ImageVerifierCode 换一换
格式:DOCX , 页数:39 ,大小:33.59KB ,
资源ID:10678527      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10678527.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全模拟卷.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络信息安全模拟卷.docx

1、网络信息安全模拟卷网络信息安全技术一、选择题1._B_情景属于授权(Authorization)。 a.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容 b.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改 c.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中 d.用户依照系统提示输入用户名和口 2.入侵检测系统的第一步是:_A_。a.信息搜集 b.数据包过滤 c.数据包检查 d.信号分析 3.数据保密性安全服务的基础是_C_。a.数字签名机制 b

2、.访问控制机制 c.加密机制 d.数据完整性机制 4.下面所列的_B_安全机制不属于信息安全保障体系中的事前保护环节。a.防火墙 b.杀毒软件 c.数据库加密 d.数字证书认证 5.在生成系统帐号时,系统管理员应该分派给合法用户一个_A_,用户在第一次登录时应更改口令。a.唯一的口令 b.登录的位置 c.系统的规则 d.利用的说明 6.在运算机病毒检测手腕中,校验和法的长处是_C_。a.不会误 b.能检测出隐蔽性病毒 c.能发觉未知病毒 d.能识别病毒名称 7.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要办法是_D_。a.对机房进行防静电处置 b.对机房进行防尘处置 c.对机房进行防

3、潮处置 d.对机房或电子设备进行电磁屏蔽处置 8._C_不属于ISO/OSI安全部系结构的安全机制。a.访问控制机制 b.通信业务填充机制 c.审计机制 d.数字签名机制 9.对网络层数据包进行过滤和控制的信息安全技术机制是_C_。a.IDS b.Sniffer c.防火墙 d.IPSec 10.防火墙通常被比喻为网络安全的大门,但它不能_B_。a.阻止基于IP包头的解决 b.阻止病毒入侵 c.阻止非信赖地址的访问 d.辨别什么样的数据包能够进出企业内部网 11.为了防御网络监听,最常常利用的方式是_C_。a.利用专线传输 b.无线网 c.数据加密 d.采用物理传输(非网络) 12.应用代理防

4、火墙的主要长处是_A_。a.安全控制更细化、更灵活 b.服务对象更广 c.安全服务的透明性更好 d.加密强度更高 13.ISO安全部系结构中的对象认证服务,利用_B_完成。a.访问控制机制 b.数字签名机制 c.加密机制 d.数据完整性机制 14.下列关于网络防火墙说法错误的是_D_。a.网络防火墙不能避免策略配置不妥或错误配置引发的安全要挟 b.网络防火墙不能解决来自内部网络的解决和安全问题 c.网络防火墙不能避免本身安全漏洞的要挟 d.网络防火墙能避免受病毒感染的文件的传输 15.不属于运算机病毒防治的策略的是_C_。a.新购买的运算机软件也要进行病毒检测 b.及时、靠得住升级反病毒产品

5、c.整理磁盘 d.确认您手头常备一张真正干净的引导盘 16._B_情景属于审计(Audit)。a.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改 b.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中 c.用户依照系统提示输入用户名和口令 d.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容 17.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是_B_。a.授权控制 b.数据报过滤 c.数据完整性 d.身份辨别 1

6、8.运算机病毒的危害性表现_B_。a.不影响运算机的运行速度 b.影响程序的执行,破坏用户数据与程序 c.能造成运算机械件永久性失效 d.不影响运算机的运算结果,没必要采取办法 19.信息的完整性包括有信息来源的完整和信息内容的完整,下列安全办法中能保证信息来源的完整性是_C_。a.认证 b.加密、访问控制 c.数字签名、时刻戳 d.预防、检测、跟踪 20.由运算机及其相关的好配套设备、设施(含网络)组成的,依照必然的应用目标和规则对信息进行收集加工、存储、传输、检索等处置的人机系统是_C_。a.运算机工作系统 b.运算机操作系统 c.运算机信息系统 d.运算机联机系统 21.假设利用一种加密

