ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:64.66KB ,
资源ID:22412081      下载积分:2 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22412081.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全复习资料全解Word文档格式.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全复习资料全解Word文档格式.docx

1、A. 使主机尽可能的简单B. 使用UNIX操作系统C. 除去无盘工作站的启动D. 关闭路由功能13. 加密算法若按照密匙的类型划分可以分为 A 两种。A. 公开密匙加密算法和对称密匙加密算法B. 公开密匙加密算法和算法分组密码C. 序列密码和分组密码D. 序列密码和公开密匙加密算法14. Internet/Intranet 采用的安全技术有 E 和内容检查。A. 防火墙B. 安全检查C. 加密D. 数字签名E. 以上都是15. 下面的三级域名中只有 D 符合中国互连网域名注册暂行管理办法中的命名原则。A. WWW.AT&T.BJ.CNB. WWW.C+_SOURCE.COM.CNC. WWW.

2、JP.BJ.CND. WWW.SHENG001.NET.CN16. 代理服务器与数据包过滤路由器的不同是 B 。A. 代理服务器在网络层筛选,而路由器在应用层筛选B. 代理服务器在应用层筛选,而路由器在网络层筛选C. 配置不合适时,路由器有安全性危险D. 配置不合适时,代理服务器有安全性危险17. 关于防火墙的描述不正确的是 C 。A. 防火墙不能防止内部攻击B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗18. 关于以太网的硬件地址和IP地址的描述,不正确的是 C 。A. 硬

3、件地址是一个48位的二进制数,IP地址是一个32位的二进制数B. 硬件地址是数据链路层概念,IP地址是网络层概念C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 B 。A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害D. 内部路由器可以阻止内部网络的

4、广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接20. 不属于代理服务器缺点的是 D 。A. 某些服务同时用到TCP和UDP,很难代理B. 不能防止数据驱动侵袭C. 一般来讲,对于新的服务难以找到可靠的代理版本D. 一般无法提供日志21. 关于堡垒主机上伪域名服务器不正确的配置是 D 。A. 可设置成主域名服务器B. 可设置成辅助域名服务器C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D. 可使因特网上的任意机器查询内部主机信息22. 口令管理过程中,应该 B 。A. 选用5个字母以下的口令B. 设置口令有效期,以此来强迫用户更换口令C. 把明

5、口令直接存放在计算机的某个文件中D. 利用容易记住的单词作为口令23. WWW服务中, B 。A. CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。B. CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患C. CGI 程序和 Java applet 程序都不能对服务器端和客户端产生安全隐患D. Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患24. ICMP 数据包的过滤主要基于 C 。A. 目标端口B. 源端口C. 消息类型代码D. ACK位25. 屏蔽路由器能 D 。A. 防止DN

6、S欺骗B. 防止外部主机伪装成其他外部可信任主机的IP欺骗C. 不支持有效的用户认证D. 根据IP地址、端口号阻塞数据通过26. DNS服务器到服务器的询问和应答 A 。A. 使用UDP时,用的都是端口53B. 使用TCP时,用的都是端口53C. 使用UDP时,询问端端口大于1023,服务器端端口为53D. 使用TCP时,用的端口都大于102327. 提供不同体系间的互连接口的网络互连设备是DA. 中继器B. 网桥C. HUBD. 网关28. 下列不属于流行局域网的是 D 。A. 以太网B. 令牌环网C. FDDID. ATM29. 网络安全的特征应具有保密性、完整性、 D 4个万面的特征。A

7、. 可用性和可靠性B. 可用性和合法性C. 可用性和有效性D. 可用性和可控性30. B 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。A. 网络层B. 传输层C. 会话层D. 表示层31. 在网络信息安全模型中, A 是安全的基石,它是建立安全管理的标准和方法。A. 政策,法律,法规B. 授权D. 审计与监控32. 下列操作系统能达到C2级的是 C 。A. DOS B. Windows98C. WindowsNT D. Apple的Macintosh System7.133. 在建立口令时最好不要遵循的规则是

8、C A. 不要使用英文单词B. 不要选择记不住的口令C. 使用名字,自己的名字和家人的名字D. 尽量选择长的口令34. 网络信息安全中, A 包括访问控制,授权,认证,加密以及内容安全。A. 基本安全类B. 管理与记帐类C. 网络互连设备安全类D. 连接控制35. 病毒扫描软件由 C 组成。A. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序C. 代码库和扫描程序D. 以上都不对36. C 总是含有对文档读写操作的宏命令;在doc文档和dot模板中以BFF (二进制文件格式)存放A. 引导区病毒B. 异形病毒C. 宏病毒D. 文件病毒37. 防火墙工作在OSI模型的 A 。A. 应用层B

