信息系统安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
21、对周边网络而言,不正确的解释是( )
A. 周边网络是一个非真正可信的网络部分
B. 周边网络访问控制策略决定允许或禁止进入通信
C. 允许周边网络访问内部网络中合适的服务
D. 允许外部用户访问周边网络上合适的服务
22、防火墙最基本的功能是( )。
A.访问控制功能B.集中管理功能C.全面的日志功能D.内容控制功能
《信息系统安全技术》
一、名词解释
安全漏洞、
主动攻击、
被动攻击、
保密性、
完整性、
可用性、
可控性、
不可抵赖性、
对称密码体制、
公钥密码体制、
散列函数、
数字签名
身份鉴别、
访问控制、
计算机病毒、
特洛伊木马、
计算机蠕虫、
防火墙、
堡垒主机、
非军事区、
代理服务器、
扫描器、
公钥基础设施、
数字证书
二、单项选择题
1、GB/T 9387.2-1995共定义了_______大类安全服务和_______类安全机制( )
A. DMZ是一个非真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入通信
C. 允许外部用户访问DMZ上合适的服务
D. 以上3项都是
12、《可信计算机系统评估准则》定义了计算机系统安全保护能力的七个等级,那么根据该准则Window2000所达到的最高保护等级是( )
A. D级B. C1级C. C2级D. B1级
46、以下不属于公钥基础设施的组成部分的是( )。
A、对称密码B、CRLC、CAD、公钥证书
47、防火墙中的DMZ主要用于( )。
A、提供没有防火墙保护的、到Internet的方便连接
B、提供一个诱捕黑客的场所
C、在不受信任的和受信任的网络之间充当缓冲区,提供Internet可访问的服务
D、以上三项都不是
69、对信息的威胁可分为2类:________和________。
70、我国颁布的《计算机信息系统安全保护等级划分准则》定义了计算机信息系统安全保护能力的五个等级,从低到高依次是:__________、__________、__________、__________、________。
71、GB/T 9387.2-1995定义的安全服务是:__________、__________、__________、__________、__________。
C. 数据原发证明和交付证明的抗抵赖D.以上均不对
36、下列恶意程序不依赖于主机程序的是( )
A、蠕虫B、病毒C、木马D、逻辑炸弹
37、使用一个包过滤路由器和一个堡垒主机构成的的防火墙是( )。
A、双重宿主主机体系结构B、屏蔽主机体系结构
C、屏蔽子网体系结构D、以上说法均不正确
38、PKI中认证中心CA的核心职能是( )
C、用户B的公钥D、用户B的私钥
41、未经授权故意访问计算机系统和网络的行为被称为( )。
A、入侵攻击B、拒绝服务攻击
C、扫描攻击D、假冒攻击
42、计算机系统中最常用的用户身份鉴别方式是( )。
A、智能卡B、指纹扫描
C、用户名/口令D、身份证
43、信息系统安全的最基本目标“CIA”是指( )。
A、机密性、完整性、鉴别B、机密性、完整性、可用性
A. 病毒只会感染可执行文件
B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了
C. 干净的移动介质只要写保护就不会感染病毒
D. 联网的计算机只要不主动下载网上的文件就不会感染病毒
30、防火墙是指( )。
A、一个特定软件B、一个特定硬件
C、执行访问控制策略的一组系统D、一批硬件的总称
31、“公开密钥密码体制”的含义是( )。
C. 放火墙不能防病毒D. 防火墙能隐藏内部IP地址
26、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够( )的一组计算机指令或者程序代码。
A.自我删除B.自我修改属性C.自我复制D.自我隐藏
27、以下对病毒防治描述不准确的是( )
18、下列哪个不是计算机病毒的基本特征( )
A. 传染性B. 潜伏性C. 多态性D. 破坏性
19、计算机病毒的基本结构不包括( )