7、算法,它的加密方式很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于B。a.分组密码技术 b.古典密码技术 c.对称加密技术 d.公钥加密技术 22.以下关于运算机病毒的特征说法正确的是:_B_。a.运算机病毒只具有传染性,不具有破坏性 b.破坏性和传染性是运算机病毒的两大主要特征 c.运算机病毒具有破坏性,不具有传染 d.运算机病毒只具有破坏性,没有其他特征 23.下列运算机病毒检测手腕中,主要用于检测已知病毒的是_B_。a.校验和法 b.特征代码法 c.行为监测法 d.软件模拟法 24.确保授权用户或实体对于信息及资源的正常利用不会被异样拒绝,允许其靠得住而且及时地访

8、问信息及资源的特性是_A_。a.可用性 b.靠得住性 c.完整性 d.保密性 25.在被屏蔽的主机体系中,堡垒主机位于_A_中,所有的外部连接都通过滤路由器到它上面去。a.内部网络 b.周边网络 c.自由连接 d.外部网络 26.社会进展三要素是指:物质、能源和_B_。a.运算机网络 b.信息 c.互联网 d.数据 27.网络信息XX不能进行改变的特性是_B_。a.可用性 b.完整性 c.靠得住性 d.保密性 28.对口令进行安全性管理和利用,最终是为了_A_。a.避免解决者非法取得访问和操作权限 b.规范用户操作行为 c.口令不被解决者非法取得 d.保证用户帐户的安全性 29.信息安全问题是

9、一个_D_问题a.硬件 b.软件 c.综合 d.系统 30.数据在存储进程中发生了非法访问行为,这破坏了信息安全的_C_属性。a.完整性 b.不可否定性 c.保密性 d.可用性 31.防火墙能够_D_。a.防范歹意的知情者 b.防范新的网络安全问题 c.完全避免传送已被病毒感染的软件和文件 d.防范通过它的歹意连接 32.编制或在运算机程序中插入的破坏运算机功能或损坏数据,影响运算机利用,并能自我复制的一组运算机指令或程序代码是_D_.。a.运算机游戏 b.运算机系统 c.运算机程序 d.运算机病毒 33.以下哪一项不属于入侵检测系统的功能:_A_。a.过滤非法的数据包 b.监视网络上的通信数

10、据流 c.提供安全审计报告 d.捕捉可疑的网络活动 34.Internet的影响愈来愈大,人们常把它与报纸、广播、电视等传统媒体相较较,称之为_B_。a.交流媒体 b.第四媒体 c.交互媒体 d.全新媒体 35.以下哪一项不在证书数据的组成中_D_。a.有效利用期限 b.版本信息 c.签名算法 d.版权信息 36.保证用户和进程完成自己的工作而又没有从事其他操作可能,如此能够使失误犯错或蓄意解决造成的危害降低,这通常被称为_D_。a.适度安全原则 b.分权原则 c.木桶原则 d.授权最小化原则 37._C_是目前信息处置的主要环境和信息传输的主要载体a.WAN b.信息网络 c.运算机网络 d

11、.互联网 38.按期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了知足信息安全的_C_属性。a.不可否定 b.完整性 c.可用性 d.真实性 39.针对操作系统安全漏洞的蠕虫病毒根治的技术办法是_A_。a.安装安全补丁程序 b.专用病毒查杀工具 c.防火墙隔离 d.部署网络入侵检测系统 40.机房中的三度不包括_C_。a.湿度 b.温度 c.可控度 d.干净度 41.以下哪一项属于基于主机的入侵检测方式的优势:_A_。a.不要求在大量的主机上安装和管理软件 b.适应互换和加密 c.具有更好的实时性 d.监视整个网段的通信 42.关于双钥密码体制的正确描述是_A_。a.双钥密码体制中加

12、解密密钥不相同,从一个很难计算出另一个 b.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 c.双钥密码体制中加解密密钥虽不相同,可是能够从一个推导出另一个 d.双钥密码体制中加解密密钥是不是相同能够按照用户要求决定 43.统计数据表明,网络和信息系统最大的人为安全要挟来自于_A_。a.内部人员 b.互联网黑客 c.第三方人 d.歹意竞争对手 44.关于审计跟踪技术的描述,_B_是错误的。a.操作系统必需能生成、保护和保护审计进程。 b.所有效户都能开启和关闭审计跟踪服务。 c.审计进程一般是一个独立的进程,它应与系统其他功能隔离开。 d.好的审计跟踪系统能够进行实时监控和报警。 45.

