ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:29.72KB ,
资源ID:17765941      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17765941.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全基础复习资料文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全基础复习资料文档格式.docx

1、A保密性 B完整性 C可靠性 D可用性A保密性 B完整性 C可靠性 D可用性10.TELNET协议主要应用于哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层11.网络系统面临的威胁主要是来自( B )影响,这些威胁大致可分为( A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( D )。A无意威胁和故意威胁 B人为和自然环境 C主动攻击和被动攻击 D软件系统和硬件系统A无意威胁和故意威胁 B人

2、为和自然环境 C主动攻击和被动攻击 D软件系统和硬件系统 A系统缺陷 B漏洞威胁 C主动攻击 D被动攻击 A系统缺陷 B漏洞威胁 C主动攻击 D被动攻击12.CA指的是:A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层13.查看当前计算机的详细IP信息,应使用的命令(D )A、ipconfig B、ipconfig /fresh C、ipconfig /renew D、ipconfig /all14.对企业网络最大的威胁是( D )A 黑客攻击 B外国政府C 竞争对手 D内部员工的恶意攻击15.拒绝服务(DoS)攻击是指( A )A、用超出被攻击目标处理能力的海量数据包消耗可用系统、

3、带宽资源等方法的攻击。B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵一个服务器后远程关机16.计算机病毒是人为编制的程序,它具有的典型特征是( A )A、传染性 B、毁灭性C、滞后性 D、以上都不是17.将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火墙,都不能( D )。A强化网络安全策略 B对网络存取和访问进行监控审计C防止内部信息的外泄 D防范绕过它的连接18.以下不属于win2000中的ipsec过滤行为的是:(A、允许 B、阻塞 C、协商 D、证书19.应用代理防火墙工作在

4、( B )A会话层 B应用层 C网络层 D数据链路层20.计算机病毒不具有( D )特征。A破坏性 B隐蔽性 C传染性 D无针对性21.以下(A )策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制22.下面关于防火墙的说法中,正确的是( C )A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁23.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A意外情况处置错误 B设计错误C配置错误 D环境错误24.你有一个共享文件夹,你将它的NTF

5、S权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取 B、写入 C、修改 D、完全控制25.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下进行的。A、明文 B、密文 C、信息 D、密钥26.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A、 加密和验证签名 B、解密和签名C、加密 D、解密27.网络病毒与一般病毒相比:( D )A、隐蔽性强 B、潜伏性强 C、破坏性大 D、传播性广28.( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统

6、中,盗窃用户信息,并通过网络发送给黑客。A文件病毒 B木马 C引导型病毒 D蠕虫29.拒绝服务(DoS)攻击是指( A )30.( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证 B、数字证书C、电子证书 D、电子认证31.( B )是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。A误用检测技术 B异常检测技术 C实时入侵检测 D事后入侵检测32.加密技术不能实现:A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头

7、信息的包过滤33.包过滤技术与代理服务技术相比较(BA、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高34.UDP协议对应于( D )A网络层 B会话层 C数据链路层 D传输层35.TELNET协议主要应用于哪一层( A )。A应用层 B传输层 CInternet层 D网络层36.以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为( B )A中断 B截获 C修改 D伪造37.在公开密钥体制中,加密密钥即( C )A

8、、解密密钥 B、私密密钥C、公开密钥 D、私有密钥38.8、Windows Server 2003主机推荐使用( A )格式。ANTFS BFAT32 CFAT DLINUX39.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( B )A特洛伊木马 B拒绝服务 C欺骗D中间人攻击40.下列( B )不是专门的防火墙产品A、ISA server 2004 B、cisco routerC、Topsec网络卫士 D、check point防火墙41.在每天下午5点使用计算机结束时断开终端的连接属于( )。A外部终

9、端的物理安全 B通信线的物理安全C窃听数据 D网络地址欺骗42.一个完备的入侵检测系统一定是( A )A、基于主机和网络两种方式兼备的B、基于主机的C、基于网络的 D、能够识别入侵的数量多43.不属于WEB服务器的安全措施的是( D )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码44.向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗45.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A缓冲区溢出B地址欺骗 C拒绝服务D暴力攻击46.

