d.自主访问控制

93.在以下认证方式中,最常常利用的认证方式是____A____。

a.基于账户名/口令认证

b.基于摘要算法认证

c.基于数据库认证

d.基于PKI认证

94.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是___D___。

a.加密机制

b.数字签名机制

c.访问控制机制

d.安全标记机制

95.许多黑客解决都是利用软件实现中的缓冲区溢出的漏洞,对于这一要挟,最靠得住的解决方案是____D___。

a.安装入侵检测系统

b.安装防火墙

c.安装防病毒软件

d.给系统安装最新的补丁

96.在短时刻内向网络中的某台服务器发送大量无效连接请求,致使合法用户暂时无法访问服务器的解决行为是破坏了___B_____。

a.机密性

b.可用性

c.可控性

d.完整性

97.通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,乃至致使程序和数据无法恢复,称之为___A_______。

a.物理破坏

b.硬件破坏

c.故意损坏

d.硬件解决

98.公钥密码基础设施PKI解决了信息系统中的__C__问题。

a.权限管理

b.安全审计

c.身份信赖

d.加密

99.下列四项中不属于运算机病毒特征的是__A__。

a.免疫性

b.暗藏性

c.传染性

d.破坏性

100.运算机病毒的核心是____C____。

a.发作模块

b.表现模块

c.引导模块

d.传染模块

101.安全审计跟踪是__B__。

a.安全审计系统搜集易于安全审计的数据

b.安全审计系统检测并追踪安全事件的进程

c.对运算机系统中的某种行为的详尽跟踪和观察

d.人利用日记信息进行安全事件分析和追溯的进程

102.安全审计包括:

个人职能、事件重建、入侵检测和__D____。

a.事件跟踪

b.安全审核

c.应用程序跟踪

d.故障分析

103.病毒的运行特征和进程是____C____。

a.传播、运行、驻留、激活、破坏

b.入侵、运行、传播、扫描、窃取

c.设计、传播、暗藏、触发、破坏

d.复制、撤退、检查、运行、破坏

104.通常所说的"病毒"是指__C_____。

a.生物病毒感染

b.被损坏的程序

c.特制的具有破坏性的程序

d.细菌感染

105.下列行为不属于解决的是__C_____。

a.发送带病毒和木马的电子邮件

b.用字典猜解服务器密码

c.从FTP服务器下载一个10GB的文件

d.对一段互联网IP进行扫描

106.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__A___防火墙的特点。

a.代理服务型

b.应用级网关型

c.包过滤型

d.复合型防火墙

107.中华人民共和国《运算机信息系统安全保护品级划分准则》GB17859-1999中,将运算机安全品级划分为___A___。

a.5级

b.8级

c.10级

d.3级

108.CA属于ISO安全部系结构中概念的___C____。

a.通信业务填充机制

b.认证互换机制

c.公证机制

d.路由控制机制

109.运算机缘将系统中可利用内存减少,这表现了病毒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1