A.引导模块B.触发模块C.传染模块D.表现模块
20、屏蔽主机结构防火墙包括以下配置( )
A. 仅一个过滤路由器B. 一个过滤路由器、一个堡垒主机
C. 仅一个堡垒主机D. 两个过滤路由器、一个堡垒主机
23、屏蔽主机结构过滤防火墙中,堡垒主机位于( )。
A.外部网络B.内部网络C. 周边网络D.以上说法均不正确
24、屏蔽子网结构过滤防火墙中,堡垒主机位于( )。
A.外部网络B.内部网络C. 周边网络D.以上均有可能
25、关于防火墙,以下那种说法是错误的( )
A. 防火墙能阻止来自内部的威胁B. 防火墙能控制进出内网的信息包
59、计算机信息系统安全的基本目标是实现信息的_________、_________、_________和资源的合法使用。
60、人对信息系统安全的威胁主要表现为无意失误和恶意攻击,其中恶意攻击根据其影响通常又可分为2类:__________和__________。
61、PDRR模型指的是_________、_________、_________和_________四个方面。
51、Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。
A、HotfixB、PatchC、ServicePackD、Update
52、一段必须通过自我复制把自己附加到另一个文件进行传播的恶意代码是( )。
A、蠕虫B、病毒C、特洛伊木马D、逻辑炸弹
53、试图通过渗透网络和计算机系统进行传播的恶意代码是( )。
62、根据加密和解密过程是否使用相同的密钥,密码算法可分为________和________两类。
63、现代密码系统的五个组成部分是_________、_________、_________、_________和_________。
64、DES算法的分组长度是_________位,有效密钥长度是_________位,IDEA算法的密钥长度是_________位。
57、计算机信息系统面临的威胁大体可分为2类:一类是对__________的威胁,另一类是对__________的威胁,因而其安全目标集中体现为__________和__________两大目标。
58、计算机信息系统的安全需求主要包括:_______、______、______、________、_______和可存活性。
A、假冒攻击B、拒绝服务攻击C、窃听攻击D、病毒攻击
34、入侵检测系统一般从实现方式上分为两种,既基于主机的入侵检测系统和( )
A、基于服务器的入侵检测系统B、基于工作站的入侵检测系统
C、基于PC机的入侵检测系统D、基于网络的入侵检测系统
35、安全体系结构中定义的抗抵赖服务指的是( )。
A. 数据原发证明的抗抵赖B. 数据交付证明的抗抵赖
C、机密性、完整性、抗抵赖性D、机密性、访问控制、鉴别
44、由操作系统决定主体的访问控制权限的是( )。
A、自主访问控制B、基于角色的访问控制
C、强制访问控制D、基于令牌的访问控制
45、下列哪项是保证用户口令安全的良好行为( )。
A、不把口令写下来B、口令中组合大小写字母,并包含数字和特殊符号
C、定期改变口令D、以上三项都是
13、下列黑客的攻击方式中为主动攻击的是( )
A. 网络监听B. 流量分析C. 拒绝服务攻击D.以上3项都不对
14、用于确定用户所声明的身份的真实性的是( )。
A. 访问控制B. 完整性鉴别C. 不可否认D. 身份识别
15、假设存在一种密码算法:将每一个字母序号加5,即a加密成f,b加密成g,...。这种算法的密钥就是5,那么它属于( )
48、IDS主要用于实现( )。
A、防止未授权的访问B、发现未授权的访问C、VPND、以上三项都不是
49、IDS的两个主要类型是( )。
A、基于主机的和基于网络的B、基于特征的和基于事件的
C、智能的和被动的D、智能的和主动的
50、下列口令最好的是( )。
A、Itdm63S!B、helloC、link99D、TommyJones
65、根据密码算法对明文信息的加密方式,对称密码体制常分为_________和_________两类。
66、现代密码系统的安全性都是基于_________的安全性,而不是基于对算法细节的保密。
