网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx

上传人:b****6 文档编号:17505500 上传时间:2022-12-06 格式:DOCX 页数:27 大小:44.10KB
下载 相关 举报
网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx_第1页
第1页 / 共27页
网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx_第2页
第2页 / 共27页
网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx_第3页
第3页 / 共27页
网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx_第4页
第4页 / 共27页
网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx

《网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx(27页珍藏版)》请在冰豆网上搜索。

网络与信息安全技术 吉林大学考试题库答案Word文件下载.docx

19、通常所说的移动VPN是指()。

1.A.AccessVPN

20、L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

1.A.口令握手协议CHAP

21、.可以被数据完整性机制防止的攻击方式是()。

4.D.数据在途中被攻击者篡改或破坏

22、PKI支持的服务不包括()。

4.D.访问控制服务

23、PKI的主要组成不包括()。

2.B.SSL

24、PKI管理对象不包括()。

1.A.ID和口令

25、SSL产生会话密钥的方式是()。

3.C.随机由客户机产生并加密后通知服务器

26、国家标准GB17859-99将信息系统划分为几个安全等级:

()2.B.5

27、那面哪些属于木马程序:

()5.E.以上都是

28、下面哪个访问控制模型通过将安全级别排序实现了信息的单向流动:

()2.B.强制访问控制模型

29、安全审计系统包括下面哪些部分:

()5.E.以上都是

30、下面哪些属于防火墙的局限性:

()4.D.以上都是

31、下面哪些属于包过滤防火墙存在的缺点:

32、下面哪些产生认证符的方法需要和数字签名结合使用:

()3.C.散列函数

33、代表了当灾难发生后,数据的恢复程度的指标是()1.A.RPO

34、容灾的目的和实质是()3.C.保持信息系统的业务持续性

35、下面不是事务的特性的是()1.null

36、防火墙是在网络环境中的应用,根本上是属于()。

2.B.访问控制技术

37、关于应用代理网关防火墙说法正确的是()2.B.一种服务需要一种代理模块,扩展服务较难

38、基于网络的入侵检测系统的信息源是()4.D.网络中的数据包

39、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

3.C.网络攻击特征库

40、使用漏洞库匹配的扫描方法,能发现()2.B.已知的漏洞

41、代表了当灾难发生后,数据的恢复时间的指标是()2.B.RTO

42、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()2.B.磁带

43、下列叙述不属于完全备份机制特点描述的是()4.D.需要存储空间小

44、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()4.D.凌晨1点

45、下面不是数据库的基本安全机制的是()4.D.电磁屏蔽

46、关于用户角色,下面说法正确的是()2.B.角色与身份认证无关

47、包过滤防火墙一般工作在OSI网络参考模型的()3.C.网络层

48、在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。

2.B.检测

49、从系统结构上来看,入侵检测系统可以不包括()3.C.审计

50、通用入侵检测框架(CIDF)模型中,()目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

1.A.事件产生器

51、企业在选择防病毒产品时不应该考虑的指标为()4.D.产品能够防止企业机密信息通过邮件被传出

52、下列技术不能对电子邮件进行安全保护的是()4.D.SMTP

53、数据保密性指的是()1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

54、下列不属于垃圾邮件过滤技术的是()1.A.软件模拟技术

55、下面病毒出现的时间最晚的类型是()2.B.以网络钓鱼为目的的病毒

56、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()3.C.用防病毒软件扫描以后再打开附件

57、下面关于响应的说法正确的是()4.D.主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题

58、防火墙提供的接入模式不包括()4.D.旁路接入模式

59、下面不是保护数据库安全涉及到的任务是()3.C.向数据库系统开发商索要源代码,做代码级检查

1.访问控制是指确定()以及实施访问权限的过程。

A.用户权限

2.下列不属于防火墙核心技术的是()。

D.日志审计

5.现代病毒木马融合了()新技术D.都是

6.关于灾难恢复计划错误的说法是()。

C.建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审

7.按照通常的口令使用策略,口令修改操作的周期应为()天。

A.60

8.下列哪类证件不得作为有效身份证件登记上网()B.户口本

9.传输层保护的网络采用的主要技术是建立在_____基础上的_____。

()A.可靠的传输服务,安全套接字层SSL协议

11.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。

C.内部

13.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C.VPN

14.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()C.数据帧

15.计算机病毒最本质的特性是()。

C.破坏性

16.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是()。

C.KA公开(KB秘密(M’))

17.目前发展很快的基于PKI的安全电子邮件协议是()A.S/MIME

18.windows中强制终止进程的命令是()C.Taskkill

19.下面不属于容灾内容的是()。

A.灾难预测

20.PKI所管理的基本元素是()。

C.数字证书

1.()是最常用的公钥密码算法。

A.RSA.