13、PKI是_A_。a.Public Key lnstitute b.Private Key lnfrastructure c.Public Key lnfrastructure d.Private Key lnstitute 46.运算机病毒的结构不包括_A_部份。a.隐藏部份 b.激发部份 c.传染部 d.引导部份 47._D_是最常常利用的公钥密码算法。a.DSA b.椭圆曲线 c.量子密码 d.RSA 48.向有限的空间输入超长的字符串是一种_B_解决手腕。a.拒绝服务 b.缓冲区溢出 c.IP欺骗 d.网络监 49.20世纪70年代后期,专门是进入90年代以来,美国、德国、英国、加拿大、

14、澳大利亚、法国等西方发达国家为了解决运算机系统及产品的安全评估问题,纷纷制订并实施了一系列安全标准。如:美国国防部制订的彩虹系列标准,其中最具影响力的是可信运算机系统标准评估准则(简称TCSEC,_B_)a.白皮书 b.桔皮书 c.黄皮书 d.黑皮书 50.包过滤的大体思想是:对所接收的每一个数据包进行检查,按照_A_,然后决定转发或抛弃该包a.过滤规则 b.用户需要 c.安全策略 d.数据流向 51.黑客在程序中设置了后门,这表现了黑客的_C_目的。a.利用有关资源 b.窃取信息 c.非法获取系统的访问权限 d.窜改数据 52.使网络服务器中充斥着大量要求回答的信息,消耗带宽,致使网络或系统

15、停止正常服务,这属于_C_解决类型。a.BIND漏洞 b.远程进程挪用 c.拒绝服务 d.文件共享 53.文件被感染上病毒以后,其大体特征是_B_。a.文件长度变短 b.文件长度加长 c.文件照常能执行 d.文件不能被执行 54.以下方式中,不适用于检测运算机病毒的是_D_a.软件模拟法 b.特征代码法 c.校验和法 d.加密 55.以下哪项技术不属于预防病毒技术的范围_A_。a.加密可执行程序 b.校验文件 c.引导区保护 d.系统监控与读写控制 56.我国正式发布了电子签名法,数字签名机制用于实现_A_需求。a.不可抵赖性 b.保密性 c.完整性 d.可用性 57.关于A类机房应符合的要求

16、,以下选项不正确的是_C_。a.供电电源设备的容量应具有必然的余量 b.计算站应设专用靠得住的供电线路 c.运算机系统应选用铜芯电缆 d.计算站场地宜采用开放式蓄电池 58._D_功能属于操作系统中的日记记录功能。a.以合理的方式处置错误事件,而不至于影响其他程序的正常运行 b.保护系统程序和作业,禁止不合要求的对程序和数据的访问 c.控制用户的作业排序和运行 d.对运算机用户访问系统和资源的情形进行记录 59.关于安全审计目的描述错误的是_A_。a.实现对安全事件的应急响应 b.识别和分析XX的动作或解决 c.将动作归结到为其负责的实体 d.记录用户活动和系统管理 60.PKI所管理的大体元

17、素是_B_。a.用户身份 b.数字证书 c.数字签名 d.密钥 61.拒绝服务解决造成的后果是_D_。a.硬盘被格式化 b.硬件损坏 c.文件被删除 d.系统无法提供正常的服务 62.防火墙最主要被部署在_B_位置。a.重要服务器 b.网络边界 c.桌面终端 d.骨干线路 63.关于防火墙的错误说法是_C_。a.防火墙工作在网络层 b.对IP数据包进行分析和过滤 c.部署防火墙,就解决了网络安全问题 d.重要的边界保护机制 64.能够有效地防御未知的新病毒对信息系统造成破坏的安全办法是_C_。a.安装安全补丁程序 b.专用病毒查杀工具 c.防火墙隔离 d.部署网络入侵检测系统 65._C_不是

