计算机安全技术复习题Word文档格式.docx

上传人:b****6 文档编号:18802256 上传时间:2023-01-01 格式:DOCX 页数:41 大小:57.62KB
下载 相关 举报
计算机安全技术复习题Word文档格式.docx_第1页
第1页 / 共41页
计算机安全技术复习题Word文档格式.docx_第2页
第2页 / 共41页
计算机安全技术复习题Word文档格式.docx_第3页
第3页 / 共41页
计算机安全技术复习题Word文档格式.docx_第4页
第4页 / 共41页
计算机安全技术复习题Word文档格式.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

计算机安全技术复习题Word文档格式.docx

《计算机安全技术复习题Word文档格式.docx》由会员分享,可在线阅读,更多相关《计算机安全技术复习题Word文档格式.docx(41页珍藏版)》请在冰豆网上搜索。

计算机安全技术复习题Word文档格式.docx

24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

25.SSL是应用层加密协议

25.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

协议的设计阶段

27.UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)

28.V、DES是一种分组密码,密码的有效位是56位

29.VPN的英文全称是(VirtualPrivateNetwork)。

30.VPN是指(虚拟的专用网络)

31.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

32.WindowsNT/2000SAM存放在(WINNT/SYSTEM32/config)。

33.WindowsNT操作系统符合C2级安全标准.

34.WINDOWS主机推荐使用(NTFS)格式

35.安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技36.术等重要领域的计算机信息系统的安全。

37.安全管理是以管理对象的安全为任务的和目标的管理。

38.安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程

39.安全模型的核心组成是风险评估,信息分类处理。

40.安全培训是对员工提供必要的安全知识和信息的机制。

41.安全员的职责不包括:

查处计算机违法犯罪案件

42.按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。

43.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?

分时操作系统

44.包过滤型防火墙原理上是基于(网络层)进行分析的技术。

45.保护计算机网络免受外部的攻击所采用的常用技术称为_网络的防火墙技术。

45.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能

47.堡垒主机位于内部网络的最外层

48.被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。

49.边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。

50.病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

51.不属于“不感染的依附性恶意代码”的是点滴器

52.不属于内部攻击的是拒绝服务

53.不属于网络协议中包含的关键成分的是层次结构

54.不属于信息安全管理的具体对象的是风险

55.操作系统的作用不包括提供软件开发功能

56.操作系统中,WindowsXP不属于网络操作系统

57.查找防火墙最简便的方法是对特写的默认端口执行扫描

58.产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本

59.常见的对称加密算法有DES、TripleDES、RC2、RC4

60.传染条件的判断就是检测被攻击对象是否存在感染标记

61.从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。

62.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

63.从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低

64.代理服务器通常在应用层实现

65.代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。

66.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

67.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计

68.等级保护三级的安全功能要素增加了强制访问控制、标记

69.等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径

70.等级保护五级的安全功能要素增加了可信恢复

71.等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

72.电路级网关也被称为线路级网关,它工作在会话层

73.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)C.程序存储方式

74.电子邮件使用那种协议?

SMTP

75.电子邮件系统中,用于用户端发信和收信的程序叫做用户代理

76.对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的

77.对ROM描述不正确的是可读写

78.对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标

79.对访问控制影响不大的是主体与客体的类型

80.对攻击可能性的分析在很大程度上带有(主观性)。

81.对攻击可能性的分析在很大程度上带有主观性

82.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?

组织自身业务需要和法律法规要求

83.多线接入多个ISP需要特别注意的问题有ISP的选择

84.恶意代码可以按照两种标准,从两种角度直交分类。

85.发现感染计算机病毒后,应采取哪些措施不包括:

格式化系统

86.反病毒技术的重点是阻止病毒取得系统控制权

87.防火墙的访问控制类型属于初始保护

88.防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开

89.防火墙是一种逻辑隔离部件。

90防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。

91.防火墙主要可以分为包过滤型、代理性、混合型

92.防火墙最基本的功能是访问控制功能

93.访问控制是指确定(用户权限)以及实施访问权限的过程。

94.访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。

95.分组过滤型防火墙原理上是基于网络层进行分析的技术。

96.风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。

97.风险评估的三个要素资产,威胁和脆弱性

98.服务中,Internet不提供的服务有远程控制协议

99.服务中,Internet提供的服务有Web服务

100.负责发布Internet的标准的组织是(IETF)

