day3.docx
《day3.docx》由会员分享,可在线阅读,更多相关《day3.docx(6页珍藏版)》请在冰豆网上搜索。
day3
选择题
57在Intranet中可以看到各种企业信息,上网用户()
A可以随意复制、查阅以及传播;B.不能随意复制以及传播,但可以随意查阅;不能随意复制、传播以及查阅;可以随意复制以及传播,但不能随意查阅c
58将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()
A包过滤;使用代理;使用交换机;防火墙c
59安全管理的目标是()
A保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用a
60加密算法若按照密钥的类型划分可以分为()两种
A公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法a
61计算机网络的根本特点是实现整个网络的资源共享。
这里的资源是指()
A数据;硬件和软件;图片;影音资料b
62Internet/Intranet采用的安全技术有()和内容检查
A防火墙;安全检查;加密;数字签名;以上都是e
63网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类A5;3;4;2b
64北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了()中的有关规定
A《互联网站从事登载新闻业务管理暂行规定》;《互联网上网服务营业场所管理办法》;《中华人民共和国电信条例》;《中华人民共和国治安管理处罚条例》b
65PGP是一个电子邮件加密软件。
其中()
A用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5;加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEAc
66关于防火墙的描述不正确的是:
()
A防火墙不能防止内部攻击;如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪装成外部信任主机的IP地址欺骗;防火墙可以防止伪装成内部信任主机的IP地址欺骗d
67直接利用Cookie,()
A可能触发applet程序,被心怀恶意的用户滥用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和IP地址等;可携带执行机器指令的文件c
68()是一款运行于Windows2000系统的个人防火墙软件
A绿色警戒1.1版;冰河2.2版;Sendmail;Portscan2000a
69有关软件ping的描述,不正确的是()
A是一个用来维护网络的软件;基于ICMP协议;用于测试主机连通性;出站和入站服务一般都没有风险d
70美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法()
A60,分组;70,分组;60,公钥;70,公钥b
71美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()
AA类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高b
72口令管理过程中,应该()
A选用5个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中;利用容易记住的单词作为口令b
73WWW服务中,()
ACGI程序和Javaapplet程序都可对服务器端和客户端产生安全隐患;CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患;CGI程序和Javaapplet程序都不能对服务器端和客户端产生安全隐患;Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患b
74提供不同体系间的互连接口的网络互连设备是()
A中继器;网桥;hub;网关d
75下列不属于流行局域网的是()
A以太网;令牌环网;FDDI;ATMd
76实现主机名与机器名使用的数字IP地址之间进行转换的服务是()
ADNS;Gopher;WAIS;FTPa
77___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制.
A网络层;传输层;会话层;表示层b
78网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法
A政策,法律,法规;授权;加密;审计与监控a
79下列操作系统能达到C2级的是___
ADOS;Windows98;WindowsNT;Apple的MacintoshSystem7.1c
80在建立口令时最好不要遵循的规则是___
A要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令c
81网络信息安全中___包括访问控制,授权,认证,加密以及内容安全
A基本安全类;管理与记帐类;网络互连设备安全类;连接控制a
82___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放A引导区病毒;异形病毒;宏病毒;文件病毒c
83属于加密软件的是___
ACA;RSA;PGP;DESc
84在DES和RSA标准中,下列描述不正确的是___
ADES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开d
判断题
13()根据《中国互联网络域名注册实施细则》,个人不能申请域名注册1
14()经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令0
15()被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机,而入站服务,应要求所有服务都通过堡垒主机1
16数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软件来实现。
1
17网络安全应具有以下四个方面的特征:
保密性、完整性、可用性、可查性0
18最小特权、纵深防御是网络安全原则之一
填空题
33基于密钥的加密算法通常有两类,即___和___/对称算法,公用密钥算法
34数字证书的三种类型分别是___、___和___/个人凭证,企业(服务器)凭证,软件(开发者)凭证
35在计算机网络系统中,数据加密方式有___、___和___/链路加密,节点加密,端—端加密
36储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___/磁盘镜像,磁盘双联,RAID
37网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法/政策、法律、法规
38解决IP欺骗技术的最好方法是:
___/安装过滤路由器
39包过滤系统中,常用的方法有依据___和___/地址,服务
40堡垒主机目前一般有三种类型:
___、___和___/无路由双宿主主机,牺牲主机,内部堡垒主机
41从逻辑上讲,防火墙是分离器、___和___/限制器,分析器
42___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是___/网络监听,隐含默认“拒绝”
43设计和建立堡垒主机的基本原则有两条:
___、___/最简化原则,预防原则
44恢复技术大致分为:
___、___和
/纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术,基于多备份的恢复技术
45包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递/目的地址,源地址,传送协议
46内部网需要防范的三种攻击有___、___和___/间谍,盗窃,破坏系统
47___是自动检测远程或本地主机安全性弱点的程序/扫描器
48限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍
/加密速度
简答题
13发现自己的计算机感染上病毒以后应当如何处理?
