当前位置:文档之家› 信息安全考试题库

信息安全考试题库

信息安全考试题库

一、填空题

1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算

机本身)

2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络

系统资源,信息资源)

3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、

___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)

4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,

规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)

5.计算机安全的三个层次是:___、___、___。(安全管理,安全立法,安全技

术措施)

6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,

软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)

7.软件的分析技术有:___、___两种(动态分析,静态分析法)

8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)

二、单选题

1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI

(光纤分布式数据接口);ATM(异步传输模式) d

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,

正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤

掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c

3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;

网关 d

4.在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方

法政策,法律,法规;授权;加密;审计与监控 a

5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定

的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b

6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码库进行扫描的扫

描程序;代码库和扫描程序; 以上都不对 c

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),

因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起;

它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( ) 磁盘格式

化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c

9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

10.1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,

展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。 c

Kahn; Rivest,Shamir和Adleman

Diffie和Hellman Zimmerman

11.以下关于DES加密算法和IDEA加密算法的说法中错误的是:( ) DES是

一个分组加密算法,它以64位为分组对数据加密; IDEA是一种使用一个

密钥对64位数据块进行加密的加密算法; DES和IDEA均为对称密钥加密算法; DES和IDEA均使用128位(16字节)密钥进行操作 d

12.以下关于公用/私有密钥加密技术的叙述中,正确的是:( ) 私有密钥加密的

文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公用密钥和私有密钥相互关联; 公用密钥和私有密钥不相互关联 c

13.下列不属于扫描工具的是( ) SATAN; NSS; Strobe; NetSpy d

14.在网络上,为了监听效果最好,监听设备不应放在( ) 网关; 路由器; 中

继器;防火墙 c

15.在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个整

体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C.

一个好的防火墙必须弥补其他操作系统的不足; D. 一个好的防火墙应能向使用者提供完善的售后服务 b

16.以下关于过滤路由器的叙述,错误的是:( ) 过滤路由器比普通路由器承

担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务; 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d

17.以下哪种特点是代理服务所具备的( ) 代理服务允许用户“直接”访问因

特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服务都可以进行代理; 代理服务不适合于做日志 a

18.关于堡垒主机的说法,错误的是:( ) 设计和构筑堡垒主机时应使堡垒主

机尽可能简单; 堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用UNIX 系统 b

19.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

( ) 数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据包的具体内容 d

20.下列哪一个是常用的防范()NetBIOS漏洞攻击的方法利用ICP/IP筛

选; 卸载NetBIOS ; 绑定NetBIOS与TCP/IP协议; 用防病毒软件 a

21.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

( ) 如果我们不需要该服务,则将它关闭; 如果我们不了解该服务的功能,可将其打开; 如果我们将该服务关闭后引起系统运行问题,则再将它打;

应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b

22.以下关于宏病毒的认识,哪个是错误的:( ) 宏病毒是一种跨平台式的计

算机病; “台湾1号”是一种宏病毒; 宏病毒是用Word Basic语言编写的;

在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d

23.下面关于Windows 2000中的加密文件系统特点说法不正确的是()只

有NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件; 如果用户将加密的文件复制或移动到FAT 卷,此文件不会被解密 c

三、问答题

简述进行网络安全设计时的安全需求

1.保密性

2.安全性

3.完整性

4.服务可用性

5.可控性

6.信息流保护

网络安全设计的步骤是什么?

(1)分析安全需求

(2)确定安全方针

(3)选择安全功能

(4)选择安全措施

(5)完善安全管理

简述网络安全设计的基本原则

1.需求、风险、代价平衡分析的原则

2.综合性、整体性、等级性原则

3.方便用户原则

4.适应性及灵活性原则

5.一致性原则

一、填空题

1.网络安全的特征应具有___、___、___和___四个方面的特征(保密性,完整

性,可用性,可控性)

2.网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法

(政策法律法规)

3.___是判断是不是计算机病毒的最重要的依据再生机制(或自我复制机制)

4.防火墙有___、___、___和___四种体系结构(屏蔽路由器,双宿主主机网关,

屏蔽主机网关,屏蔽子网)

5.在包过滤系统中,常用的方法有依据___和___进行过滤(地址,服务)