18、运算机病毒所具有的特点。a.暗藏性 b.传染性 c.可预见性 d.破坏性 66.在天天下午5点利用运算机结束时断开终端的连接属于_B_。a.网络地址欺骗 b.外部终端的物理安全 c.窃听数据 d.通信线的物理安全 67.PGP(Pretty Good Privacy)是用于_A_传输安全的。a.用于邮件的传输安全 b.用于WEB 服务器的数据安全 c.用于FTP传输的安全 d.阅读器传输的安全 68.我国在1999年发布的国家标准_A_为信息安全品级保护奠定了基础。a.GB 17859 b.GB 17799 c.GB 15408 d.GB 14430 69.用户收到了一封可疑的电子邮件,要求用

19、户提供银行账户及密码,这是属于_C_手腕。a.DDOS解决 b.暗门解决 c.钓鱼解决 d.缓存溢出解决 70.PKI的主要理论基础是_A_。a.公钥密码算法 b.对称密码算法 c.摘要算法 d.量子密码 71.堡垒主机是一种配置了安全防范办法的网络上的运算机,堡垒主机为网络之间的通信提供了一个_D_,也就是说若是没有堡垒主机,网络之间将不能彼此访问。a.连接点 b.桥梁 c.互换接口 d.阻塞点 72.能够通过哪一种安全产品划分网络结构,管理和控制内部和外部通信:_A_。a.防火墙 b.防病毒产品 c.加密机 d.CA中心 73.以下关于宏病毒说法正确的是:_A_。a.宏病毒仅向办公自动化程

20、序编制的文档进行传染 b.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 c.CIH病毒属于宏病毒 d.宏病毒主要感染可执行文件 74.Windows的日记文件很多,但主如果_C_、应用程序日记和安全日记三个a.事件日记 b.用户日记 c.系统日记 d.审计日记 75.文件型病毒传染的对象主如果_C_。a.PRG b.DBF c.COM和EXE d.C 76.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉没必要要的服务。这属于_A_大体原则。a.最小特权 b.防御多样化 c.阻塞点 d.失效保护状态 77.阈值查验在入侵检测技术中属于_A_。a.量化分析法 b.免疫学方式 c

21、.神经网络法 d.状态转换法 78.防火墙用于将Internet和内部网络隔离,A。a.是网络安全和信息安全的软件和硬件设施 b.是起抗电磁干扰作用的硬件设施 c.是避免Internet火灾的硬件设施 d.是保护线路不受破坏的软件和硬件设施 79.确保信息在存储、利用、传输进程中不会泄露给非授权的用户或实体的特性是_D_。a.完整性 b.可用性 c.靠得住性 d.保密性 80.信息保障阶段中将信息安全部系归结为四个主要环节,_B_是正确的。a.加密、认证、保护、检测 b.保护、检测、响应、恢复 c.策略、网络攻防、密码学、备份 d.策略、保护、响应、恢复 81.常见的认证技术包括:数字签名、报

22、文认证和_C_a.私钥密钥 b.公钥密钥 c.数字水印 d.签名算法 82.入侵检测技术能够分为误用检测和_D_两大类。a.病毒检测 b.漏洞检测 c.详细检测 d.异样检测 83._A_情景属于身份验证(Authentication)进程。a.用户依照系统提示输入用户名和口令 b.用户利用加密软件对自己编写的Office文档进行加密,以阻止其他人取得这份拷贝后看到文档中的内容 c.某个人尝试登录到你的运算机中,可是口令输入的不对,系统提示口令错误,并将这次失败的登录进程纪录在系统日记中 d.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改 84.网上

23、银行系统的一次转账操作进程中发生了转账金额被非法窜改的行为,这破坏了信息安全的_A_属性。a.完整性 b.保密性 c.不可否定性 d.可用性 85.能够被数据完整性机制避免的解决方式是_C_。a.数据半途被解决者窃听获取 b.抵赖做过信息的递交行为 c.数据在途中被解决者窜改或破坏 d.冒充源地址或用户的地址欺骗解决 86.冲破网络系统的第一步是_C_。a.源路由选择欺骗 b.口令破解 c.各类形式的信息搜集 d.利用TCP/IP协议的解决87.OSI 安全部系结构中概念了五大类安全服务,其中,数据机密性服务主要针对的安全要挟是_C_。a.拒绝服务 b.服务否定 c.窃听解决 d.硬件故障 8

