信息安全复习资料全解Word文档格式.docx

上传人:b****8 文档编号:22412081 上传时间:2023-02-04 格式:DOCX 页数:29 大小:64.66KB
下载 相关 举报
信息安全复习资料全解Word文档格式.docx_第1页
第1页 / 共29页
信息安全复习资料全解Word文档格式.docx_第2页
第2页 / 共29页
信息安全复习资料全解Word文档格式.docx_第3页
第3页 / 共29页
信息安全复习资料全解Word文档格式.docx_第4页
第4页 / 共29页
信息安全复习资料全解Word文档格式.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

信息安全复习资料全解Word文档格式.docx

《信息安全复习资料全解Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全复习资料全解Word文档格式.docx(29页珍藏版)》请在冰豆网上搜索。

信息安全复习资料全解Word文档格式.docx

A.使主机尽可能的简单

B.使用UNIX操作系统

C.除去无盘工作站的启动

D.关闭路由功能

13.加密算法若按照密匙的类型划分可以分为A两种。

A.公开密匙加密算法和对称密匙加密算法

B.公开密匙加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密匙加密算法

14.Internet/Intranet采用的安全技术有E和内容检查。

A.防火墙

B.安全检查

C.加密

D.数字签名

E.以上都是

15.下面的三级域名中只有D符合《中国互连网域名注册暂行管理办法》中的命名原则。

A.WWW.AT&

T.BJ.CN

B.WWW.C++_SOURCE.COM.CN

C.WWW.JP.BJ.CN

D.WWW.SHENG001.NET.CN

16.代理服务器与数据包过滤路由器的不同是B。

A.代理服务器在网络层筛选,而路由器在应用层筛选

B.代理服务器在应用层筛选,而路由器在网络层筛选

C.配置不合适时,路由器有安全性危险

D.配置不合适时,代理服务器有安全性危险

17.关于防火墙的描述不正确的是C。

A.防火墙不能防止内部攻击

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C.防火墙可以防止伪装成外部信任主机的IP地址欺骗

D.防火墙可以防止伪装成内部信任主机的IP地址欺骗

18.关于以太网的硬件地址和IP地址的描述,不正确的是C。

A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数

B.硬件地址是数据链路层概念,IP地址是网络层概念

C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变

D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一

19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B。

A.内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连

B.外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗

C.外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害

D.内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接

20.不属于代理服务器缺点的是D。

A.某些服务同时用到TCP和UDP,很难代理

B.不能防止数据驱动侵袭

C.一般来讲,对于新的服务难以找到可靠的代理版本

D.一般无法提供日志

21.关于堡垒主机上伪域名服务器不正确的配置是D。

A.可设置成主域名服务器

B.可设置成辅助域名服务器

C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询

D.可使因特网上的任意机器查询内部主机信息

22.口令管理过程中,应该B。

A.选用5个字母以下的口令

B.设置口令有效期,以此来强迫用户更换口令

C.把明口令直接存放在计算机的某个文件中

D.利用容易记住的单词作为口令

23.WWW服务中,B。

A.CGI程序可对Javaapplet程序都可对服务器端和客户端产生安全隐患。

B.CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患

