1、网络信息安全模拟卷网络信息安全技术一、选择题1._B_情景属于授权(Authorization)。 a.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容 b.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改 c.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中 d.用户依照系统提示输入用户名和口 2.入侵检测系统的第一步是:_A_。a.信息搜集 b.数据包过滤 c.数据包检查 d.信号分析 3.数据保密性安全服务的基础是_C_。a.数字签名机制 b
2、.访问控制机制 c.加密机制 d.数据完整性机制 4.下面所列的_B_安全机制不属于信息安全保障体系中的事前保护环节。a.防火墙 b.杀毒软件 c.数据库加密 d.数字证书认证 5.在生成系统帐号时,系统管理员应该分派给合法用户一个_A_,用户在第一次登录时应更改口令。a.唯一的口令 b.登录的位置 c.系统的规则 d.利用的说明 6.在运算机病毒检测手腕中,校验和法的长处是_C_。a.不会误 b.能检测出隐蔽性病毒 c.能发觉未知病毒 d.能识别病毒名称 7.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要办法是_D_。a.对机房进行防静电处置 b.对机房进行防尘处置 c.对机房进行防
3、潮处置 d.对机房或电子设备进行电磁屏蔽处置 8._C_不属于ISO/OSI安全部系结构的安全机制。a.访问控制机制 b.通信业务填充机制 c.审计机制 d.数字签名机制 9.对网络层数据包进行过滤和控制的信息安全技术机制是_C_。a.IDS b.Sniffer c.防火墙 d.IPSec 10.防火墙通常被比喻为网络安全的大门,但它不能_B_。a.阻止基于IP包头的解决 b.阻止病毒入侵 c.阻止非信赖地址的访问 d.辨别什么样的数据包能够进出企业内部网 11.为了防御网络监听,最常常利用的方式是_C_。a.利用专线传输 b.无线网 c.数据加密 d.采用物理传输(非网络) 12.应用代理防
4、火墙的主要长处是_A_。a.安全控制更细化、更灵活 b.服务对象更广 c.安全服务的透明性更好 d.加密强度更高 13.ISO安全部系结构中的对象认证服务,利用_B_完成。a.访问控制机制 b.数字签名机制 c.加密机制 d.数据完整性机制 14.下列关于网络防火墙说法错误的是_D_。a.网络防火墙不能避免策略配置不妥或错误配置引发的安全要挟 b.网络防火墙不能解决来自内部网络的解决和安全问题 c.网络防火墙不能避免本身安全漏洞的要挟 d.网络防火墙能避免受病毒感染的文件的传输 15.不属于运算机病毒防治的策略的是_C_。a.新购买的运算机软件也要进行病毒检测 b.及时、靠得住升级反病毒产品
5、c.整理磁盘 d.确认您手头常备一张真正干净的引导盘 16._B_情景属于审计(Audit)。a.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改 b.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中 c.用户依照系统提示输入用户名和口令 d.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容 17.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是_B_。a.授权控制 b.数据报过滤 c.数据完整性 d.身份辨别 1
6、8.运算机病毒的危害性表现_B_。a.不影响运算机的运行速度 b.影响程序的执行,破坏用户数据与程序 c.能造成运算机械件永久性失效 d.不影响运算机的运算结果,没必要采取办法 19.信息的完整性包括有信息来源的完整和信息内容的完整,下列安全办法中能保证信息来源的完整性是_C_。a.认证 b.加密、访问控制 c.数字签名、时刻戳 d.预防、检测、跟踪 20.由运算机及其相关的好配套设备、设施(含网络)组成的,依照必然的应用目标和规则对信息进行收集加工、存储、传输、检索等处置的人机系统是_C_。a.运算机工作系统 b.运算机操作系统 c.运算机信息系统 d.运算机联机系统 21.假设利用一种加密