24、8.品级保护标准GB l7859主如果参考了_A_而提出。a.美国TCSEC b.CC c.BS 7799 d.欧洲ITSEC 89.为保证运算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指_D_。a.照明度、湿度和干净度 b.照明度、温度和湿度 c.温度、照明度和干净度 d.温度、湿度和干净度 90.以下哪一项不是入侵检测系统利用的信息:_A_。a.数据包头信息 b.系统和网络日记文件 c.目录和文件中的不期望的改变 d.程序执行中的不期望行为 91.入侵检测系统在进行信号分析时,一般通过三种常常利用的技术手腕,以下哪一种不属于通常的三种技术手腕_A_。a.密文分析 b.模式匹

25、配 c.统计分 d.完整性分析 92._B_没有在通常的访问控制策略当中。a.基于角色的访问控制 b.被动访问控制 c.强制访问控制 d.自主访问控制 93.在以下认证方式中,最常常利用的认证方式是_A_。a.基于账户名口令认证 b.基于摘要算法认证 c.基于数据库认证 d.基于PKI认证 94.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是_D_。a.加密机制 b.数字签名机制 c.访问控制机制 d.安全标记机制 95.许多黑客解决都是利用软件实现中的缓冲区溢出的漏洞,对于这一要挟,最靠得住的解决方案是_D_。a.安装入侵检测系统 b.安装防火墙 c.安装防病毒软

26、件 d.给系统安装最新的补丁 96.在短时刻内向网络中的某台服务器发送大量无效连接请求,致使合法用户暂时无法访问服务器的解决行为是破坏了_B_。a.机密性 b.可用性 c.可控性 d.完整性 97.通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,乃至致使程序和数据无法恢复,称之为_A_。a.物理破坏 b.硬件破坏 c.故意损坏 d.硬件解决 98.公钥密码基础设施PKI解决了信息系统中的_C_问题。a.权限管理 b.安全审计 c.身份信赖 d.加密 99.下列四项中不属于运算机病毒特征的是_A_。a.免疫性 b.暗藏性 c.传染性 d.破坏性 100.运算机病毒的核心是_C_

27、。a.发作模块 b.表现模块 c.引导模块 d.传染模块 101.安全审计跟踪是_B_。a.安全审计系统搜集易于安全审计的数据 b.安全审计系统检测并追踪安全事件的进程 c.对运算机系统中的某种行为的详尽跟踪和观察 d.人利用日记信息进行安全事件分析和追溯的进程 102.安全审计包括:个人职能、事件重建、入侵检测和_D_。a.事件跟踪 b.安全审核 c.应用程序跟踪 d.故障分析 103.病毒的运行特征和进程是_C_。a.传播、运行、驻留、激活、破坏 b.入侵、运行、传播、扫描、窃取 c.设计、传播、暗藏、触发、破坏 d.复制、撤退、检查、运行、破坏 104.通常所说的病毒是指_C_。a.生物

28、病毒感染 b.被损坏的程序 c.特制的具有破坏性的程序 d.细菌感染 105.下列行为不属于解决的是_C_。a.发送带病毒和木马的电子邮件 b.用字典猜解服务器密码 c.从FTP服务器下载一个10GB的文件 d.对一段互联网IP进行扫描 106.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_A_防火墙的特点。a.代理服务型 b.应用级网关型 c.包过滤型 d.复合型防火墙 107.中华人民共和国运算机信息系统安全保护品级划分准则GB17859-1999中,将运算机安全品级划分为_A_。a.5级 b.8级 c.10级 d.3级 108.CA属于ISO安全部系结构中概念的_C_。a.通信业务填充机制 b.认证互换机制 c.公证机制 d.路由控制机制 109.运算机缘将系统中可利用内存减少,这表现了病毒

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1