C.CGI程序和Javaapplet程序都不能对服务器端和客户端产生安全隐患

D.Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

24.ICMP数据包的过滤主要基于C。

A.目标端口

B.源端口

C.消息类型代码

D.ACK位

25.屏蔽路由器能D。

A.防止DNS欺骗

B.防止外部主机伪装成其他外部可信任主机的IP欺骗

C.不支持有效的用户认证

D.根据IP地址、端口号阻塞数据通过

26.DNS服务器到服务器的询问和应答A。

A.使用UDP时,用的都是端口53

B.使用TCP时,用的都是端口53

C.使用UDP时,询问端端口大于1023,服务器端端口为53

D.使用TCP时,用的端口都大于1023

27.提供不同体系间的互连接口的网络互连设备是D

A.中继器

B.网桥

C.HUB

D.网关

28.下列不属于流行局域网的是D。

A.以太网

B.令牌环网

C.FDDI

D.ATM

29.网络安全的特征应具有保密性、完整性、D4个万面的特征。

A.可用性和可靠性

B.可用性和合法性

C.可用性和有效性

D.可用性和可控性

30.B负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按

顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。

A.网络层

B.传输层

C.会话层

D.表示层

31.在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法。

A.政策,法律,法规

B.授权

D.审计与监控

32.下列操作系统能达到C2级的是C。

A.DOS

B.Windows98

C.WindowsNT

D.Apple的MacintoshSystem7.1

33.在建立口令时最好不要遵循的规则是C

A.不要使用英文单词

B.不要选择记不住的口令

C.使用名字,自己的名字和家人的名字

D.尽量选择长的口令

34.网络信息安全中,A包括访问控制,授权,认证,加密以及内容安全。

A.基本安全类

B.管理与记帐类

C.网络互连设备安全类

D.连接控制

35.病毒扫描软件由C组成。

A.仅由病毒代码库

B.仅由利用代码库进行扫描的扫描程序

C.代码库和扫描程序

D.以上都不对

36.C总是含有对文档读写操作的宏命令;

在·

doc文档和·

dot模板中以·

BFF(二

进制文件格式)存放

A.引导区病毒

B.异形病毒

C.宏病毒

D.文件病毒

37.防火墙工作在OSI模型的A。

A.应用层

B.网络层和传输层

C.表示层

D.会话层

38.在选购防火墙软件时,不应考虑的是:

一个好的防火墙应该B。

A.是一个整体网络的保护者

B.为使用者提供惟一的平台

C.弥补其他操作系统的不足

D.向使用者提供完善的售后服务

39.包过滤工作在OSI模型的B。

40.与电子邮件有关的两个协议是:

A。

A.SMTP和POP

B.FTP和Telnet

C.WWW和HTTP

D.FTP和NNTP

41.网络上为了监听效果最好,监听设备不应放在C。

A.网关

B.路由器

C.中继器

D.防火墙

42.关于堡垒主机上的域名服务,不正确的描述是A。

A.关闭内部网上的全部服务

B.将主机名翻译成IP地址

C.提供其他有关站点的零散信息

D.提供其他有关主机的零散信息

43.关于摘要函数,叙述不正确的是C。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息申的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

44.对于回路级代理描述不正确的是D。

A.在客户端与服务器之间建立连接回路

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

45.关于加密密钥算法,描述不正确的是A。

A.通常是不公开的,只有少数几种加密算法

B.通常是公开的,只有少数几种加密算法

C.DES是公开的加密算法

D.DEA是公开韵加密算法

46.网络进行嗅探,做嗅探器的服务器的网卡必须设置成D。

A.广播模式

B.组播方式

C.直接方式

D.混杂方式

47.下面利用TCP的三次握手原理进行的攻击是B。

A.IP欺骗

B.SYNFlood

C.Smurf攻击

D.Land攻击

48.下列那一项不是防范网络监听的手段D。

A.网络分段

B.使用交换机

D.身份验证

49.TELNET协议主要应用于哪一层A。

 

