计算机安全技术复习资料Word文档下载推荐.docx
《计算机安全技术复习资料Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机安全技术复习资料Word文档下载推荐.docx(28页珍藏版)》请在冰豆网上搜索。
D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)
20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)
21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
)
22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)
A.逻辑运算部件B.自动识别控制方式
C.程序存储方式D.多总线结构方式
23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
24、计算机信息系统资产价值分类(C)
A.由信息和计算机信息系统的完整性、可用性、不可否认性确定
B.由信息和计算机信息系统的保密性、完整性、不可否认性确定
C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
D.由信息和计算机信息系统所属部门的重要程度确定
25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)
26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性
27、安全员应具备的条件不包括:
具有大本以上学历
28、以下哪种技术用来描述异步传输模式(ATM)?
信元交换
29、以下对Internet路由器功能的描述中,哪些是错误的?
为源和目的之间的通信建立一条虚电路
30、IP地址被封装在哪一层的头标里?
网络层
31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
32、以下哪些协议不是应用层通信协议?
HDLC,FDDI
33、下面哪些系统属于Web服务器Apache
34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问
35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令
36、商业间谍攻击计算机系统的主要目的是窃取商业信息
37、NMAP是扫描工具
38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_
39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表
40、发现感染计算机病毒后,应采取哪些措施不包括:
格式化系统
41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等
42、集中监控的分布式部署结构主要包括树型结构和网状结构
43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性
44、以下对信息安全需求的描述哪一个更加准确一些?
信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护
45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动
46、关于实现信息安全过程的描述,以下论述不正确:
信息安全的实现是一个技术的过程
26、我国信息安全标准化组织是信息安全标准化委员会
47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计
48、网络攻击的种类物理攻击,语法攻击,语义攻击
49、安全员的职责不包括:
查处计算机违法犯罪案件
50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:
波分多路复用
51、OSI网络参考模型中第七层协议的名称是应用层
52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁
53、操作系统的作用不包括提供软件开发功能
54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?
分时操作系统
55、操作系统中,WindowsXP不属于网络操作系统
56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏
洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必
要的安全配置
57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏
58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位
59、计算机病毒不能够保护版权
60、宏病毒不感染以下类型的文件EXE
61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道
62、网络管理中故障管理通常包括监视、响应、诊断管理
63、网络监控目前的主要不足之一是监强控弱
64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者
65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?
隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进
68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护
69、等级保护五级的安全功能要素增加了可信恢复
70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击
72、1995年之后信息网络安全问题就是风险管理
73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理
74、万维网(WorldWideWeb)最核心的技术是什么?
HTML和HTTP
75、TCP/IP协议中,负责寻址和路由功能的是哪一层?
76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的
77、更高的网络带宽不是IPv6的目标。
78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?
79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统
80、下面哪个操作系统提供分布式安全控制机制.WindowsNT
81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件
82、红色代码是蠕虫病毒
83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击
84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET
85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开
86、双宿主机通常有2个网络接口
87、由中心下传引擎的信息是控制与策略
88、PKI体系所遵循的国际标准是ISOX.509
89、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息
90、信息安全管理国际标准是.ISO17799
91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么
来确定组织结构如部门、所在地域、信息资产的特点
92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切
93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等
级
94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性
95、风险评估的三个要素资产,威胁和脆弱性
96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术
97、Internet组织中负责地址、号码的分配的组织是IANA
98、数据链路层的数据单元一般称为:
帧(Frame)
99、Internet面临的挑战中,Internet速度太慢是错误的
100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误
101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的
102、FreeBSD是Unix操作系统
103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能
104、WindowsNT操作系统符合C2级安全标准.
105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对
安全问题考虑不周,而造成了现在很多软件的安全漏洞
106、邮件炸弹攻击主要是添满被攻击者邮箱
107、计算机病毒的特点不包括可移植性
108、网页病毒主要通过以下途径传播网络浏览
109、VLAN划分可以基于端口、MAC、策略、协议进行
110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管
理
111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测
112、SSL是应用层加密协议
113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
组织自身业务需要和法律法规要求
114、关于信息资产价值的说法,购买时的价值描述不正确
115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工
116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查
117、信息安全的金三角保密性,完整性和可获得性
118、信息网络安全(风险)评估的方法定性评估与定量评估相结合
119、在服务器端运行,用来增加网页的交互性的技术是什么?
公共网关接口(CGI)
120、电子邮件使用那种协议?
SMTP
121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的
122、关于Internet设计思想中,这种说法是错误的。
网络中间节点尽力提供最好的服务质量
123、WindowsNT的"
域"
控制机制不具备数据通讯的加密安全特性
124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理
125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC
126、上网浏览网页符合Web服务器的功能
127、DDOS攻击是利用中间代理进行攻击
128、传入我国的第一例计算机病毒是大麻病毒__
129、计算机病毒的主要组部分不包括运行部分
130、计算机病毒的主要来源不包括:
计算机自动产生
131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题
132、包过滤型防火墙检查的是数据包的包头
133、代理服务器通常在应用层实现
134、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库
135、常见的对称加密算法有DES、TripleDES、RC2、RC4
136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本
137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施
138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径
139、语义攻击利用的是信息内容的含义
140、最早研究计算机网络的目的是什么?
