信息安全考试题库 一、填空题
1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计
算机本身)
2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络
系统资源,信息资源)
3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、
___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)
4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,
规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)
5.计算机安全的三个层次是:___、___、___。(安全管理,安全立法,安全
技术措施)
6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,
软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)
7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)
二、单选题
1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环
网;FDDI
(光纤分布式数据接口);ATM(异步传输模式) d
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,
正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该
过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c
3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;
网关 d
4.在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方
法政策,法律,法规;授权;加密;审计与监控 a
5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定
的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b
6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码库进行扫描的
扫描程序;代码库和扫描程序; 以上都不对 c
7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于
( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a
8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( ) 磁盘格式化;
读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c
9.以下属于加密软件的是( ) CA; RSA; PGP; DES c
10.1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概
念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。 c
Kahn; Rivest,Shamir和Adleman Diffie和Hellman Zimmerman
11.以下关于DES加密算法和IDEA加密算法的说法中错误的是:( ) DES是一
个分组加密算法,它以64位为分组对数据加密; IDEA是一种使用一个密钥对64位数据块进行加密的加密算法; DES和IDEA均为对称密钥加密算法;
DES和IDEA均使用128位(16字节)密钥进行操作 d 12.以下关于公用/私有密钥加密技术的叙述中,正确的是:( ) 私有密钥加密
的文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密;
公用密钥和私有密钥相互关联; 公用密钥和私有密钥不相互关联 c 13.下列不属于扫描工具的是( ) SATAN; NSS; Strobe; NetSpy d 14.在网络上,为了监听效果最好,监听设备不应放在( ) 网关; 路由器;
中继器;防火墙 c
15.在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个
整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台;
C. 一个好的防火墙必须弥补其他操作系统的不足; D. 一个好的防火墙应
能向使用者提供完善的售后服务 b
16.以下关于过滤路由器的叙述,错误的是:( ) 过滤路由器比普通路由器
承担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务; 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d
17.以下哪种特点是代理服务所具备的( ) 代理服务允许用户“直接”访问
因特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服务都可以进行代理; 代理服务不适合于做日志 a
18.关于堡垒主机的说法,错误的是:( ) 设计和构筑堡垒主机时应使堡垒主
机尽可能简单; 堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用UNIX系统 b
19.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
( ) 数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据 包的具体内容 d
20.下列哪一个是常用的防范()NetBIOS漏洞攻击的方法利用ICP/IP筛
选; 卸载NetBIOS ; 绑定NetBIOS与TCP/IP协议; 用防病毒软件 a
21.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
( ) 如果我们不需要该服务,则将它关闭; 如果我们不了解该服务的功能,可将其打开; 如果我们将该服务关闭后引起系统运行问题,则再将它打; 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务 b
22.以下关于宏病毒的认识,哪个是错误的:( ) 宏病毒是一种跨平台式的
计算机病; “台湾1号”是一种宏病毒; 宏病毒是用Word Basic语言编写的; 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播
d
23.下面关于Windows 2000中的加密文件系统特点说法不正确的是()只
有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件; 如果用户将加密的文件复制或移动到FAT 卷,此文件不会被解密 c
三、问答题
简述进行网络安全设计时的安全需求 1.保密性 2.安全性 3.完整性 4.服务可用性 5.可控性 6.信息流保护
网络安全设计的步骤是什么? (1)分析安全需求 (2)确定安全方针 (3)选择安全功能 (4)选择安全措施 (5)完善安全管理
简述网络安全设计的基本原则 1.需求、风险、代价平衡分析的原则 2.综合性、整体性、等级性原则 3.方便用户原则 4.适应性及灵活性原则
5.一致性原则 一、填空题
1.网络安全的特征应具有___、___、___和___四个方面的特征(保密性,完
整性,可用性,可控性)
2.网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法
(政策法律法规)
3.___是判断是不是计算机病毒的最重要的依据再生机制(或自我复制机制)
4.防火墙有___、___、___和___四种体系结构(屏蔽路由器,双宿主主机网
关,屏蔽主机网关,屏蔽子网)
5.在包过滤系统中,常用的方法有依据___和___进行过滤(地址,服务)
6.黑客攻击的三个阶段是:___、___和___ (收集信息,探测系统安全弱点,
网络攻击)
7.Unix和Windows NT操作系统能够达到___安全级别(C2) 8.中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程
序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___ (计算机病毒)
因篇幅问题不能全部显示,请点此查看更多更全内容