7、算法,它的加密方式很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于B。a.分组密码技术 b.古典密码技术 c.对称加密技术 d.公钥加密技术 22.以下关于运算机病毒的特征说法正确的是:_B_。a.运算机病毒只具有传染性,不具有破坏性 b.破坏性和传染性是运算机病毒的两大主要特征 c.运算机病毒具有破坏性,不具有传染 d.运算机病毒只具有破坏性,没有其他特征 23.下列运算机病毒检测手腕中,主要用于检测已知病毒的是_B_。a.校验和法 b.特征代码法 c.行为监测法 d.软件模拟法 24.确保授权用户或实体对于信息及资源的正常利用不会被异样拒绝,允许其靠得住而且及时地访
8、问信息及资源的特性是_A_。a.可用性 b.靠得住性 c.完整性 d.保密性 25.在被屏蔽的主机体系中,堡垒主机位于_A_中,所有的外部连接都通过滤路由器到它上面去。a.内部网络 b.周边网络 c.自由连接 d.外部网络 26.社会进展三要素是指:物质、能源和_B_。a.运算机网络 b.信息 c.互联网 d.数据 27.网络信息XX不能进行改变的特性是_B_。a.可用性 b.完整性 c.靠得住性 d.保密性 28.对口令进行安全性管理和利用,最终是为了_A_。a.避免解决者非法取得访问和操作权限 b.规范用户操作行为 c.口令不被解决者非法取得 d.保证用户帐户的安全性 29.信息安全问题是
9、一个_D_问题a.硬件 b.软件 c.综合 d.系统 30.数据在存储进程中发生了非法访问行为,这破坏了信息安全的_C_属性。a.完整性 b.不可否定性 c.保密性 d.可用性 31.防火墙能够_D_。a.防范歹意的知情者 b.防范新的网络安全问题 c.完全避免传送已被病毒感染的软件和文件 d.防范通过它的歹意连接 32.编制或在运算机程序中插入的破坏运算机功能或损坏数据,影响运算机利用,并能自我复制的一组运算机指令或程序代码是_D_.。a.运算机游戏 b.运算机系统 c.运算机程序 d.运算机病毒 33.以下哪一项不属于入侵检测系统的功能:_A_。a.过滤非法的数据包 b.监视网络上的通信数
10、据流 c.提供安全审计报告 d.捕捉可疑的网络活动 34.Internet的影响愈来愈大,人们常把它与报纸、广播、电视等传统媒体相较较,称之为_B_。a.交流媒体 b.第四媒体 c.交互媒体 d.全新媒体 35.以下哪一项不在证书数据的组成中_D_。a.有效利用期限 b.版本信息 c.签名算法 d.版权信息 36.保证用户和进程完成自己的工作而又没有从事其他操作可能,如此能够使失误犯错或蓄意解决造成的危害降低,这通常被称为_D_。a.适度安全原则 b.分权原则 c.木桶原则 d.授权最小化原则 37._C_是目前信息处置的主要环境和信息传输的主要载体a.WAN b.信息网络 c.运算机网络 d
11、.互联网 38.按期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了知足信息安全的_C_属性。a.不可否定 b.完整性 c.可用性 d.真实性 39.针对操作系统安全漏洞的蠕虫病毒根治的技术办法是_A_。a.安装安全补丁程序 b.专用病毒查杀工具 c.防火墙隔离 d.部署网络入侵检测系统 40.机房中的三度不包括_C_。a.湿度 b.温度 c.可控度 d.干净度 41.以下哪一项属于基于主机的入侵检测方式的优势:_A_。a.不要求在大量的主机上安装和管理软件 b.适应互换和加密 c.具有更好的实时性 d.监视整个网段的通信 42.关于双钥密码体制的正确描述是_A_。a.双钥密码体制中加
12、解密密钥不相同,从一个很难计算出另一个 b.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 c.双钥密码体制中加解密密钥虽不相同,可是能够从一个推导出另一个 d.双钥密码体制中加解密密钥是不是相同能够按照用户要求决定 43.统计数据表明,网络和信息系统最大的人为安全要挟来自于_A_。a.内部人员 b.互联网黑客 c.第三方人 d.歹意竞争对手 44.关于审计跟踪技术的描述,_B_是错误的。a.操作系统必需能生成、保护和保护审计进程。 b.所有效户都能开启和关闭审计跟踪服务。 c.审计进程一般是一个独立的进程,它应与系统其他功能隔离开。 d.好的审计跟踪系统能够进行实时监控和报警。 45.
