ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:41.28KB ,
资源ID:22124909      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22124909.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全题库范文Word下载.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络信息安全题库范文Word下载.docx

1、由于( ),因此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a 单选题 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c 单选题 以下属于加密软件的是( ) CA; RSA; PGP; DES c 单选题 1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新

2、纪元。 Kahn; Rivest,Shamir和Adleman;Diffie和Hellman; Zimmermanc 单选题 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( ) DES是一个分组加密算法,它以64位为分组对数据加密; IDEA是一种使用一个密钥对64位数据块进行加密的加密算法; DES和IDEA均为对称密钥加密算法; DES和IDEA均使用128位(16字节)密钥进行操作 d 单选题 以下关于公用/私有密钥加密技术的叙述中,正确的是:( ) 私有密钥加密的文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公用密钥和私有密钥相互关联; 公用密钥和私有

3、密钥不相互关联 c 单选题 下列不属于扫描工具的是( ) SATAN; NSS; Strobe; NetSpy d 单选题 在网络上,为了监听效果最好,监听设备不应放在( ) 网关; 路由器; 中继器;防火墙 c 单选题 在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须弥补其他操作系统的不足; D. 一个好的防火墙应能向使用者提供完善的售后服务 b 单选题 以下关于过滤路由器的叙述,错误的是:( ) 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保

4、护失败,内部网络将被暴露;简单的过滤路由器不能修改任务; 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d 单选题 以下哪种特点是代理服务所具备的( ) 代理服务允许用户“直接”访问因特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服务都可以进行代理; 代理服务不适合于做日志 a 单选题 关于堡垒主机的说法,错误的是:( ) 设计和构筑堡垒主机时应使堡垒主机尽可能简单; 堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用UNIX系统 b 单选题 包过滤技术可以允许或不允许某些包在网络上传

5、递,它过滤的判据不包括:( ) 数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据包的具体内容 d 单选题 下列哪一个是常用的防范( )NetBIOS漏洞攻击的方法 利用ICP/IP筛选; 卸载NetBIOS ; 绑定NetBIOS与TCP/IP协议; 用防病毒软件 a 单选题 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( ) 如果我们不需要该服务,则将它关闭; 如果我们不了解该服务的功能,可将其打开; 如果我们将该服务关闭后引起系统运行问题,则再将它打; 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b 单选题 以下关于宏病毒

6、的认识,哪个是错误的:( ) 宏病毒是一种跨平台式的计算机病; “台湾1号”是一种宏病毒; 宏病毒是用Word Basic语言编写的; 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d 单选题 下面关于Windows 2000中的加密文件系统特点说法不正确的是( ) 只有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件; 如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密 c 问答题 简述进行网络安全设计时的安全需求 1保密性2安全性3完整性4服务可用性5可控性6信息流保护 问答题 网络安全设计的步骤是什么? (1)分析

7、安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理问答题 简述网络安全设计的基本原则 1需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则3方便用户原则4适应性及灵活性原则5一致性原则填空题 网络安全的特征应具有_、_、_和_四个方面的特征 (保密性,完整性,可用性,可控性)填空题 网络信息安全模型中,_是安全的基石,它是建立安全管理的标准和方法 (政策法律法规)填空题 _是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制) 填空题 防火墙有_、_、_和_四种体系结构 (屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网)填空题 在包过滤系统中

8、,常用的方法有依据_和_进行过滤 (地址,服务)填空题 黑客攻击的三个阶段是:_、_和_ (收集信息,探测系统安全弱点,网络攻击)填空题 Unix和Windows NT操作系统能够达到_安全级别 (C2)填空题 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 _ (计算机病毒)填空题 从逻辑上讲,防火墙是分离器、_和_ (限制器,分析器)填空题 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,_ 把数据库恢复至原来的状态 填空题 _本来是为

9、了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听单选题 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反互联网上网服务营业场所管理办法规定的 记录有关上网信息,记录备份保存60日;经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持 b 单选题 在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用自己和家人的名字;尽量选择长的口令 d 单选题 包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层 c

10、单选题 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙_有时更安全些 外面;内部;一样;不一定 a 单选题 Windows NT网络安全子系统的安全策略环节由() 身份识别系统;资源访问权限控制系统;安全审计系统;以上三个都是 d 单选题 不属于操作系统脆弱性的是() 体系结构;可以创建进程;文件传输服务;远程过程调用服务 c 单选题 提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性技术和采取有效的恢复手段 d 单选题 PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的 透明性和易用性