67、密码攻击者攻击密码的方法主要有三种:_________、统计分析攻击和数学分析攻击。
68、对信息系统的基本威胁包括:_________、_________、_________和_________。
C. 两个过滤路由器、一个堡垒主机D. 两个过滤路由器、一个双穴主机网关
9、包过滤防火墙作用在TCP/IP的那个层次( )
A. 网络层B.传输层C. 应用层D. 以上都不对
10、代理防火墙作用在TCP/IP的那个层次( )
A. 网络层B. 传输层C. 应用层D. 以上3项都对
11、对“非军事区”DMZ而言,正确的解释是( )
A、蠕虫B、病毒C、特洛伊木马D、逻辑炸弹
54、减少受到蠕虫攻击的可能途径的最佳方法是( )。
A、安装防火墙软件B、安装防病毒软件
C、安装入侵检测系统D、确保系统及服务都安装了最新补丁
55、下列不属于防火墙主要技术的是( )。
A、包过滤技术B、状态检测技术C、代理技术Dபைடு நூலகம்病毒检测技术
三、填空题
56、计算机通信过程中存在的主要威胁有_________、_________、_________和_________。
A、注册用户信息B、公布黑名单
C、撤消用户的证书D、签发和管理数字证书
39、用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是( )。
A、用户A的公钥B、用户A的私钥C、用户B的公钥D、用户B的私钥
40、用户A利用公钥体制向用户B发送签名信息,那么用户A使用的密钥是( )。
A、用户A的公钥B、用户A的私钥
A. DESB. RSAC. DES、RSAD. MD5
6、下列哪个不是计算机病毒的基本特征( )
A. 传染性B. 潜伏性C. 顽固性D. 破坏性
7、计算机病毒可通过那些途径传播( )
A. 磁盘、光盘、U盘B. 文件共享C. 电子邮件D. 以上3项全是
8、屏蔽子网结构防火墙通常包括以下配置( )
A. 一个过滤路由器、一个堡垒主机B. 一个过滤路由器、一个双穴主机网关
A. 4、6B. 5、7C. 3、8D. 5、8
2、我国颁布的《计算机信息系统安全保护等级划分准则》定义了计算机信息系统安全保护能力的五个等级,以下操作系统中达到系统审计保护级安全的是( )
A. Windows 9x系列B. DOSC.Windows NTD. Windows 3.1
3、在Windows 2000计算机系统启动后,当用户开始登录时,可以按哪个组合键使Windows 2000启动登录进程,弹出登录对话框,让用户输入账号及口令( )
A.病毒防治应该以预防为主
B. 目前的反病毒产品不可能自动防治今后的所有病毒
C. 反病毒软件必须经常更新或升级
D. 使用最新的反病毒产品就可以查杀所有病毒,并能正确恢复被病毒感染的文件
28、计算机病毒的核心模块是( )
A. 引导模块B. 传染模块C.触发模块D.表现模块
29、下列关于病毒的说法正确是( )。
A. Ctrl+Alt+F1B. Ctrl+Alt+ShiftC. Ctrl+Alt+SpaceD. Ctrl+Alt+Del
4、在Windows 2000种,为了设置本地文件访问权限,应该使用下列那种文件系统( )
A. FATB. FAT32C. NTFSD. HPFS
5、下列那一组属于非对称密码算法( )
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥都保密
32、防火墙用于将Internet和内部网络隔离,( )。
A.是防止Internet火灾的硬件设施B.是信息系统安全的软件和硬件设施
C.是抗病毒破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施
33、认证是指核实真实身份的过程,是防止以下那种攻击的重要技术( )
A. 对称密码算法B. 非对称密码算法C. 单向函数D. 以上都不对
16、计算机病毒扫描软件的组成是( )
A. 仅有病毒特征代码库B. 仅有病毒扫描程序
C. 毒特征代码库和扫描程序D. 病毒扫描程序和杀毒程序
17、DES是对称密钥加密算法,下面属于非对称密钥加密算法的是( )
A. IDEAB. AESC. RSAD. MD5
相关文档
最新文档