13、PKI是_A_。a.Public Key lnstitute b.Private Key lnfrastructure c.Public Key lnfrastructure d.Private Key lnstitute 46.运算机病毒的结构不包括_A_部份。a.隐藏部份 b.激发部份 c.传染部 d.引导部份 47._D_是最常常利用的公钥密码算法。a.DSA b.椭圆曲线 c.量子密码 d.RSA 48.向有限的空间输入超长的字符串是一种_B_解决手腕。a.拒绝服务 b.缓冲区溢出 c.IP欺骗 d.网络监 49.20世纪70年代后期,专门是进入90年代以来,美国、德国、英国、加拿大、
14、澳大利亚、法国等西方发达国家为了解决运算机系统及产品的安全评估问题,纷纷制订并实施了一系列安全标准。如:美国国防部制订的彩虹系列标准,其中最具影响力的是可信运算机系统标准评估准则(简称TCSEC,_B_)a.白皮书 b.桔皮书 c.黄皮书 d.黑皮书 50.包过滤的大体思想是:对所接收的每一个数据包进行检查,按照_A_,然后决定转发或抛弃该包a.过滤规则 b.用户需要 c.安全策略 d.数据流向 51.黑客在程序中设置了后门,这表现了黑客的_C_目的。a.利用有关资源 b.窃取信息 c.非法获取系统的访问权限 d.窜改数据 52.使网络服务器中充斥着大量要求回答的信息,消耗带宽,致使网络或系统
15、停止正常服务,这属于_C_解决类型。a.BIND漏洞 b.远程进程挪用 c.拒绝服务 d.文件共享 53.文件被感染上病毒以后,其大体特征是_B_。a.文件长度变短 b.文件长度加长 c.文件照常能执行 d.文件不能被执行 54.以下方式中,不适用于检测运算机病毒的是_D_a.软件模拟法 b.特征代码法 c.校验和法 d.加密 55.以下哪项技术不属于预防病毒技术的范围_A_。a.加密可执行程序 b.校验文件 c.引导区保护 d.系统监控与读写控制 56.我国正式发布了电子签名法,数字签名机制用于实现_A_需求。a.不可抵赖性 b.保密性 c.完整性 d.可用性 57.关于A类机房应符合的要求
16、,以下选项不正确的是_C_。a.供电电源设备的容量应具有必然的余量 b.计算站应设专用靠得住的供电线路 c.运算机系统应选用铜芯电缆 d.计算站场地宜采用开放式蓄电池 58._D_功能属于操作系统中的日记记录功能。a.以合理的方式处置错误事件,而不至于影响其他程序的正常运行 b.保护系统程序和作业,禁止不合要求的对程序和数据的访问 c.控制用户的作业排序和运行 d.对运算机用户访问系统和资源的情形进行记录 59.关于安全审计目的描述错误的是_A_。a.实现对安全事件的应急响应 b.识别和分析XX的动作或解决 c.将动作归结到为其负责的实体 d.记录用户活动和系统管理 60.PKI所管理的大体元
17、素是_B_。a.用户身份 b.数字证书 c.数字签名 d.密钥 61.拒绝服务解决造成的后果是_D_。a.硬盘被格式化 b.硬件损坏 c.文件被删除 d.系统无法提供正常的服务 62.防火墙最主要被部署在_B_位置。a.重要服务器 b.网络边界 c.桌面终端 d.骨干线路 63.关于防火墙的错误说法是_C_。a.防火墙工作在网络层 b.对IP数据包进行分析和过滤 c.部署防火墙,就解决了网络安全问题 d.重要的边界保护机制 64.能够有效地防御未知的新病毒对信息系统造成破坏的安全办法是_C_。a.安装安全补丁程序 b.专用病毒查杀工具 c.防火墙隔离 d.部署网络入侵检测系统 65._C_不是
18、运算机病毒所具有的特点。a.暗藏性 b.传染性 c.可预见性 d.破坏性 66.在天天下午5点利用运算机结束时断开终端的连接属于_B_。a.网络地址欺骗 b.外部终端的物理安全 c.窃听数据 d.通信线的物理安全 67.PGP(Pretty Good Privacy)是用于_A_传输安全的。a.用于邮件的传输安全 b.用于WEB 服务器的数据安全 c.用于FTP传输的安全 d.阅读器传输的安全 68.我国在1999年发布的国家标准_A_为信息安全品级保护奠定了基础。a.GB 17859 b.GB 17799 c.GB 15408 d.GB 14430 69.用户收到了一封可疑的电子邮件,要求用