9、. 网络层和传输层C. 表示层D. 会话层38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 B 。A. 是一个整体网络的保护者B. 为使用者提供惟一的平台C. 弥补其他操作系统的不足D. 向使用者提供完善的售后服务39. 包过滤工作在OSI模型的 B 。40. 与电子邮件有关的两个协议是: A 。A. SMTP和POPB. FTP和TelnetC. WWW和HTTPD. FTP和NNTP41. 网络上为了监听效果最好,监听设备不应放在 C 。A. 网关B. 路由器C. 中继器D. 防火墙42. 关于堡垒主机上的域名服务,不正确的描述是 A 。A. 关闭内部网上的全部服务B. 将主机

10、名翻译成IP地址C. 提供其他有关站点的零散信息D. 提供其他有关主机的零散信息43. 关于摘要函数,叙述不正确的是 C 。A. 输入任意大小的消息,输出是一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息申的任何变动都不会对输出摘要产生影响D. 可以防止消息被改动44. 对于回路级代理描述不正确的是 D 。A. 在客户端与服务器之间建立连接回路B. 回路级代理服务器也是公共代理服务器C. 为源地址和目的地址提供连接D. 不为源地址和目的地址提供连接45. 关于加密密钥算法,描述不正确的是 A 。A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少

11、数几种加密算法C. DES是公开的加密算法D. DEA是公开韵加密算法46. 网络进行嗅探,做嗅探器的服务器的网卡必须设置成 D 。A. 广播模式B. 组播方式C. 直接方式D. 混杂方式47. 下面利用TCP的三次握手原理进行的攻击是 B 。A. IP欺骗B. SYN FloodC. Smurf 攻击D. Land 攻击48. 下列那一项不是防范网络监听的手段 D 。A. 网络分段B. 使用交换机D. 身份验证49. TELNET协议主要应用于哪一层 A 。 A、应用层 B、传输层 C、Internet层 D、网络层50. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要

12、的服务。这属于 A 基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化51. 不属于安全策略所涉及的方面是 D 。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略52. 对文件和对象的审核,错误的一项是 D 。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败53. WINDOWS主机推荐使用 A 格式。 A、NTFS B、FAT32 C、FAT D、LINUX54. UNIX系统的目录结构是一种 A 结构。 A、树状 B、环状 C、星状 D、线状55. 在每天下午5点使用计算机结束时断开终

13、端的连接属于 A 。 A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗56. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指 B 。检查文件是否存在检查是否可写和执行检查是否可读D、检查是否可读和执行57. D 协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL58. 不属于WEB服务器的安全措施的是 D 。保证注册帐户的时效性删除死帐户强制用户使用不易被破解的密码所有用户使用一次性密码59. DNS客户机不包括所需程序的是 D 。将一个主机名翻译成IP地址将IP地址翻译成主机名获得有关主机其他的一公布信息接收邮件60. 下列措

14、施中不能增强DNS安全的是 C 。使用最新的BIND工具双反向查找更改DNS的端口号不要让HINFO记录被外界看到61. 为了防御网络监听,最常用的方法是 B 。采用物理传输(非网络)信息加密无线网使用专线传输62. 监听的可能性比较低的是 B 数据链路。A、Ethernet B、电话线 C、有线电视频道 D、无线电63. NIS的实现是基于 C 的。A、FTP B、TELNET C、RPC D、HTTP64. NIS/RPC通信主要是使用的是 B 协议。A、TCP B、UDP C、IP D、DNS65. 向有限的空间输入超长的字符串是 A 攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描

15、 D、IP欺骗66. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用67. 不属于黑客被动攻击的是 A 。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件68. Windows NT/2000 SAM存放在 D 。A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config69. 输入法漏洞通过 D 端口实现的。A、21 B、23 C、445 D、338970. 使用Winspoof软件,可以

16、用来 C 。显示好友QQ的IP显示陌生人QQ的IP隐藏QQ的IP攻击对方QQ端口71. 属于IE共享炸弹的是 B 。net use 192.168.0.1tanker$ “” /user:” 192.168.0.1tanker$nulnul 192.168.0.1tanker$net send 192.168.0.1 tanker72. 抵御电子邮箱入侵措施中,不正确的是 D 。 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器73. 网络精灵的客户端文件是 D 。 A、UMGR32.EXE B、Checkdll.exeC、KENRNEL32.EXE D、n

17、etspy.exe74. 不属于常见把入侵主机的信息发送给攻击者的方法是 D 。A、E-MAIL C、ICMP D、连接入侵主机75. http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以 C 。显示目标主机目录显示文件内容删除文件复制文件的同时将该文件改名76. 不属于常见的危险密码是 D 。 A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码77. 不属于计算机病毒防治的策略的是 D 。确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的