A、应用层 

B、传输层 

C、Internet层 

D、网络层

50.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于A基本原则。

A、最小特权 

B、阻塞点 

C、失效保护状态 

D、防御多样化

51.不属于安全策略所涉及的方面是D。

A、物理安全策略 

B、访问控制策略 

C、信息加密策略 

D、防火墙策略

52.对文件和对象的审核,错误的一项是D。

A、 

文件和对象访问成功和失败

B、 

用户及组管理的成功和失败

C、 

安全规则更改的成功和失败

D、文件名更改的成功和失败

53.WINDOWS主机推荐使用A格式。

A、NTFS 

B、FAT32 

C、FAT 

D、LINUX

54.UNIX系统的目录结构是一种A结构。

A、树状 

B、环状 

C、星状 

D、线状

55.在每天下午5点使用计算机结束时断开终端的连接属于A。

A、外部终端的物理安全 

B、通信线的物理安全

C、窃听数据 

D、网络地址欺骗

56.检查指定文件的存取能力是否符合指定的存取类型,参数3是指B。

检查文件是否存在

检查是否可写和执行

检查是否可读

D、 

检查是否可读和执行

57.D协议主要用于加密机制。

A、HTTP 

B、FTP 

C、TELNET 

D、SSL

58.不属于WEB服务器的安全措施的是D。

保证注册帐户的时效性

删除死帐户

强制用户使用不易被破解的密码

所有用户使用一次性密码

59.DNS客户机不包括所需程序的是D。

将一个主机名翻译成IP地址

将IP地址翻译成主机名

获得有关主机其他的一公布信息

接收邮件

60.下列措施中不能增强DNS安全的是C。

使用最新的BIND工具

双反向查找

更改DNS的端口号

不要让HINFO记录被外界看到

61.为了防御网络监听,最常用的方法是B。

采用物理传输(非网络)

信息加密

无线网

使用专线传输

62.监听的可能性比较低的是B数据链路。

A、Ethernet 

B、电话线 

C、有线电视频道 

D、无线电

63.NIS的实现是基于C的。

A、FTP 

B、TELNET 

C、RPC 

D、HTTP

64.NIS/RPC通信主要是使用的是B协议。

A、TCP 

B、UDP 

C、IP 

D、DNS

65.向有限的空间输入超长的字符串是A攻击手段。

A、缓冲区溢出 

B、网络监听 

C、端口扫描 

D、IP欺骗

66.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A漏洞

A、拒绝服务 

B、文件共享 

C、BIND漏洞 

D、远程过程调用

67.不属于黑客被动攻击的是A。

A、缓冲区溢出 

B、运行恶意软件 

C、浏览恶意代码网页 

D、打开病毒附件

68.WindowsNT/2000SAM存放在D。

A、WINNT 

C、WINNT/SYSTEM32 

B、WINNT/SYSTEM 

D、WINNT/SYSTEM32/config

69.输入法漏洞通过D端口实现的。

A、21 

B、23 

C、445 

D、3389

70.使用Winspoof软件,可以用来C。

显示好友QQ的IP 

显示陌生人QQ的IP

隐藏QQ的IP

攻击对方QQ端口

71.属于IE共享炸弹的是B。

netuse\\192.168.0.1\tanker$“”/user:

””

\\192.168.0.1\tanker$\nul\nul

\\192.168.0.1\tanker$

netsend192.168.0.1tanker

72.抵御电子邮箱入侵措施中,不正确的是D。

A、不用生日做密码 

B、不要使用少于5位的密码

C、不要使用纯数字 

D、自己做服务器

73.网络精灵的客户端文件是D。

A、UMGR32.EXE 

B、Checkdll.exe 

C、KENRNEL32.EXE 

D、netspy.exe

74.不属于常见把入侵主机的信息发送给攻击者的方法是D。

A、E-MAIL 

C、ICMP 

D、连接入侵主机

75.http:

//IP/scripts/..%255c..%255winnt/system32/cmd.exe?

/c+del+c:

\tanker.txt可以C。

显示目标主机目录

显示文件内容

删除文件

复制文件的同时将该文件改名

76.不属于常见的危险密码是D。

A、跟用户名相同的密码 

B、使用生日作为密码

C、只有4位数的密码 

D、10位的综合型密码

77.不属于计算机病毒防治的策略的是D。

确认您手头常备一张真正“干净”的引导盘

及时、可靠升级反病毒产品

新购置的计算机软件也要进行病毒检测

整理磁盘

78.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是D防火墙的特点。

A、包过滤型 

B、应用级网关型 

C、复合型防火墙 

D、代理服务型

79.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

80.为了防御网络监听,最常用的方法是:

B。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

81.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于A基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

82.向有限的空间输入超长的字符串是A攻击手段?

A、缓冲区溢出;

B、网络监听;

C、拒绝服务

D、IP欺骗

83.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是B功能的应用?