19、户提供银行账户及密码,这是属于_C_手腕。a.DDOS解决 b.暗门解决 c.钓鱼解决 d.缓存溢出解决 70.PKI的主要理论基础是_A_。a.公钥密码算法 b.对称密码算法 c.摘要算法 d.量子密码 71.堡垒主机是一种配置了安全防范办法的网络上的运算机,堡垒主机为网络之间的通信提供了一个_D_,也就是说若是没有堡垒主机,网络之间将不能彼此访问。a.连接点 b.桥梁 c.互换接口 d.阻塞点 72.能够通过哪一种安全产品划分网络结构,管理和控制内部和外部通信:_A_。a.防火墙 b.防病毒产品 c.加密机 d.CA中心 73.以下关于宏病毒说法正确的是:_A_。a.宏病毒仅向办公自动化程
20、序编制的文档进行传染 b.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 c.CIH病毒属于宏病毒 d.宏病毒主要感染可执行文件 74.Windows的日记文件很多,但主如果_C_、应用程序日记和安全日记三个a.事件日记 b.用户日记 c.系统日记 d.审计日记 75.文件型病毒传染的对象主如果_C_。a.PRG b.DBF c.COM和EXE d.C 76.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉没必要要的服务。这属于_A_大体原则。a.最小特权 b.防御多样化 c.阻塞点 d.失效保护状态 77.阈值查验在入侵检测技术中属于_A_。a.量化分析法 b.免疫学方式 c
21、.神经网络法 d.状态转换法 78.防火墙用于将Internet和内部网络隔离,A。a.是网络安全和信息安全的软件和硬件设施 b.是起抗电磁干扰作用的硬件设施 c.是避免Internet火灾的硬件设施 d.是保护线路不受破坏的软件和硬件设施 79.确保信息在存储、利用、传输进程中不会泄露给非授权的用户或实体的特性是_D_。a.完整性 b.可用性 c.靠得住性 d.保密性 80.信息保障阶段中将信息安全部系归结为四个主要环节,_B_是正确的。a.加密、认证、保护、检测 b.保护、检测、响应、恢复 c.策略、网络攻防、密码学、备份 d.策略、保护、响应、恢复 81.常见的认证技术包括:数字签名、报
22、文认证和_C_a.私钥密钥 b.公钥密钥 c.数字水印 d.签名算法 82.入侵检测技术能够分为误用检测和_D_两大类。a.病毒检测 b.漏洞检测 c.详细检测 d.异样检测 83._A_情景属于身份验证(Authentication)进程。a.用户依照系统提示输入用户名和口令 b.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容 c.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中 d.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改 84.网上
23、银行系统的一次转账操作进程中发生了转账金额被非法窜改的行为,这破坏了信息安全的_A_属性。a.完整性 b.保密性 c.不可否定性 d.可用性 85.能够被数据完整性机制避免的解决方式是_C_。a.数据半途被解决者窃听获取 b.抵赖做过信息的递交行为 c.数据在途中被解决者窜改或破坏 d.冒充源地址或用户的地址欺骗解决 86.冲破网络系统的第一步是_C_。a.源路由选择欺骗 b.口令破解 c.各类形式的信息搜集 d.利用TCP/IP协议的解决87.OSI 安全部系结构中概念了五大类安全服务,其中,数据机密性服务主要针对的安全要挟是_C_。a.拒绝服务 b.服务否定 c.窃听解决 d.硬件故障 8