18、计算机软件也要进行病毒检测整理磁盘78. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 D 防火墙的特点。A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型79. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用80. 为了防御网络监听,最常用的方法是: B 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输81. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 基本原则?A、最小特权;B、阻塞点;

19、C、失效保护状态;D、防御多样化82. 向有限的空间输入超长的字符串是 A 攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗83. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是 B 功能的应用?A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密84. 主要用于加密机制的协议是: D 。A、HTTP B、FTPC、TELNET D、SSL85. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 B 攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击86. Windows NT 和Windows 20

20、00系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击87. 在以下认证方式中,最常用的认证方式是:A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证88. 以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令89. 下列不属于系统安全的技术是:A、防火墙;B、加密狗;C、认证 ;D、防病毒 90. 以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文

21、件91. 电路级网关是以下哪一种软/硬件的类型?B、入侵检测软件;C、端口;D、商业支付程序92. DES是一种block(块)密文的加密算法,是把数据加密成 B 的块?A、32位;B、64位;C、128位;D、256位 93. 按密钥的使用个数,密码系统可以分为: C 。A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统94. 以下有关数据包过滤局限性描述正确的是 D 。A、能够进行内容级控制 B、数据包过滤规则指定比较简单 C、过滤规则不会存在冲突或漏洞 D、有些协议不适合包过滤95. 在网络安全中,中断指攻击者破坏

22、网络系统的资源,使之变成无效的或无用的。这是对 A 。A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击96. B 为应用层提供一种面向连接的、可靠的字节流服务。A、UDP扫射 B、TCP C、ICMP D、非回显ICMP 97. D 是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测 B、密码分析还原 C、IPSec D、计算机安全漏洞 98. 端口扫描最基本的方法是 C 。A、TCP ACK扫描 B、TCP FIN扫描 C、TCF connet()扫描 D、FTP反弹扫描 99. 主机文件检测的检测对象不包括 A 。A、数据库日志 B、系统日志 C

23、、文件系统 D、进程记录 100. 关于基于网络的入侵检测系统的优点描述不正确的是 D 。A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 C、具有良好的隐蔽性 D、检测性能不受硬件条件限制(2)填空题1. 数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。2. 用于过滤数据包的路由器被称为屏蔽路由器 ,和传统的路由器不同,所以人们也称它为包过滤网关 。3. 代理服务是运行在防火墙上的一种服务程序 ,防火墙的主机可以是一个具有两个网络接口的双重宿主主机 ,也可以是一个堡垒主机。4. 代理服务器运行在应用 层,它又被称为应用级网关 。5. 内部路由器又称为阻

24、塞路由器 ,它位于内部网络 和周边网络 之间。6. UDP 的返回包的特点是:目标端口是请求包的源端口 ;目标地址是请求包的源地址 ;源端口是请求包的目标端口 ;源地址是请求包的目标地址 。7. FTP传输需要建立两个TCP连接:一个是命令通道 ;另一个是数据通道 。8. 屏蔽路由器是一种根据过滤规则对数据包进行阻塞和转发 的路由器。9. 代理服务器是一种代表客户和真正服务器通信的程序。10. ICMP 建立在IP层上,用于主机之间或主机与路由器 之间传输差错与控制报文。11. 防火墙有多重宿主主机型、被屏蔽主机 型和被屏蔽子网 型等多种结构。12. 在TCP/IP的四层模型中,NNTP是属于

25、应用 层的协议,而FDDI是属于网络 层的协议。13. 双重宿主主机有两个连接到不同网络上的网络接口 。14. 域名系统DNS用于IP地址和主机 之间的解析。15. 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换或NAT15. 。16. 安全网络和不安全网络的边界称为安全边界 。17. 网络文件系统NFS向用户提供了一种透明地 访问其他机器上文件的方式。18. SNMP 是基于UDP,简单的 的网络管理协议。19. 在逻辑上,防火墙是过滤器,限制器和分析器 。20. 屏蔽路由器是可以根据过滤原则对数据报进行阻塞 和转发的路由器。21. 数据完整性包括的两种形式是数据单元或域的完整性 和数据单元或域的序列的完整性 。22. 计算机网络安全受到的威胁主要有:黑客的攻击,计算机病毒,拒绝服务访问攻击 。23. 对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别。24. 恢复技术大致分为:纯以备份为基础的恢复技术,以备份和运行日志为基础的恢复技术 和基于多备份的恢复技术3种。对数据库构成的威胁主要有:篡改,损坏和 。25. 防火墙就是位于内部网 或WEB站点与因特网之间的一个路由器或一台主机,典型的防火墙建立在一个服务器或主机的机器上,也称为堡垒主机 。26. 代理服务是运行在防火墙上的一些特定

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1