101.根据形态分类,防火墙可以分为软件防火墙和硬件防火墙

102.更高的网络带宽不是IPv6的目标。

103.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理

104.公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

105.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。

106.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

107.关键字约束要求一个表中的关键字不确定

108.关键字约束要求一个表中的主关键字必须唯一

109.关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的

110.关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件

111.关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构

112.关于Internet设计思想中,这种说法是错误的。

网络中间节点尽力提供最好的服务质量

113.关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低

114.关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置

115.关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制

116.关于计算机病毒特征的描述不正确的是单态性

117.关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的

118.关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5个字母、数字字符

119.关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切

120.关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理

121.关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确

123.关于实现信息安全过程的描述,以下论述不正确:

信息安全的实现是一个技术的过程

124.关于信息资产价值的说法,购买时的价值描述不正确

125.黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取

126.黑客在真正入侵系统之前,通常都不会先进行窃取工作。

127.宏病毒不感染以下类型的文件EXE

128.会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。

129.活锁指永远处于等待状态的事务有1个 

130.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。

131.集中监控的分布式部署结构主要包括树型结构和网状结构

132.计算机病毒不具备_免疫性_。

133.计算机病毒不能够保护版权

134.计算机病毒的特点不包括可移植性

135.计算机病毒的主要来源不包括:

计算机自动产生

136.计算机病毒的主要组部分不包括运行部分

137.计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验

138.计算机病毒具有_传播性,潜伏性,破坏性_。

139.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

140.计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序

141.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_程序__。

142.计算机病毒主要是通过_磁盘与网络_传播的。

143.计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。

144.计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。

145.计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。

146.计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测

147.计算机信息系统安全管理不包括(事前检查)

147.计算机信息系统的运行安全不包括电磁信息泄漏

148.计算机信息系统资产价值分类(C)C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定

149.技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机系统完整性、网络系统可用性、应用程序机密性

150.加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

151.加强网络安全性的最重要的基础措施是__设计有效的网络安全策略__。

152假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

153监听的可能性比较低的是(电话线)数据链路。

154建立信息安全管理体系时,首先应该(建立信息安全方针和目标)

155将公司与外部供应商、客户及其他利益相关群体相连接的是(外联网VPN)。

156据保密性安全服务的基础是加密机制

157恺撒密码的密钥K=2,设明文为CAT,密文是ECB

158恺撒密码的密钥K=3,设明文为CAT,密文是FDW

159恺撒密码的密钥K=4,设明文为ATB,密文是EDF

160恺撒密码的密钥K=4,设明文为CAT,密文是什么GEX

161可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

162控制的主机目标是保护组织信息资产的可用性、完整性、可用性

163控制用户的作业排序和运行功能属于操作系统中的作业调度功能

164控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理

165口令中不容易被破解的是)(*&

&

^x$#zc

166口令中不容易被破解的是3h6p!

x$#zc

167逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏

168密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。

169密码学的目的是研究数据保密

170密钥管理是对称密钥技术安全性的关键因素。

171面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件__。

172描述不正确的是ROM只能读取

173目前病毒识别主要采用特征判定技术,行为判定技术。

174目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心

175你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标

176评估是通过风险管理计划来完成的。

177企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统

178求职信(Klez)病毒传播的途径是(邮件)

179全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击

180全监控是维持计算机环境安全的关键。

181确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点

182如果网络协议定义数据的传输率是100Mbps,这是定时

183如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护

184蠕虫病毒发作的时候占用的系统资源是内存

185扫描采用的主要技术不包括窃取

186商业间谍攻击计算机系统的主要目的是窃取商业信息

187上网浏览网页符合Web服务器的功能

188设C代表密文,P代表明文,K是密钥,则加密算法实质上要完成的函数运算是C=F(P,K)

