信息系统安全考题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题
1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2. (单选题)为了防御网络监听,最常用的方法是:(B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化
4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听;
C、拒绝服务
D、IP欺骗
5. 多选题
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)
A、MD2;
B、MD4;
C、MD5;
D、Cost256
6. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
(A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密
分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。
7. 网络安全工作的目标包括:(多选)(ABCD)
A、信息机密性;
B、信息完整性;
C、服务可用性;
D、可审查性
8. 主要用于加密机制的协议是:(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
(B)
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证;
B基于摘要算法认证;
C基于PKI认证;
D基于数据库认证
12、以下哪项不属于防止口令猜测的措施?(B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
13、下列不属于系统安全的技术是:(B)
A、防火墙;
B、加密狗;
C、认证;
D、防病毒
14、以下哪项技术不属于预防病毒技术的范畴?(A)
A、加密可执行程序;
B、引导区保护;
C、系统监控与读写控制;
D、校验文件
15、电路级网关是以下哪一种软/硬件的类型?(A)
A、防火墙;
B、入侵检测软件;
C、端口;
D、商业支付程序
16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)
A、32位;
B、64位;
C、128位;
D、256位
17、按密钥的使用个数,密码系统可以分为:(C)
A、置换密码系统和易位密码系统;
B、分组密码系统和序列密码系统;
C、对称密码系统和非对称密码系统;
D、密码系统和密码分析系统
18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)
A、2倍;
B、3倍;
C、4倍;
D、5倍
19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
(A)
A、可用性的攻击;
B、保密性的攻击;
C、完整性的攻击;
20、智能卡可以应用的地方包括:(多选)(ABCD)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
21、操作的作用包括哪些?(ABC)
A管理计算机软硬件资源
B组织协调计算机运行
C提供人机接口
D提供开发功能
22、操作系统包含的具体功能有哪些?(ABCD)
A作业协调
B资源管理
CI/O处理
D安全功能
23、按用途和设计划分,操作有哪些种类?(ABCD)
A批处理操作系统
B分时操作
C实时操作系统
D网络操作系统
24、下面的操作中,那些属于微软公司的Windows操作系统系列?(AB)
A Windows 98
B
C X-Windows
D MS-
25、操作应当提供哪些保障(ABCDE)
A 验证(Authentication)
B 授权(Authorization)
C 数据保密性(Data Confidentiality)
D 数据一致性(Data Integrity)
E 数据的不可否认性(Data Nonrepudiation)
26、Windows NT的"域"控制机制具备哪些安全特性?(ABC)
A 用户身份验证
B 访问控制
C 审计(日志)
D 数据通讯的加密
27、从整体看,"漏洞"包括哪些方面(ABC)
A 技术因素
B 人的因素
C 规划,策略和执行过程
28、从整体看,下述那些问题属于系统漏洞(ABCDE)
A 产品缺少安全功能
B 产品有Bugs
C 缺少足够的知识
D 人为错误
E 缺少针对的设计
29、应对操作漏洞的基本方法是什么?(ABC)
A 对默认安装进行必要的调整
B 给所有用户设置严格的口令