2.《信息安全国家学说》是()的信息安全基本纲领性文件。

C.俄罗斯

3.()对于信息安全管理负有责任。

D.所有与信息系统有关人员

4.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()。

A.本地帐号

5.防止静态信息被非授权访问和防止动态信息被截取解密是()。

D.数据保密性

6.PKI是()。

C.PubliC.Keylnfrastructure

7.对网络层数据包进行过滤和控制的信息安全技术机制是()。

A.防火墙

8.防火墙用于将Internet和内部网络隔离,()。

B.是网络安全和信息安全的软件和硬件设施

9.AccessVPN又称为()A.VPDN

10.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

11.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

B.可用性

12.PKI的主要理论基础是()。

B.公钥密码算法

13.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

14.我国计算机信息系统实行()保护。

C.安全等级

15.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:

带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

C.whirlpool

16.对攻击可能性的分析在很大程度上带有()。

B.主观

17.许多与PKI相关的协议标准(如PKIX、S/MIME.SSL、TLS、IPSec)等都是在()基础上发展起来的。

B.X.509

18.备份过滤王数据是备份哪些内容?

()B.过滤核心目录

19.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这体现了信息安全的()属性。

A.保密性

20.根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

D.电子公告服务提供者

1.下列关于用户口令说法错误的是()。

C.复杂口令安全性足够高,不需要定期修改

3.身份认证中的证书由()A.政府机构发行

4.下面对于数据库视图的描述正确的是()。

B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

5.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

A.计算机病毒

6.下列关于信息安全策略维护的说法,()是错误的。

B.安全策略制定完成并发布之后,不需要再对其进行修改

7.部署VPN产品,不能实现对()属性的需求。

C.可用性

8.下列属于良性病毒的是()D.扬基病毒

9.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

D.上面3项都是

10.关于NAT说法错误的是()D.动态NAT又叫网络地址端口转换NAPT

12.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

B.可用性

13.()最好地描述了数字证书。

A.等同于在网络上证明个人和公司身份的身份证

14.以下()不是包过滤防火墙主要过滤的信息?

D.时间

15.有关数据库加密,下面说法不正确的是()。

C.字符串字段不能加密

17.下列四项中不属于计算机病毒特征的是()。

C.免疫性

19.涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A.不得直接或者间接

20.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器

2.关于口令认证机制,下列说法正确的是()。

B.实现代价最低,安全性最低

3.下面不是UNIX/Linux操作系统的密码设置原则的是()。

D.一定要选择字符长度为8的字符串作为密码

5.下面技术中不能防止网络钓鱼攻击的是()。

C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

6.SET的含义是()B.安全数据交换协议

9.PKI中进行数字证书管理的核心组成模块是()。

B.证书中心CA.

10.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。

B.五

12.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式A.拒绝服务攻击

13.机密性服务提供信息的保密,机密性服务包括()。

D.以上3项都是

14.涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。

D.国际联网

15.关于密码学的讨论中,下列()观点是不正确的。

D.密码学中存在一次一密的密码体制,它是绝对安全的

16.下列选项中不属于SHECA证书管理器的操作范围的是()C.对服务器证书的操作

17.称为访问控制保护级别的是()C.C2

19.属于第二层的VPN隧道协议有()。

B.PPTP

1.内容过滤技术的含义不包括()。

D.过滤用户的输入从而阻止用户传播非法内容

2.统计数据表明,网络和信息系统最大的人为安全威胁来自于()B.内部人员

4.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

C.共享密钥认证

6.PKI的性能中,信息通信安全通信的关键是()C.互操作性

8.下述关于安全扫描和安全扫描系统的描述错误的是()。

B.安全扫描系统可用于管理和维护信息安全设备的安全

11.溢出攻击的核心是()A.修改堆栈记录中进程的返回地址

12.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()A.IPSec

13.VPN的加密手段为()。

C.VPN内的各台主机对各自的信息进行相应的加密

16.把明文变成密文的过程,叫作()。

A.加密

17.MD-4散列算法,输入消息可为任意长,按()比特分组。

A.512

18.安装过滤王核心的逻辑盘要留至少多少空闲空间?