共享计算资源
141、以下对Internet特征的描述哪个是错误的?
Internet可以保障服务质量
142、网络管理使用哪种协议?
SNMP
143、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?
协议的设计阶段
144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行
145、WindowsNT提供的分布式安全环境又被称为域(Domain)
146、下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天
147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击
148、文件型病毒的传播途径不包括系统引导
149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验
150、防火墙主要可以分为包过滤型、代理性、混合型
151、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在
1个安全区域中
152、网络管理的ISO-OSI定义包括5大管理功能
153、常见的摘要加密算法有MD5、SHA
154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全
155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等
156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略
157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心
158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性
159.等级保护三级的安全功能要素增加了强制访问控制、标记
160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证
161、计算机信息系统的运行安全不包括电磁信息泄漏
162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列
163、以下关于DOS攻击的描述,哪句话是正确的?
导致目标系统无法处理正常用户的请求
164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性
165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标
166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的
167、HDLC,FDDI协议不是应用层通信协议
168、下面哪一个情景属于身份验证(Authentication)过程。
用户依照系统提示输入用户名和口令
169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行
170、网络监控目前的主要不足之一是监强控弱
171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
173、PKI体系所遵循的国际标准是ISOX.509
174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件
175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C
180、语义攻击利用的是信息内容的含义
181、网络管理使用SNMP协议
182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能
183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中
184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产
185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心
186、严格的口令策略不包括用户可以设置空口令
187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能
188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确
189、操作系统中,WindowsXP不属于网络操作系统
190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道
191、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的
192、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统
193、网页病毒主要通过网络浏览途径传播
194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工
二填空题
1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。
2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度
4、关键字约束要求一个表中的主关键字必须唯一
5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:
商用密码6、全监控是维持计算机环境安全的关键
7NetWare是唯一符合C2级安全标准的分布式网络操作系统
8、信息安全管理的任务是达到信息系统所需的安全级别。
9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的
10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测
11、查找防火墙最简便的方法是对特写的默认端口执行粒度
12、公开密钥体系是维持计算机环境安全的关键
13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
14.网络监控的实施首要解决的问题是明确监控对象
15、电路级网关也被称为线路级网关,它工作在会话层
16、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)
17、信息安全管理策略的制定要依据风险评估的结果。
18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统
19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制
20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值
21.PKI是公开密钥体系
22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障
23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证
24、RSA的密钥选取时,其中p和q必须是都是质数
25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成
26、系统安全最大的威胁来源是操作中人为的疏忽行为
27.代理型防火墙的主要特征是需要认证
28身份认证与权限控制是网络社会的管理基础
29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个
30.DES是一种分组密码,迭代次数是16次
31、用于实现身份鉴别的安全机制是加密机制和数字签名机制
32、反病毒技术的重点是阻止病毒取得系统控制
33、传染条件的判断就是检测被攻击对象是否存在感染标记
34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件
36.目前用户局域网内部区域划分通常通过Vlan划分
37.IDS(IntrusionDetectionSystem)就是入侵检测系统
38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度
39.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络
40.在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码
41、网络协议的关键成分是语法、语义、定时
42、SSL、S-HTTP属于WEB中使用的安全协议
43、DES是一种分组密码,有效密码是56位,其明文是64位
44、关键字约束要求一个表中的主关键字必须唯一
45.CA的主要内容是签发机构对用户公钥的签名
46.数据的完整性包括数据的正确性、有效性和一致性
47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码
48.在计算机中,运算器是用来进行算术和逻辑运算的部件
49、一个报文的端到端传递由OSI模型的传输层负责处理。
50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。
51、查找防火墙最简便的方法是对特写的默认端口执行扫描
52、全监控是维持计算机环境安全的关键
53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
54.网络监控的实施首要解决的问题明确监控对象
55.NetWare是唯一符合C2级安全标准的分布式网络操作系统
56.在计算机中,运算器是用来进行算术和逻辑运算的部件
57、一个报文的端到端传递由OSI模型的传输层负责处理。
58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用
59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
60、信息安全管理的任务是达到信息系统所需的安全级别。
61.因特网上信息公告牌的英文名称缩写是BBS
62VPN的所采取的两项关键技术是认证与加密
63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制
64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式
65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
66、蠕虫病毒发作的时候占用的系统资源是内存
67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性
68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的
69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层
70、在安全策略中一般包含目的、范围、责任等三个方面。
71、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层
72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。
73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测
74.Word文档默认扩展名是DOC
75身份按工作分类通常以分组或角色划分
76我国的计算机信息系统实行等级保护制度
三、名词解释
1.热备份