---
"
(1)重新用干净盘引导系统,立即用抗毒软件对系统的进行检测和消毒。
如果不能顺利消毒,则删除可能受到传染的所有文件。
(2)检查所有与被传染系统接触过的磁盘等存储器件,确定被感染和损失的程度。
对被感染的软盘进行消毒,如果不能顺利消毒则进行格式化处理。
(3)重新引导系统,用的确末受传染的备份盘恢复原系统。
(4)最好能弄清病毒的来源以免重新感染。
如果能确定是新的病毒种类,应保留被感染的文件作样本,送交计算机安全监察部门。
"
14计算机安全技术研究的内容是什么?
---
"
(1)实体硬件安全
(2)软件系统安全(3)网络安全防护(4)数据信息安全
(5)病毒防治技术(6)网络站点安全
"
15计算机病毒的常见危害有哪些?
---
"
(1)破坏计算机系统中的数据、程序等,使用户磁盘上的数据被改写甚至全部被毁坏。
(2)使系统不能正常启动,甚至引起系统崩溃。
(3)使可用的存储空间减小,降低系统运行效率,占用系统时间,甚至使程序无法运行,系统死机。
(4)病毒通过网络干扰其他计算机的正常运行,甚至使网络通讯受阻塞、中断。
(5)使一些外部设备不能正常工作,一些计算机病毒甚至直接损坏计算机的硬件设备。
(6)在使用过程中出现莫名其妙的提示、图像、声音、动画等,干扰正常操作。
"
16个人计算机对使用环境有哪些基本要求?
---
"
(1)温度与湿度:
这两项个人计算机要求并不高,一般的家用电器能正常使用的地方,计算机也能正常使用。
(2)清洁度:
环境中的灰尘越少越好。
(3)电磁干扰:
计算机应远离强电磁场、,超声波等辐射源。
(4)静电:
维护、检修时尽量穿用合成纤维衣物,计算机的机壳应接地良好以,防止积聚的静电损坏机器。
(5)供电:
一般输入电压在220土10%的范围,不能有强干扰信号
"
17计算机系统安全主要包括哪些内容?
---
"
(1)实体安全。
指保证计算机系统硬件安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。
(2)运行安全。
指对运行中的计算机系统的实体和信息进行保护。
保护范围包括计算机的软件系统和硬件系统。
(3)信息安全。
主要是保护信息的完整性、可靠性、保密性,防止信息被非法修改、删除、使用和窃取。
(4)软件安全。
软件安全首先是指使用的软件(包括操作系统和应用软件)本身是正确、可靠的。
"
18简述硬件检测的基本步骤和原则?
---
"检测的基本步骤:
由大到小、由粗到细。
首先判断出故障的大部件,其次设法将故障范围缩小到大不部件中的某一级,最后要设法找到故障点检测原则:
先静后动先一般后特殊
先外后内先简单后容易
先辅后主先主要后次要
先电源后负载