6.黑客攻击的三个阶段是:___、___和___ (收集信息,探测系统安全弱点,

网络攻击)

7.Unix和Windows NT操作系统能够达到___安全级别(C2)

8.中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程

序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指___ (计算机病毒)

9.从逻辑上讲,防火墙是分离器、___和___ (限制器,分析器)

10.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办

法是在系统出故障后,___ 把数据库恢复至原来的状态

11.___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能

有效地截获网上的数据,因此也成了网上黑客使用得最多的方法网络监听

二、单选题

1.下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上

网服务营业场所管理办法》规定的记录有关上网信息,记录备份保存60日;

经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持 b

2.在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用

自己和家人的名字;尽量选择长的口令d

3.包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层c

4.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个

意义上讲,将Web服务器放在防火墙___有时更安全些外面;内部;一样;不一定 a

5.Windows NT网络安全子系统的安全策略环节由() 身份识别系统;资源访问

权限控制系统;安全审计系统;以上三个都是 d

6.不属于操作系统脆弱性的是() 体系结构;可以创建进程;文件传输服务;远程

过程调用服务 c

7.提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性技术

和采取有效的恢复手段 d

8.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个

是基础设施所要求的透明性和易用性;可扩展性和互操作性;紧耦合性;

多用性和支持多平台b

9.网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检

测到安全问题时的对策技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b

10.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故

障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障 c

11.网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒.___,

不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a

12.计算机网络安全的目标不包括保密性;不可否认性;免疫性;完整性c

13.在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个

限制,该算法的加密技术,目前主要用于网络环境中的___加密。() RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b

14.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包

外部网;内部网;堡垒主机;内部路由器 a

15.在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解

密,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;

私钥,公钥 b

16.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没

有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息TCP包;IP包;ICMP包;UDP包 b

17.以下哪个是扫描工具() Xhost;NNTP; UUCP;Strobe d

18.关于计算机病毒,下列说法错误的是计算机病毒是一个程序;计算机病毒

具有传染性;计算机病毒的运行不消耗CPU资源;病毒并不一定都具有破坏力c

19.Windows NT网络安全子系统的安全策略环节由身份识别系统;资源访问

权限控制系统;安全审计系统;以上三个都是d

20.在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解

密,而且也只有收件人才能解密公钥,公钥;公钥,私钥;私钥,私钥;

私钥,公钥 b

21.DES是对称密钥加密算法,___是非对称公开密钥密码算法RAS;IDEA ;

HASH ;MD5 a

22.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()

KDC;OTP;PGP;IDEA c

23.SQL 杀手蠕虫病毒发作的特征是什么大量消耗网络带宽;攻击个人PC终

端;破坏PC游戏程序;攻击手机网络a

一、填空题

1.和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于

___的文件

2.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器

或一台计算机,又称为___ 堡垒主机

3.设计和建立堡垒主机的基本原则有两条:___和___ 最简化原则,预防原则

4.恢复技术大致分为___,___和___三种纯以备份为基础的恢复技术;以备份

和运行日志为基础的恢复技术;基于多备份的恢复技术

5.身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的加

二、单选题

1.PGP是一个对电子邮件加密的软件。其中___ 用来完成数字签名的算法是

RSA,加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA d

2.代理服务___ 需要特殊硬件,大多数服务需要专用软件;不需要特殊硬件,大

多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险 b

3.采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;

公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c

4.建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串长

度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统c

5.包过滤系统() 既能识别数据包中的用户信息,也能识别数据包中的文件信息;

既不能识别数据包中的用户信息,也不能识别数据包中的文件信息;只能识别数据包中的用户信息,不能识别数据包中的文件信息;不能识别数据包中的用户信息,只能识别数据包中的文件信息 b

6.有关电子邮件代理,描述不正确的是() SMTP是一种“存储转发”协议,适合

于进行代理;SMTP代理可以运行在堡垒主机上;内部邮件服务器通过SMTP 服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机;在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上 c

7.对于包过滤系统,描述不正确的是() 允许任何用户使用SMTP向内部网发送

电子邮件;允许某个用户使用SMTP向内部网发送电子邮件;只允许某台机器通过NNTP往内部网发送新闻;不允许任何用户使用Telnet从外部网登录 b

相关主题
文本预览
相关文档 最新文档