计算机网络安全考试复习
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题:1-20
1.ISO对OSI规定了五种级别的安全服务:即、__ _ __、数据保密
性、数据完整性、防抵赖;
2.完整的信息系统安全体系框架由、和管理体系共同构建;
3.1983年美国国防部提出了一套《可信计算机系统评估标准》,简写为;
4.访问控制三要素为、和;
5.网络数据加密常见的方式有、和端到端加密三种;
6.DES算法大致可以分成四个部分:、逆初始变换和子密钥生成;
7.入侵检测工具根据采用的技术和原理分类:可以分为、和特征检测三种;
8.PDRR模型的组成是、、响应和恢复;
9.计算机病毒按感染方式分为、和混合型病毒;
10.备份的方式分为、和差额备份。
1.对象认证、访问控制
2.技术体系、组织机构体系
3.TCSEC。
4.主体S、客体O和控制策略A
5.链路加密、节点加密
6.初始变换、乘积变换(迭代运算)
7.异常检测、误用检测
8.防护(Protection)、检测(Detection)
9.引导型病毒、文件型病毒
10.完全备份、增量备份
11.入侵检测系统简写为,通常由两部分组成,即:和;
12.机构的设置分为三个层次:、和执行层;
13.P2DR安全模型分别指:、、检测和响应;
14.典型的病毒运行机制可以分为、、和发作4个阶段;
15.备份的类型有、和逻辑备份;
16.访问控制分和两种;
17. 计算机病毒按连接方式分为:、、操作系统病毒和外壳型病毒;
18.安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包
括、、和报告机制几部分;
19.1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒投
放到网络中。该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;
11.IDS,传感器(也称探测引擎)、控制台(也称控制中心)
12.决策层、管理层
13.策略(Policy)、防护(Protection)
14.感染、潜伏、繁殖
15.冷备份、热备份
16.系统访问控制(也称授权控制)网络访问控制
17.源码型病毒、入侵型病毒
18.审计发生器、日志记录器、日志分析器
19.蠕虫
选择题:1-20
1.灾难恢复措施不包括( D )。
A.灾难预防制度
B.灾难演习制度
C.灾难恢复制度
D.灾难攻击制度
2.下面不是防火墙的扩展功能的是( B )。
A.路由功能、NAT功能
B.访问控制、流量分析
C.带宽控制、日志审计
D.VPN功能、用户认证
3.计算机病毒的主要特点是( C )。
A.自我复制能力
B.夺取系统控制权
C.刻意编写,人为破坏
D.隐蔽性和潜伏性
4.下面不是对称的密钥加密算法是( A ).
A.RSA
B.IDEA
C.GOST
D.Blowfish
5.下列有关网络攻击的层次,说法正确的是( B )。
A.第一层攻击主要指外部用户获得访问内部文件的权利
B.第二层攻击指本地用户获得不应获得的文件(或目录)读权限
C.第四层攻击指非授权用户获得特权文件的写权限
D.第五层基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作
6.有关我国计算机信息系统安全等级划分准则GB17859-99,安全级别由低到高说法正确的是( A )。
A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级
C.用户自主保护级、系统审计保护级、结构化保护级、安全标记保护级、访问验证保护级
D.用户自主保护级、结构化保护级、系统审计保护级、安全标记保护级、访问验证保护级
7.有关安全审计的分类正确的是( C )。
A.用户级审计和系统级审计
B.应用级审计和用户级审计
C.系统级审计、应用级审计和用户级审计
D.系统级审计和应用级审计
8.信息安全的基本目标是保护信息的( D )。
A.机密性、可控性、可用性、可写性和不可抵赖性
B.机密性、可读性、可用性、可控性和不可抵赖性
C.机密性、可读性、可写性、可控性和不可抵赖性
D.机密性、完整性、可用性、可控性和不可抵赖性
9.有关访问控制模型,下列说法正确的是( A )。
A.强制访问控制模型(简写为MAC Model)是一种多级访问控制策略
B.基于对象的访问控制模型(简写为OBA Model)
C.基于任务的访问控制模型(简写为TBA Model)
D.自主访问控制模型(简写为DA Model)是根据自主访问控制策略建立的一种模型
10.入侵检测系统统一模型由以下几个部分组成,分别是( C )。
A.信息收集器、分析器、响应、数据库以及文件服务器
B.信息收集器、传感器、响应、数据库以及目录服务器
C.信息收集器、分析器、响应、数据库以及目录服务器
D.信息收集器、分析器、响应、数据库以及文件服务器
1-5 D B C A B 6-10 A C D A C
11.有关我国制定的计算机信息系统安全等级划分准则,下列说法正确的是( A )。
A.用户自主保护级,相当于TCSEC中定义的C1级
B.系统审计保护级,相当于TCSEC中定义的B3级
C.安全标记保护级,相当于TCSEC中定义的B2级
D.结构化保护级,相当于TCSEC中定义的B1级
12.为了实现安全服务,制定8种安全机制,下面不是这8种安全机制的是(D)。
A.加密机制、数字签名机制
B.访问控制机制、数据完整性机制
C.鉴别交换机制、通信业务填充机制
D.审计机制和病毒机制;
13.下面不是防火墙的基本功能的是( D )。
A.基于源和目的MAC地址
B.基于源和目的IP地址
C.基于源和目的端口
D.VPN和NAT功能
14.为了保证数据的机密性,只能进行( B )。
A.上读/下写
B.下读/上写
C.上读/上写
D.下读/下写
15.下列不属于非对称的密钥加密算法的是( C )。
A. ELGamal算法
B.Rabin密码
C.DES密码
D. DSA密码
16.下面不是安全策略实施原则的是( B )。
A.最小特权原则
B.多人负责的原则
C.最小泄漏原则
D.多级安全策略
17.有关实体安全的内容,错误的是( A )。
A.安全传输
B.电磁防护
C.物理隔离
D. 环境安全
18.灾难恢复措施不包括( D )。
A. 灾难预防制度
B. 灾难演习制度
C. 灾难恢复制度
D.灾难攻击制度
19.计算机病毒的主要特点是( C )。
A.自我复制能力
B.夺取系统控制权
C.刻意编写,人为破坏
D.隐蔽性和潜伏性
20.计算机网络安全审计是通过一定的策略,利用记录和分析( C )的历史操作事件。
A.软件活动
B.硬件活动
C.系统活动和用户活动
D.病毒活动
11-15 ADDBC 16-20 BADCC
判断题:1-20
1.无论是文件型病毒还是引导型病毒,其感染过程都是先驻入内存,然后判断感染条件,
最后感染。()
2.20盘制祖-父-子轮换策略由三级备份组成:日备份、周备份、月备份。()
3.根据监测的数据源分类:分为基于主机的入侵检测系统、基于网络的入侵检测系统和混
合式入侵检测系统。()
4.机房的三度要求是指温度:18℃~22℃,湿度:40%~60%,洁净度:清洁度要求机房尘埃
颗粒直径小于5µm,平均每升空气含尘量小于1万颗。()
5.物理隔离,在安全上的要求主要有三个即:在物理传导、在物理辐射和在物理存储上进