计算机网络安全考试复习

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空题:1-20

1.ISO对OSI规定了五种级别的安全服务:即、__ _ __、数据保密

性、数据完整性、防抵赖;

2.完整的信息系统安全体系框架由、和管理体系共同构建;

3.1983年美国国防部提出了一套《可信计算机系统评估标准》,简写为;

4.访问控制三要素为、和;

5.网络数据加密常见的方式有、和端到端加密三种;

6.DES算法大致可以分成四个部分:、逆初始变换和子密钥生成;

7.入侵检测工具根据采用的技术和原理分类:可以分为、和特征检测三种;

8.PDRR模型的组成是、、响应和恢复;

9.计算机病毒按感染方式分为、和混合型病毒;

10.备份的方式分为、和差额备份。

1.对象认证、访问控制

2.技术体系、组织机构体系

3.TCSEC。

4.主体S、客体O和控制策略A

5.链路加密、节点加密

6.初始变换、乘积变换(迭代运算)

7.异常检测、误用检测

8.防护(Protection)、检测(Detection)

9.引导型病毒、文件型病毒

10.完全备份、增量备份

11.入侵检测系统简写为,通常由两部分组成,即:和;

12.机构的设置分为三个层次:、和执行层;

13.P2DR安全模型分别指:、、检测和响应;

14.典型的病毒运行机制可以分为、、和发作4个阶段;

15.备份的类型有、和逻辑备份;

16.访问控制分和两种;

17. 计算机病毒按连接方式分为:、、操作系统病毒和外壳型病毒;

18.安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包

括、、和报告机制几部分;

19.1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒投

放到网络中。该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;

11.IDS,传感器(也称探测引擎)、控制台(也称控制中心)

12.决策层、管理层

13.策略(Policy)、防护(Protection)

14.感染、潜伏、繁殖

15.冷备份、热备份

16.系统访问控制(也称授权控制)网络访问控制

17.源码型病毒、入侵型病毒

18.审计发生器、日志记录器、日志分析器

19.蠕虫

选择题:1-20

1.灾难恢复措施不包括( D )。

A.灾难预防制度

B.灾难演习制度

C.灾难恢复制度

D.灾难攻击制度

2.下面不是防火墙的扩展功能的是( B )。

A.路由功能、NAT功能

B.访问控制、流量分析

C.带宽控制、日志审计

D.VPN功能、用户认证

3.计算机病毒的主要特点是( C )。

A.自我复制能力

B.夺取系统控制权

C.刻意编写,人为破坏

D.隐蔽性和潜伏性

4.下面不是对称的密钥加密算法是( A ).

A.RSA

B.IDEA

C.GOST

D.Blowfish

5.下列有关网络攻击的层次,说法正确的是( B )。

A.第一层攻击主要指外部用户获得访问内部文件的权利

B.第二层攻击指本地用户获得不应获得的文件(或目录)读权限

C.第四层攻击指非授权用户获得特权文件的写权限

D.第五层基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作

6.有关我国计算机信息系统安全等级划分准则GB17859-99,安全级别由低到高说法正确的是( A )。

A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级

C.用户自主保护级、系统审计保护级、结构化保护级、安全标记保护级、访问验证保护级

D.用户自主保护级、结构化保护级、系统审计保护级、安全标记保护级、访问验证保护级

7.有关安全审计的分类正确的是( C )。

A.用户级审计和系统级审计

B.应用级审计和用户级审计

C.系统级审计、应用级审计和用户级审计

D.系统级审计和应用级审计

8.信息安全的基本目标是保护信息的( D )。

A.机密性、可控性、可用性、可写性和不可抵赖性

B.机密性、可读性、可用性、可控性和不可抵赖性

C.机密性、可读性、可写性、可控性和不可抵赖性

D.机密性、完整性、可用性、可控性和不可抵赖性

9.有关访问控制模型,下列说法正确的是( A )。

A.强制访问控制模型(简写为MAC Model)是一种多级访问控制策略

B.基于对象的访问控制模型(简写为OBA Model)

C.基于任务的访问控制模型(简写为TBA Model)

D.自主访问控制模型(简写为DA Model)是根据自主访问控制策略建立的一种模型

10.入侵检测系统统一模型由以下几个部分组成,分别是( C )。

A.信息收集器、分析器、响应、数据库以及文件服务器

B.信息收集器、传感器、响应、数据库以及目录服务器

C.信息收集器、分析器、响应、数据库以及目录服务器

D.信息收集器、分析器、响应、数据库以及文件服务器

1-5 D B C A B 6-10 A C D A C

11.有关我国制定的计算机信息系统安全等级划分准则,下列说法正确的是( A )。

A.用户自主保护级,相当于TCSEC中定义的C1级

B.系统审计保护级,相当于TCSEC中定义的B3级

C.安全标记保护级,相当于TCSEC中定义的B2级

D.结构化保护级,相当于TCSEC中定义的B1级

12.为了实现安全服务,制定8种安全机制,下面不是这8种安全机制的是(D)。

A.加密机制、数字签名机制

B.访问控制机制、数据完整性机制

C.鉴别交换机制、通信业务填充机制

D.审计机制和病毒机制;

13.下面不是防火墙的基本功能的是( D )。

A.基于源和目的MAC地址

B.基于源和目的IP地址

C.基于源和目的端口

D.VPN和NAT功能

14.为了保证数据的机密性,只能进行( B )。

A.上读/下写

B.下读/上写

C.上读/上写

D.下读/下写

15.下列不属于非对称的密钥加密算法的是( C )。

A. ELGamal算法

B.Rabin密码

C.DES密码

D. DSA密码

16.下面不是安全策略实施原则的是( B )。

A.最小特权原则

B.多人负责的原则

C.最小泄漏原则

D.多级安全策略

17.有关实体安全的内容,错误的是( A )。

A.安全传输

B.电磁防护

C.物理隔离

D. 环境安全

18.灾难恢复措施不包括( D )。

A. 灾难预防制度

B. 灾难演习制度

C. 灾难恢复制度

D.灾难攻击制度

19.计算机病毒的主要特点是( C )。

A.自我复制能力

B.夺取系统控制权

C.刻意编写,人为破坏

D.隐蔽性和潜伏性

20.计算机网络安全审计是通过一定的策略,利用记录和分析( C )的历史操作事件。

A.软件活动

B.硬件活动

C.系统活动和用户活动

D.病毒活动

11-15 ADDBC 16-20 BADCC

判断题:1-20

1.无论是文件型病毒还是引导型病毒,其感染过程都是先驻入内存,然后判断感染条件,

最后感染。()

2.20盘制祖-父-子轮换策略由三级备份组成:日备份、周备份、月备份。()

3.根据监测的数据源分类:分为基于主机的入侵检测系统、基于网络的入侵检测系统和混

合式入侵检测系统。()

4.机房的三度要求是指温度:18℃~22℃,湿度:40%~60%,洁净度:清洁度要求机房尘埃

颗粒直径小于5µm,平均每升空气含尘量小于1万颗。()

5.物理隔离,在安全上的要求主要有三个即:在物理传导、在物理辐射和在物理存储上进

相关文档
最新文档