信息安全复习题(5.0版)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

A、主体
B、客体 C、既是主体又是客体 D、既不是
主体又不是客体
32、 ( A ) 是指有关管理、保护和发布敏感信息的法律、规
定和实施细则。
A、安全策略
B、安全模型 C、安全框架 D、安全原

33、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬
件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的
45、ESP除了AH提供的所有服务外,还提供( A )服务。
A、机密性 B、完整性校验 C、身份验证 D、数据加密
46、 (C)作用是为除IKE之外的协议协商安全服务。
A、主模式 B、野蛮模式 C、快速交换模式 D、IPSec的安全服

47、IPSec属于( D )层上的安全机制。
A、传输层 B、应用层 C、数据链路层 D、网络层
D、8
6、( A )服务的一个典型例子是用一种一致选定的标准方法对数据
进行编码。
A、表示层
B、网络层
C、TCP层
D、
物理层
7、 ( B )是用来判断任意两台计算机的IP地址是否属于同一子
网络的根据。
A、IP地址
B、子网掩码
C、TCP层
D、IP层
8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
C、蠕虫
D、
后门
24、 2003 年,SLammer 蠕虫在10 分钟内导致( D )互联网脆弱
主机受到感染。
A、 60%
B、70%
C、80%
D、90%
25、造成广泛影响的1988年Morris蠕虫事件,就是( C )作为其入侵
的 初突破点的。
A、 利用操作系统的脆弱性
B、利用系统后

C、利用邮件系统的脆弱性
3、从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件
的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这 些安全威胁事件给Internet带来巨大的经济损失。 4、B2级,又叫结构保护(Structured Protection)级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。
9、ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连 接,应答消息的接收情况将和往返过程的次数一起显示出来。 10、使用“net user”指令查看计算机上的用户列表。 11、目前流行两大语法体系:Basic语系和C语系,同一个语系下语言 的基本语法是一样的。12、句柄是一个指针,可以控制指向的对象。 13、注册表中存储了Windows操作系统的所有配置。 14、由于使用多线程技术编程有两大优点:(1)提高CPU的利用率 (2)可以设置每个线程的优先级,调整工作的进度。 15.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车 换行。 16.DOS命令行下使用命令“net user Hacker/add”添加体格用户 Hacker,同样可以在程序中实现。 17.扫描方式可以分成两大类:慢速扫描和乱序扫描。 18、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令 及其他同安全规则抵触的对象进行检查。 19、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况 可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、 踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
20、 字典攻击是 常见的一种暴力攻击。 21、 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手
段控制一些高带宽的服务器,然后在这些服务器上安装攻击进 程,集数十台,数百台甚至上千台机器的力量对单一攻击目标 实施攻击。
22、 SYN flooding攻击即是利用的TCP/IP协议设计弱点。 23、 后门的好坏取决于被管理员发现的概率。 24、木马程序一般由两部分组成:服务器端程序和客户端程序。 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强 大一些,一般还有远程控制的功能, 后门程序功能比较单一。 25、恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程 序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。 26、PE文件以一个简单的DOS MZ header开始,紧接着的是PE Header。 27、 早期恶意代码的主要形式是计算机病毒。 28、脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言 是VB Script和JavaScript。 29、网络蠕虫的功能模块可以分为主程序和引导程序 30、操作系统的安全性在计算机信息系统的整体安全性中具有至关重要 的作用,没有它的安全性,信息系统的安全性是没有基础的。 31、 Multics是开发安全操作系统 早期的尝试。 32、1969 年B.W.Lampson通过形式化表示方法运用主体(Subject)、 客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控 制问题进行了抽象。 33、 访问控制机制的理论基础是 访问监控器(Reference
A、防火墙不能防范网络内部攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范
心理的用户公开其口令,并授予其临时网络访问权限。
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对
每一个文件进行扫描,查出潜在的病毒。wenku.baidu.com
D、不能阻止代病毒的数据。
41、( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过
(B)。
A、可信计算平台
B、可信计算机基 C、可信计算模块
D、可信计算框架
34、( C )是 常用的一类访问控制机制,用来决定一个用户是否有
权访问一些特定客体的一种访问约束机制
A、 强制访问控制 B、访问控制列表
C、自主访问控制
D、访问控制矩阵
35、 RSA算法是一种基于( C )的公钥体系。
5、 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击和防御。
6、网络层的主要功能是完成网络中主机间的报文传输,在广域网中, 这包括产生从源端到目的端的路由。
7、 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络 接口层。这4层概括了相对于OSI参考模型中的7层。
8、 目前E-mail服务使用的两个主要协议是简单邮件传输协议 (SMTP)和邮局协议(POP)。
D、利用缓冲区
溢出的脆弱性
26、 下面不是PE格式文件的是( *.cpp文件 )。
27、能通过产生的( 自动AutoRun.inf )进行传播的病毒,都可以称
为U盘病毒。
28、下面是恶意代码生存技术的是(AC)
A、加密技术 B、三线程技术 C、模糊变换技术
D、
本地隐藏技术
29、下面不属于恶意代码攻击技术的是(D)
A、IP协议
B、TCP协议
C、UDP协议
D、
ICMP协议
9、常用的网络服务中,DNS使用 ( A )。
A、UDP协议
B、TCP协议
C、IP协议
D、
ICMP协议
10、 ( A )就是应用程序的执行实例(或称一个执行程序),是
程序动态的描述。
A、进程
B、程序
C、线程
D、堆栈
11、在main()函数中定义两个参数argc和argv,其中argc存储的是(
C、可靠性
D、可用性
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统
安全保护等级划分准则》将计算机安全保护划分为以下(C )个级别。
A、3
B、4
C、5
D、6
5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间
的通信分成( C )个互相连接的协议层。
A、5
B、6
C、7
纵服务器。在默认的情况下,终端服务的端口号是( B )。
A、25
B、3389
C、80
D、1399
22、( D )是一种可以驻留在对方服务器系统中的一种程序。
A、 后门
B、跳板
C、终端服务系统
D、木马
23、 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统
称为( A )。
A、恶意代码
B、计算机病毒
C、8
D、7
38、PGP加密技术是一个基于( A )体系的邮件加密软件。
A、 RSA公钥加密 B、DES对称密钥 C、MD5数字水印
D、MD5加密
39、 仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A、管理员
B、安全操作系统
C、安全策略 D、防毒系