10、为了防御网络监听,最常用的方法是( B A采用物理传输(非网络) B信息加密C无线网 D使用专线传输47.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A文件服务器 B邮件服务器CWEB服务器DDNS服务48.安全套接层协议是:A、SET B、S-HTTPC、HTTP D、SSL49.以下关于VPN的说法中的哪一项是正确的?AVPN是虚拟专用网的简称,它只能由ISP(信息提供商)维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能50.使网络服务器中充斥着

11、大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞。A拒绝服务 B文件共享 CBIND漏洞 D远程过程调用51.下列哪项不属于window2000的安全组件? D )A访问控制 B强制登陆C审计 D自动安全更新52.不属于常见的危险密码是( D A跟用户名相同的密码 B使用生日作为密码C只有4位数的密码 D10位的综合型密码53.入侵检测系统在进行信息分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:A、模式匹配 B、统计分析 C、完整性分析 D、密文分析54.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实

12、现一定的防范作用。A网管软件 B邮件列表C防火墙 D防病毒软件55.一个完备的入侵检测系统一定是( A )A基于主机和基于网络两种方式兼备 B基于主机的C基于网络的 D能够识别入侵的数量多56.以下关于数字签名说法正确的是:A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题57.为保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。A口令 B命令C密码 D密钥58.以下关于非对称密钥加密说法正确的是:( B )A、

13、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系59.防火墙是( B )。A. 一种主要控制网络流量和流向的软件系统 B. 一种实施访问控制的软硬件组件 C. 单纯进行数据包转发的网络设备 D. 一种强大的主要用于计费的系统 60.计算机网络的安全是指:A、网络中设备设置环境的安全 B、网络使用者的安全C、网络中信息的安全 D、网络的财产安全61.计算机病毒是人为编制的程序,它具有的典型特征是( A )62.HTTP默认端口号为( B )A21 B80 C8080 D2363.网络安全就是要防止非法攻击和病毒的传播,

14、保障电子信息的有效性,从具体的意义上来理解,需要保证以下( D )的内容。保密性 完整性 可用性 可控性 不可否认性A、和 B、和C、和 D都是64.以下关于数字签名说法正确的是:65.网络监听是( B )A远程观察一个用户的电脑B监视网络的状态、传输的数据流C监视PC系统运行情况D监视一个网站的发展方向66.以下算法中属于非对称算法的是(A、DES B RSA算法C、IDEA D、三重DES67.( B )不是防火墙的功能A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动68.IPsec不可以做到( D )A、认证 B、完整性检查C、加密 D、

15、签发证书69.要将计算机中的添加GUEST用户(密码hacker99)的命令是( D )A. net use guest hacker99B. net user guest hacker99C. net use guest hacker99 /addD. net user guest hacker99 /add70.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( C )的一组计算机指令或者程序代码。A移动 B传导 C自我复制 D自己生长71.( B )病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。AMelissa BCIH

16、 CI love you D冲击波72.SSL指的是_(B)73.A.加密认证协议74.B.安全套接层协议75.C.授权认证协议76.D.安全通道协议77.入侵检测是一门新兴的安全技术,是作为( B )之后的第二层安全防护措施。A路由器 B防火墙 C交换机 D服务器78.请问以下哪个不是计算机病毒的不良特征_(D)A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性79.黑客利用IP地址进行攻击的方法有_(A)80.A.IP欺骗81.B.解密82.C.窃取口令83.D.发送病毒84.入侵检测系统的第一步是_(B)85.A.信号分析86.B.信息收集87.C.数据包过滤88.D.数据包检查