189社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。

190身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证

191身份鉴别是用于确定所声明的身份的有效性。

192实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全

193实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C

194使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞

195使用网络监听工具可以实现的功能有截获用户口令

196世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_

197输入法漏洞通过(3389)端口实现的

198数据保密性安全服务的基础是(加密机制)。

199数据链路层的数据单元一般称为:

帧(Frame)

200数字签名的主要采取关键技术是(.摘要、摘要的对比)

201数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

202双宿主机通常有2个网络接口

203双重突主主机系统结构是比较简单的,它连接内部网络和外部网络

204说法错误的是安全问题是静态的

205随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对_信息安全服务的需求很大。

206所谓_计算机犯罪_是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。

207所有信息安全管理活动都应该在统一的策略指导下进行。

208通常所说的移动VPN是指(AccessVPN)。

209通过电子邮件传播的病毒类型属于_网络型_。

210完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。

211万维网(WorldWideWeb)最核心的技术是什么?

HTML和HTTP

213网络安全的基本属性是机密性、机密性、完整性

213网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性

214网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护

215网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

215网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题

216网络攻击的种类物理攻击,语法攻击,语义攻击

217网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性

218网络管理的ISO-OSI定义包括5大管理功能

219网络管理使用哪种协议?

SNMP

220网络管理中故障管理通常包括监视、响应、诊断管理

221网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性

223网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击

222网络环境下身份认证协议通常采用_密码学机制_来保证消息的完整性、机密性。

224网络监控目前的主要不足之一是监强控弱

225网络协议的关键成分是语法、语义、定时

226网页病毒主要通过网络浏览途径传播

227网页病毒主要通过以下途径传播网络浏览

228威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理

229为保证计算机信息安全,通常使用口令_,以使计算机只允许用户在输入正确的保密信息时进入系统。

230为了防御网络监听,最常用的方法是_信息加密_。

231为了减少计算机病毒对计算机系统的破坏,应尽可能不运行来历不明的软件。

232为了降低风险,不建议使用的Internet服务是FTP服务

233为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:

需要ISP具有边界网关协议BGP知识、连接物理路由的冗余、编址方案。

234为了预防计算机病毒,对于外来磁盘应采取_先查毒,后使用_。

235为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_防火墙软件_可以实现一定的防范作用。

236未经允许私自闯入他人计算机系统的人,称为_黑客__。

237文件型病毒的传播途径不包括系统引导

238我国信息安全标准化组织是信息安全标准化委员会

239系统安全最大的威胁来源是操作中人为的疏忽行为

240系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全

241下列选项中能够用在网络层的协议是(PGP)。

242下面对参与死锁的事务的数量描述正确的是两个或两个以上

243下面哪个安全评估机构为我国自己的计算机安全评估ITSEC

245下面哪个操作系统提供分布式安全控制机制.WindowsNT

245下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问

247下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理

248下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行

249下面哪些系统属于Web服务器Apache

250下面哪一个情景属于身份验证(Authentication)过程。

用户依照系统提示输入用户名和口令

251下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件

252下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天

253下面软件中不能用作浏览器的软件是SANTAN

254下面属于操作系统中的日志记录功能的是(D)D.对计算机用户访问系统和资源的情况进行记录

255现有的著作权保护法对于当前的计算机领域来说需要完善

256现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行

257向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。

258信息安全”中“安全”通常是指信息的保密性,完整性,可用性

259信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者

260信息安全的金三角保密性,完整性和可获得性

261信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工

262信息安全风险管理应该基于可接受的成本采取相应的方法和措施

263信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)

264信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等

265信息安全管理策略的制定要依据风险评估的结果。

266信息安全管理的对象从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

267信息安全管理的任务是达到信息系统所需的安全级别。

268信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

269信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动

270信息安全师_就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。

271信息网络安全(风险)评估的方法定性评估与定量评估相结合

272选择开发策略的次序,取决于评估阶段对风险的识别

273选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略

274严格的口令策略不包括(D)D.用户可以设置空口令

275一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

276一般情况下,WEB服务器在网络中不能存在的位置是路由器之上

277一个报文的端到端传递由OSI模型的传输层负责处理。

278一台计算机感染病毒的可能途径是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1