A、访问控制列表;

B、执行控制列表;

C、身份验证;

D、数据加密

84.主要用于加密机制的协议是:

D。

A、HTTPB、FTP

C、TELNETD、SSL

85.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于B攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

86.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

87.在以下认证方式中,最常用的认证方式是:

A基于账户名/口令认证;

B基于摘要算法认证;

C基于PKI认证;

D基于数据库认证

88.以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

89.下列不属于系统安全的技术是:

A、防火墙;

B、加密狗;

C、认证;

D、防病毒

90.以下哪项技术不属于预防病毒技术的范畴?

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

91.电路级网关是以下哪一种软/硬件的类型?

B、入侵检测软件;

C、端口;

D、商业支付程序

92.DES是一种block(块)密文的加密算法,是把数据加密成B的块?

A、32位;

B、64位;

C、128位;

D、256位

93.按密钥的使用个数,密码系统可以分为:

C。

A、置换密码系统和易位密码系统;

B、分组密码系统和序列密码系统;

C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统

94.以下有关数据包过滤局限性描述正确的是D。

A、能够进行内容级控制B、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤

95.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A。

A、可用性的攻击;

B、保密性的攻击;

C、完整性的攻击;

D、真实性的攻击

96.B为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射B、TCPC、ICMPD、非回显ICMP

97.D是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测B、密码分析还原

C、IPSecD、计算机安全漏洞

98.端口扫描最基本的方法是C。

A、TCPACK扫描B、TCPFIN扫描

C、TCFconnet()扫描D、FTP反弹扫描

99.主机文件检测的检测对象不包括A。

A、数据库日志B、系统日志C、文件系统D、进程记录

100.关于基于网络的入侵检测系统的优点描述不正确的是D。

A、可以提供实时的网络行为检测B、可以同时保护多台网络主机

C、具有良好的隐蔽性D、检测性能不受硬件条件限制

(2)填空题

1.数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。

2.用于过滤数据包的路由器被称为屏蔽路由器,和传统的路由器不同,所以人们也称它为包过滤网关。

3.代理服务是运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。

4.代理服务器运行在应用层,它又被称为应用级网关。

5.内部路由器又称为阻塞路由器,它位于内部网络和周边网络之间。

6.UDP的返回包的特点是:

目标端口是请求包的源端口;

目标地址是请求包的源地址;

源端口是请求包的目标端口;

源地址是请求包的目标地址。

7.FTP传输需要建立两个TCP连接:

一个是命令通道;

另一个是数据通道。

8.屏蔽路由器是一种根据过滤规则对数据包进行阻塞和转发的路由器。

9.代理服务器是一种代表客户和真正服务器通信的程序。

10.ICMP建立在IP层上,用于主机之间或主机与路由器之间传输差错与控制报文。

11.防火墙有多重宿主主机型、被屏蔽主机型和被屏蔽子网型等多种结构。

12.在TCP/IP的四层模型中,NNTP是属于应用层的协议,而FDDI是属于网络层的协议。

13.双重宿主主机有两个连接到不同网络上的网络接口。

14.域名系统DNS用于IP地址和主机之间的解析。

15.防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换或NAT

15.。

16.安全网络和不安全网络的边界称为安全边界。

17.网络文件系统NFS向用户提供了一种透明地访问其他机器上文件的方式。

18.SNMP是基于UDP,简单的的网络管理协议。

19.在逻辑上,防火墙是过滤器,限制器和分析器。

20.屏蔽路由器是可以根据过滤原则对数据报进行阻塞和转发的路由器。

21.数据完整性包括的两种形式是数据单元或域的完整性和数据单元或域的序列的完整性。

22.计算机网络安全受到的威胁主要有:

黑客的攻击,计算机病毒,拒绝服务访问攻击。

23.对一个用户的认证,其认证方式可以分为三类:

用生物识别技术进行鉴别;

用所知道的事进行鉴别;

使用用户拥有的物品进行鉴别。

24.恢复技术大致分为:

纯以备份为基础的恢复技术,以备份和运行日志为基础的恢复技术和基于多备份的恢复技术3种。

对数据库构成的威胁主要有:

篡改,损坏和。

25.防火墙就是位于内部网或WEB站点与因特网之间的一个路由器或一台主机,典型的防火墙建立在一个服务器或主机的机器上,也称为堡垒主机。

26.代理服务是运行在防火墙上的一些特定

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1