17、89.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。_(A)90.A.加密钥匙、解密钥匙91.B.解密钥匙、解密钥匙92.C.加密钥匙、加密钥匙93.D.解密钥匙、加密钥匙94.信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_(D)A.明文 B.密文 C.算法 D.密钥95.网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_(A)A.网络层 B.数据链路层 C.应用层 D.会话层96.以下算法中属于非对称算法的是_(B)97.A、Hash算法98.BRSA算法99.C、ID

18、EA100.D、三重DES101.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是_(B)102.A.非对称算法的公钥103.B.对称算法的密钥104.C.非对称算法的私钥105.D.CA中心的公钥二、多选题1.Windows 2000的IP安全策略里,默认的三个策略是( ABC )A、客户端B、服务器C、安全服务器D、数据安全服务器2.以下关于加密说法,不正确的是( ABC )A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高3.Windows 200

19、0服务器的安全采取的安全措施有( ABCDE )A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件4.计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_(ABC)A.应用层 B.表示层 C.会话层 D.传输层5.防火墙有( AC )的作用A、提高计算机系统总体的安全性B、提高网络的速度C、控制对网点系统的访问D、数据加密6.以下不属于对称加密算法的是( CD )A、DES B、RC4 C、HASH D、RSA7.

20、下列哪些是Windows服务器系统自带的远程管理系统?( ABD )A、Telnet services B、Terminal services C、PC anywhere D、IPC8.下面( ACD )是Windows XP的系统进程。A、System Idle ProcessB、IEXPLORE.EXEC、lsass.exeD、services.exe9.以下关于对称加密的说法正确的是?( ACD )A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的

21、备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟10.以下关于包过滤技术与代理技术的比较,正确的是_(ABC)11.A.包过滤技术的安全性较弱,代理服务技术的安全性较高12.B.包过滤不会对网络性能产生明显影响13.C.代理服务技术会严重影响网络性能14.D.代理服务技术对应用和用户是绝对透明的15.计算机病毒的传播方式有( ABCD )A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输FTP传播D、通过电子邮件传播16.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_(ABD)A.体系化 B.控制化 C.主观化 D.智能化17.计算机

22、病毒有哪些破坏方式( ABCD )A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类18.相对于对称加密算法,非对称密钥加密算法_(ACD) A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同19.网络型安全漏洞扫描器的主要功能有( ABCDE )A、端口扫描检测B、后门程序扫描检测C、密码破解扫描检测D、系统安全信息扫描检测E、应用程序扫描检测20.网络防火墙的作用是( ACD )。A、防止内部信息外泄 B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息与功能之间的屏障21.

23、请问计算机病毒的传播途径有哪些_(ABCDE)A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件22.一个好的入侵检测系统应具有哪些特点_(ABCD)A.不需要人工干预 B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求23.垃圾邮件对于企业或个人的危害性体现在哪些方面_(BC)A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作24.以下哪些不是网络型漏洞扫描器的功能_(ACD)A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯25.包过滤技术的优点有哪些_(

24、ACD) A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低26. “网络钓鱼”的主要伎俩有哪些_(ABCDE)A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实施盗窃C.利用虚假的电子商务进行诈骗D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动E.利用用户弱口令等漏洞破解、猜测用户帐号和密码27.木马的隐藏技术可以利用操作系统的哪些方面实现_(ABCDE) A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表28.加密的强度主要取决于()_(ABD)29.A.算法的强度30.B.密钥的保密性31.C.明文的长度32.D.密钥的强度33.蠕虫有自己特定的行为模式,通常分为哪几个步骤_(ABC)A.搜索 B.攻击 C.复制 D.破坏34.在通信过程中,只采用数字签名可以解决()等问题。_(ABC)35.A.数据完整性36.B.数据的抗抵赖性37.C.数据的篡改38.D.数据的保密性39.防火墙不能防止以下那些攻击行为_(ABD) 4

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1