24、8.品级保护标准GB l7859主如果参考了_A_而提出。a.美国TCSEC b.CC c.BS 7799 d.欧洲ITSEC 89.为保证运算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指_D_。a.照明度、湿度和干净度 b.照明度、温度和湿度 c.温度、照明度和干净度 d.温度、湿度和干净度 90.以下哪一项不是入侵检测系统利用的信息:_A_。a.数据包头信息 b.系统和网络日记文件 c.目录和文件中的不期望的改变 d.程序执行中的不期望行为 91.入侵检测系统在进行信号分析时,一般通过三种常常利用的技术手腕,以下哪一种不属于通常的三种技术手腕_A_。a.密文分析 b.模式匹
25、配 c.统计分 d.完整性分析 92._B_没有在通常的访问控制策略当中。a.基于角色的访问控制 b.被动访问控制 c.强制访问控制 d.自主访问控制 93.在以下认证方式中,最常常利用的认证方式是_A_。a.基于账户名口令认证 b.基于摘要算法认证 c.基于数据库认证 d.基于PKI认证 94.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是_D_。a.加密机制 b.数字签名机制 c.访问控制机制 d.安全标记机制 95.许多黑客解决都是利用软件实现中的缓冲区溢出的漏洞,对于这一要挟,最靠得住的解决方案是_D_。a.安装入侵检测系统 b.安装防火墙 c.安装防病毒软
26、件 d.给系统安装最新的补丁 96.在短时刻内向网络中的某台服务器发送大量无效连接请求,致使合法用户暂时无法访问服务器的解决行为是破坏了_B_。a.机密性 b.可用性 c.可控性 d.完整性 97.通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,乃至致使程序和数据无法恢复,称之为_A_。a.物理破坏 b.硬件破坏 c.故意损坏 d.硬件解决 98.公钥密码基础设施PKI解决了信息系统中的_C_问题。a.权限管理 b.安全审计 c.身份信赖 d.加密 99.下列四项中不属于运算机病毒特征的是_A_。a.免疫性 b.暗藏性 c.传染性 d.破坏性 100.运算机病毒的核心是_C_
27、。a.发作模块 b.表现模块 c.引导模块 d.传染模块 101.安全审计跟踪是_B_。a.安全审计系统搜集易于安全审计的数据 b.安全审计系统检测并追踪安全事件的进程 c.对运算机系统中的某种行为的详尽跟踪和观察 d.人利用日记信息进行安全事件分析和追溯的进程 102.安全审计包括:个人职能、事件重建、入侵检测和_D_。a.事件跟踪 b.安全审核 c.应用程序跟踪 d.故障分析 103.病毒的运行特征和进程是_C_。a.传播、运行、驻留、激活、破坏 b.入侵、运行、传播、扫描、窃取 c.设计、传播、暗藏、触发、破坏 d.复制、撤退、检查、运行、破坏 104.通常所说的病毒是指_C_。a.生物
28、病毒感染 b.被损坏的程序 c.特制的具有破坏性的程序 d.细菌感染 105.下列行为不属于解决的是_C_。a.发送带病毒和木马的电子邮件 b.用字典猜解服务器密码 c.从FTP服务器下载一个10GB的文件 d.对一段互联网IP进行扫描 106.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_A_防火墙的特点。a.代理服务型 b.应用级网关型 c.包过滤型 d.复合型防火墙 107.中华人民共和国运算机信息系统安全保护品级划分准则GB17859-1999中,将运算机安全品级划分为_A_。a.5级 b.8级 c.10级 d.3级 108.CA属于ISO安全部系结构中概念的_C_。a.通信业务填充机制 b.认证互换机制 c.公证机制 d.路由控制机制 109.运算机缘将系统中可利用内存减少,这表现了病毒
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1