11、;可扩展性和互操作性;紧耦合性;多用性和支持多平台 b 单选题 网络安全性策略应包括网络用户的安全责任、_、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b 单选题 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障 c 单选题 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒._,不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传

12、统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a 单选题 计算机网络安全的目标不包括 保密性 ;不可否认性;免疫性 ;完整性 c 单选题 在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的_加密。() RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b 单选题 外部路由器真正有效的任务就是阻断来自_伪造源地址进来的任何数据包 外部网;内部网;堡垒主机;内部路由器 a 单选题 在公钥密码系统中,发件人用收件人的_加密信息,收件人用自己的_解密

13、,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b 单选题 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息 TCP包;IP包;ICMP包;UDP包 b 单选题 以下哪个是扫描工具() Xhost;NNTP; UUCP;Strobe d 单选题 关于计算机病毒,下列说法错误的是 计算机病毒是一个程序 ;计算机病毒具有传染性;计算机病毒的运行不消耗CPU资源;病毒并不一定都具有破坏力单选题 Windows NT网络安全子系统的安全策略环节由 身份识别系统 ;资

14、源访问权限控制系统;安全审计系统;以上三个都是 d 单选题 在公钥密码系统中,发件人用收件人的_加密信息,收件人用自己的_解密,而且也只有收件人才能解密 公钥,公钥;公钥,私钥 ;私钥,私钥 ;单选题 DES是对称密钥加密算法,_是非对称公开密钥密码算法 RAS;IDEA ;HASH ;MD5 a 单选题 最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有() KDC;OTP;PGP;IDEA c 单选题 SQL 杀手蠕虫病毒发作的特征是什么 大量消耗网络带宽;攻击个人PC终端;破坏PC游戏程序;攻击手机网络 a 填空题 和Windows NT基于对象的访问控制不同,Unix系

15、统的资源访问控制是基于_的 文件 填空题 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为_ 堡垒主机 填空题 设计和建立堡垒主机的基本原则有两条:_和_ 最简化原则,预防原则 填空题 恢复技术大致分为_,_和_三种 纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术 填空题 身份认证是基于_技术的,它的作用就是用来确定用户是否是真实的 加密 单选题 PGP是一个对电子邮件加密的软件。其中_ 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA,加密信函内容的算法是对称

16、加密算法MD5;用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA d 单选题 代理服务_ 需要特殊硬件,大多数服务需要专用软件;不需要特殊硬件,大多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险 b 单选题 采用公用/私有密钥加密技术,_ 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c 单选题 建立口令不正确的方法是_ 选择5个字符串长度的口令;选

17、择7个字符串长度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统 c 单选题 包过滤系统() 既能识别数据包中的用户信息,也能识别数据包中的文件信息;既不能识别数据包中的用户信息,也不能识别数据包中的文件信息;只能识别数据包中的用户信息,不能识别数据包中的文件信息;不能识别数据包中的用户信息,只能识别数据包中的文件信息 b 单选题 有关电子邮件代理,描述不正确的是() SMTP是一种“存储转发”协议,适合于进行代理;SMTP代理可以运行在堡垒主机上;内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机;在堡垒主机上运行代理服务器时,将所有发往这个

18、域的内部主机的邮件先引导到堡垒主机上 c 单选题 对于包过滤系统,描述不正确的是() 允许任何用户使用SMTP向内部网发送电子邮件;允许某个用户使用SMTP向内部网发送电子邮件;只允许某台机器通过NNTP往内部网发送新闻;不允许任何用户使用Telnet从外部网登录 b 单选题 对于数据完整性,描述正确的是() 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a 单选题 按照密钥类型,加密算法可以分为() 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d 单选题 不属于代理服务缺点的是() 每个代理

19、服务要求不同的服务器;一般无法提供日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断 b 单选题 在Windows NT中,当系统管理员创建了一个新的用户帐户后,不可以 () 对用户访问时间作出规定;对用户访问因特网的次数作出规定;对用户口令作出必要的规定;对普通用户口令作出强制性规定 b 单选题 关于加密密钥算法,描述不正确的是() 通常是不公开的,只有少数几种加密算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a 单选题 防火墙采用的最简单的技术是:() 安装维护卡;隔离;包过滤;设置进入密码 c 填空题