()D.15G

20.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

D.回放攻击

1.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以____,然而_____这些攻击是可行的;

主动攻击难以______,然而_______这些攻击是可行的。

()C.检测,阻止,阻止,检测

2.信息安全领域内最关键和最薄弱的环节是()。

D.人

3.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()B.数字认证

4.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A.网络带宽

7.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN

9.防火墙能够()。

B.防范通过它的恶意连接

11.()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

B.异地备份

13.下面不属于PKI组成部分的是()。

D.AS

14.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()C.可信赖第三方对消息的杂凑值进行签字

15.不需要经常维护的垃圾邮件过滤技术是()。

B.简单DNS测试

16.通常为保证信息处理对象的认证性采用的手段是()C.数字签名和身份认证技术

17.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A.4

19.网络安全的最后一道防线是()A.数据加密

20.身份认证的含义是()C.验证一个用户

1.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()。

D./bin/su命令

3.ISO定义的安全体系结构中包含()种安全服务。

B.5

4.在通行字的控制措施中,限制通行字至少为()字节以上。

B.6~8

7.《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关_____,给予_____,还可_____;

在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可_____。

()A.责令限期改正警告没收违法所得并处罚款

8.网络安全是在分布网络环境中对()提供安全保护。

D.上面3项都是

10.目前,VPN使用了()技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密

15.对非军事DMZ而言,正确的解释是()。

16.下列技术不支持密码验证的是()。

D.SMTP

18.下列关于防火墙的错误说法是()。

D.部署防火墙,就解决了网络安全问题

19.“会话侦听和劫持技术”是属于()的技术。

B.协议漏洞渗透

20.一个完整的密码体制,不包括以下()要素。

C.数字签名

1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统

5.计算机病毒的实时监控属于()类的技术措施。

B.检测

10.下列()机制不属于应用层安全。

C.主机入侵检测

11.避免对系统非法访问的主要方法是()。

C.访问控制

15.IPSec协议工作在()层次。

B.网络层

17.在PPDRR安全模式中,()是属于安全事件发生后补救措施。

B.恢复

18.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

C.自主计算机

19.安全扫描可以()。

C.弥补防火墙对内网安全威胁检测不足的问题

20.信息安全的基本属性是()。

A.机密性B.可用性C.完整性D.上面3项都是

1.下面不属于SET交易成员的是()B.电子钱包

4.国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

C.国家统一

5.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的

9.密码学的目的是()。

C.研究数据保密

10.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()A.DAC

11.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

D.全局安全策略

17.下列对访问控制影响不大的是()。

D.主体与客体的类型

19.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

C.60

4.下列哪一个日志文件的大小是正常的()D.123,158KB

5.对动态网络地址交换(NAT),不正确的说法是()。

B.外部网络地址和内部地址一对一的映射

10.对SET软件建立的一套测试的准则是()A.SETCo

16.下面说法错误的是()。

C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

18.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

C.来宾帐号

19.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

D.保护、检测、响应、恢复

3.CTCA指的是()B.中国电信认证中心

7.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击

10.ICMP数据包的过滤主要基于()D.协议prot

12.以下不是接入控制的功能的是()B.组织非合法人浏览信息

15.基于密码技术的访问控制是防止()的主要防护手段。

A.数据传输泄密

19.下列关于网络钓鱼的描述不正确的是()B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

2.根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

C.应用程序源代码

3.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。

A.保护检测响应

5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

B.身份鉴别一般不用提供双向的认证

7.公安部网络违法案件举报网站的网址是()。

C.

8.SHECA提供了()种证书系统。

A.2

11.包过滤型防火墙原理上是基于()进行分析的技术。

C.网络层

15.对远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSecVPN

18.SET安全协议要达到的目标主要有()C.五个

19.SSL握手协议的主要步骤有()B.四个

2.()不属于ISO/OSI安全体系结构的安全机制。

D.审计机制

6.用户身份鉴别是通过()完成的。

A.口令验证

7.()在CA体系中提供目录浏览服务。

D.LDAP服务器

9.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

C.存储介质

10.信息安全在通信保密阶段中主要应用于()领域。

A.军事

12.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

C.不可否认性

2.()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

C.任何组织或者个人

7.网络安全的特征包含保密性,完整性()四个方面D.可用性和可控性

8.入侵检测技术可以分为误用检测和()两大类。

C.异常检测

10.下面不是Oracle数据库支持的备份形式的是()。

B.温备份

13.防火墙最主要被部署在()位置。

A.网络边界

20.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

B.Wm.$*F2m5@

1.相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

B.病毒网关

2.SHA算法中,输入的消息长度小于264比特,输出压缩值为()C.160

3.以下不会帮助减少收到的垃圾邮件数量的是()。

C.安装入侵检测软件

9.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

D.凌晨1点

10.IPSec协议中涉及到密钥管理的重要协议是()。

A.IKE

12.电子公告服务提供者应当

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1