40、下面不是防火墙的局限性的是(D)。
48、( C )用于客户机和服务器建立起安全连接之前交换一系列
信息的安全通道。
A、记录协议 B、会话协议 C、握手协议 D、连接协议
49、在设计网络安全方案中,系统是基础、( A )是核心,管理是保
证。
A、人 B、领导 C、系统管理员 D、安全策略
50、下面属于常用安全产品的有( ABCD )
A、防火墙 B、防病毒 C、身份认证 D、传输加密
社会工程学攻击
18、下面不属于DoS攻击的是( D )。
A、Smurf攻击 B、Ping of Deatch C、Land攻击 D、TFN攻击
19、网络后门的功能是( A )。
A、保持对目标主机的长久控制
B、防止管理
员密码丢失
C、为定期维护
D、为防止主
机背非法入侵。
20、终端服务是Windows操作系统自带的,可以通过图形界面远程操
A )argv存储的是( C )。
A、命令行参数的个数
B、命令行程序的名称
C、 命令行各个参数的值
D、命令行变量
12、凡是基于网络应用的程序都离不开( A )。
A 、Scoket
B、Winsock
C、注册表
D、
MFC编程
13、由于( A )并发运行,用户在做一件事情时还可以做另外一件
事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优
键。
D、 DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息
传输。
43、下面不属于入侵检测分类依据的是( B )。
A、物理位置
B、静态配置
C、建模方法 D、时间分析
44、( AB )是可以证明数据的起源地、保障数据的完整性及防止相同
数据包在Internet重播。
A、AH协议 B、ESP协议 C、TLS协议 D、SET协议
A、 进程注入技术 B、超级管理技术
C、端口反向连接技
术 D、自动生产技术
30、( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要
用于基于Intel x86系列CPU的计算机上。
A、Solaris
B、Linux
C、XENIX
D、FreeBSD
31、 操作系统中的每一个实体组件不可能是( D )。
对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的
作用。
A、分组过滤防火墙 B、应用代理防火墙 C 、状态检查防火墙
D、分组代理防火墙
42、下面的说法错误的是 (D)
A、规则越简单越好
B、防火墙和防火墙规则集只是安全策略的技术实现。
C、建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关
A、素数不能分解
B、大数没有质因数的假

C、大数不可能质因数的假设
D、公钥可以公开假设
36、 下面哪个属于对称算法( B )。
A、数字签名
B、序列算法
C、RSA算法
D、
数字水印
37、DES算法的入口参数有3个:Key,Data和Mode。其中Key为 (A)
位,是DES算法的工作密钥。
A、64
B、56
势。
A 多线程
B、多进程
C、超线程 D、超进程
13、( C )就是通过各种途径对所要攻击的目标进行多方面的了解
(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时
间和地点。
A 扫描
B、入侵 C、踩点 D、监听
14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律
的扫描,称之为(B)
A、 乱序扫描
B、慢速扫描
C、有序扫描
D、快速扫描
15、打电话请求密码属于( B ) 攻击方式。
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
16、一次字典攻击能否成功,很大因素上决定于 ( A )。
A、字典文件
B、计算机速度
C、网络速度
D、
黑客学历
17、SYN风暴属于( A )。
A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、
选择题
1、 狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研
究内容。
A、心理学
B、社会科学
C、工程学
D、自然
科学
2、信息安全从总体上可分为5个层次,( A)是信息安全研究中的关键
点。
A、密码技术
B、安全协议
C、网络安全
D、系
统安全
3、信息安全的目标CIA指的是( ABD)
A、机密性 B、完整性
填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护 (Protect),检测(Detect),反应(React),恢复 (Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台Trusted Computing Platform,以提高整体 的安全性。
相关文档
最新文档