20、 数据包过滤用在_和_之间,过滤系统一般一台路由器或是一台主机 内部主机,外部主机 填空题 用于过滤数据包的路由器被称为_,和传统的路由器不同,所以人们也称它为_ 屏蔽路由器,包过滤网关 填空题 代理服务是运行在防火墙上的_,防火墙的主机可以是一个具有两个网络接口的_,也可以是一个堡垒主机 一种服务程序,双重宿主主机 填空题 代理服务器运行在_层。它又被称为_ 应用,应用级网关 填空题 一个典型的PKI应用系统包括五个部分_、_、证书签发子系统、证书发布子系统和目录服务子系统。 密钥管理子系统,证书受理子系统 填空题 比较常用的防范黑客的技术产品有网络安全检测设备、_和安全工具包/软件 防火墙

21、 填空题 信息安全包括的主要内容有:保密性、_、有效性。 完整性 填空题 在密码学中,对需要保密的消息进行编码的过程称为_,将密文恢复出明文的过程称为_。 加密,解密 填空题 对数据库构成威胁主要有:篡改,损坏和_ 窃取 填空题 _本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。 网络监听 填空题 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指_ 计算机病毒 填空题 在计算机网络系统中,数据加密方式有_、节

22、点加密和端到端加密三种方式。 链路加密 填空题 在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是_ 牺牲主机 填空题 FTP传输需要建立两个TCP连接:一个是_;另一个_ 命令通道,数据通道 单选题 计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。 七层物理结构;参考模型;七层参考模型;七层协议 c 单选题 TCP/IP的层次模型只有_层 三;四;七;五 b 单选题 IP协议位于_层 网络层;传输层;数据链路层;物理层 a 单选题 TCP协议位于_层 网络层;表示层 b 单选题 硬件地址是_层的概念 物理层;网络

23、层;应用层;数据链路层 d 单选题 TCP协议一般用于_网,向用户提供一种传输可靠的服务。 局域网;以太网;广域网;LONWORKS网 c 单选题 UDP协议提供了一种传输不可靠服务,是一种_服务 有连接;无连接;广域;局域 b 单选题 HTTP是_协议 WWW;文件传输;信息浏览;超文本传输 d 单选题 DES是对称密钥加密算法,_是非对称公开密钥密码算法 RAS;IDEA ;HASH;单选题 在三种情况下应对防火墙进行测试:在安装之后;_;周期性地对防火墙进行测试,确保其继续正常工作 在网络发生重大变更后;在堡垒主机备份后;在安装新软件之后;在对文件删除后 a 单选题 不同的防火墙的配置方

24、法也不同,这取决于_、预算及全面规划。 防火墙的位置;防火墙的结构;安全策略;防火墙的技术 c 单选题 将企业的Intranet直接接入Internet时的安全性() 较高;很高;较低;很低 d 单选题 在Intranet中可以看到各种企业信息,上网用户() 可以随意复制、查阅以及传播;B. 不能随意复制以及传播,但可以随意查阅;不能随意复制、传播以及查阅;可以随意复制以及传播,但不能随意查阅 c 单选题 将企业接入Internet时,在第三方提供的软件实现安全保护,不包括() 包过滤;使用代理;使用交换机;单选题 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力;提供用户使用

25、网络资源的汇总与统计;控制用户对网络敏感信息资源的使用 a 单选题 加密算法若按照密钥的类型划分可以分为()两种 公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法 a 单选题 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指() 数据;硬件和软件;图片;影音资料 b 单选题 Internet/Intranet采用的安全技术有()和内容检查 防火墙;安全检查; 加密;数字签名;以上都是 e 单选题 网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类 5;3;4;2 b 填空题 网络文件系

26、统NFS向用户提供了一种_访问其他机器上文件的方式 透明地 填空题 代理服务器是一种代表客户和_通信的程序 真正服务器 填空题 防火墙有屏蔽路由器、_、屏蔽主机网关和_四种体系结构。 双宿主主机网关,屏蔽子网 填空题 一般情况下,机密性机构的可见性要比公益性机构的可见性_(填高或低) 高 填空题 双重宿主主机应禁止_ 网络层的路由功能 填空题 双重宿主主机有两个连接到不同网络上的_ 网络接口 填空题 中华人民共和国计算机信息安全保护条例中明确定义:_是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒 单选题 北京市

27、某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了( )中的有关规定 互联网站从事登载新闻业务管理暂行规定;互联网上网服务营业场所管理办法;中华人民共和国电信条例;中华人民共和国治安管理处罚条例 b 单选题 PGP是一个电子邮件加密软件。其中( ) 用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA c 单选题 关于防火墙的描述不正确的是:( ) 防火墙不能防止内部攻击;如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1