信息安全基础复习资料 下载本文

内容发布更新时间 : 2024/5/2 23:45:07星期一 下面是文章的全部内容请认真阅读。

复习参考资料 一、 单选题

1. WINDOWS主机推荐使用( A )格式

A、NTFS B、FAT32 C、FAT D、LINUX 2. 对称密钥加密技术的特点是什么_____(A)

A.无论加密还是解密都用同一把密钥 B.收信方和发信方使用的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求

3. Windows 2000系统的安全日志如何设置?( C )

A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器里

4. Windows XP SAM文件存放在( D )。

A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config

5. 常用的口令入侵手段有 _____(E)

A.通过网络监听

B.利用专门软件进行口令破解 C.利用系统的漏洞

D.利用系统管理员的失误 E.以上都正确

6. 以下对TCP和UDP协议区别的描述,哪个是正确的______(B)

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反 D.以上说法都错误

7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )

A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 8. 计算机系统面临的威胁包括( D )

A、信息泄漏 B、信息破坏 C、拒绝服务 D、以上都是

9. 网络安全包括网络设备安全运行和网络( ①C )系统安全保护两个方面的内容。这就是通常所说

的可靠性、保密性、完整性和可用性。( ②B )是指保护网络系统中存储和传输的数据不被非法操作;( ③D )是指保证数据完整性的同时,还要能使其被正常利用和操作;( ④A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。 ①A.系统 B.通信 C.信息 D.传输 ②A.保密性 B.完整性 C.可靠性 D.可用性 ③A.保密性 B.完整性 C.可靠性 D.可用性 ④A.保密性 B.完整性 C.可靠性 D.可用性 10. TELNET协议主要应用于哪一层( A )

A、应用层 B、传输层 C、Internet层 D、网络层

1

11. 网络系统面临的威胁主要是来自( ①B )影响,这些威胁大致可分为( ②A )两大类。入

侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( ③C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( ④D )。 ①A.无意威胁和故意威胁 B.人为和自然环境 C.主动攻击和被动攻击 D.软件系统和硬件系统 ②A.无意威胁和故意威胁 B.人为和自然环境

C.主动攻击和被动攻击 D.软件系统和硬件系统

③A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击 ④A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击 12. CA指的是:( A )

A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层

13. 查看当前计算机的详细IP信息,应使用的命令( D )

A、ipconfig B、ipconfig /fresh C、ipconfig /renew D、ipconfig /all

14. 对企业网络最大的威胁是( D )

A. 黑客攻击 B.外国政府

C. 竞争对手 D.内部员工的恶意攻击 15. 拒绝服务(DoS)攻击是指( A )

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵一个服务器后远程关机

16. 计算机病毒是人为编制的程序,它具有的典型特征是( A )

A、传染性 B、毁灭性 C、滞后性 D、以上都不是

17. 将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火

墙,都不能( D )。

A.强化网络安全策略 B.对网络存取和访问进行监控审计 C.防止内部信息的外泄 D.防范绕过它的连接 18. 以下不属于win2000中的ipsec过滤行为的是:( D )

A、允许 B、阻塞 C、协商 D、证书 19. 应用代理防火墙工作在( B )

A.会话层 B.应用层 C.网络层 D.数据链路层 20. 计算机病毒不具有( D )特征。

A.破坏性 B.隐蔽性 C.传染性 D.无针对性 21. 以下( A )策略是防止非法访问的第一道防线。

A、 入网访问控制 B、 网络权限控制 C、 目录级安全控制 D、 属性安全控制

22. 下面关于防火墙的说法中,正确的是( C ) A.防火墙可以解决来自内部网络的攻击

2

B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁

23. 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C ) A.意外情况处置错误 B.设计错误 C.配置错误 D.环境错误

24. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以

读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( C ) A、读取 B、写入 C、修改 D、完全控制

25. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下

进行的。

A、明文 B、密文 C、信息 D、密钥

26. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:( A )

A、 加密和验证签名 B、解密和签名 C、加密 D、解密 27. 网络病毒与一般病毒相比:( D )

A、隐蔽性强 B、潜伏性强 C、破坏性大 D、传播性广

28. ( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并

通过网络发送给黑客。

A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 29. 拒绝服务(DoS)攻击是指( A )

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵一个服务器后远程关机

30. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方

A、数字认证 B、数字证书 C、电子证书 D、电子认证

31. ( B )是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能

检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。 A.误用检测技术 B.异常检测技术 C.实时入侵检测 D.事后入侵检测 32. 加密技术不能实现:( D )

A、数据信息的完整性

B、基于密码技术的身份认证 C、机密文件加密

D、基于IP头信息的包过滤

33. 包过滤技术与代理服务技术相比较( B )

A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高

34. UDP协议对应于( D )

A.网络层 B.会话层 C.数据链路层 D.传输层

3

35. TELNET协议主要应用于哪一层( A )。

A.应用层 B.传输层 C.Internet层 D.网络层

36. 以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为

( B )

A.中断 B.截获 C.修改 D.伪造 37. 在公开密钥体制中,加密密钥即( C )

A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥

38. 8、Windows Server 2003主机推荐使用( A )格式。

A.NTFS B.FAT32 C.FAT D.LINUX

39. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之

百,你最有可能认为你受到了哪一种攻击?( B )

A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 40. 下列( B )不是专门的防火墙产品

A、ISA server 2004 B、cisco router

C、Topsec网络卫士 D、check point防火墙

41. 在每天下午5点使用计算机结束时断开终端的连接属于( A )。

A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

42. 一个完备的入侵检测系统一定是( A )

A、基于主机和网络两种方式兼备的 B、基于主机的 C、基于网络的

D、能够识别入侵的数量多

43. 不属于WEB服务器的安全措施的是( D )

A、保证注册帐户的时效性 B、删除死帐户

C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码

44. 向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗

45. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型

的进攻手段?( B )

A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 46. 为了防御网络监听,最常用的方法是( B )。

A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输

47. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有

可能是什么? ( B )

A.文件服务器 B.邮件服务器 C.WEB服务器 D.DNS服务 48. 安全套接层协议是:( D )

4

A、SET B、S-HTTP C、HTTP D、SSL

49. 以下关于VPN的说法中的哪一项是正确的? ( C )

A.VPN是虚拟专用网的简称,它只能由ISP(信息提供商)维护和实施 B.VPN是只能在第二层数据链路层上实现加密 C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

50. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于

( A )漏洞。

A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 51. 下列哪项不属于window2000的安全组件?( D ) A.访问控制 B.强制登陆 C.审计 D.自动安全更新

52. 不属于常见的危险密码是( D )。

A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码

53. 入侵检测系统在进行信息分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术

手段:( D )

A、模式匹配 B、统计分析 C、完整性分析 D、密文分析

54. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实现一定的防范

作用。

A.网管软件 B.邮件列表 C.防火墙 D.防病毒软件 55. 一个完备的入侵检测系统一定是( A )

A.基于主机和基于网络两种方式兼备 B.基于主机的

C.基于网络的 D.能够识别入侵的数量多 56. 以下关于数字签名说法正确的是:( D )

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

57. 为保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入

系统。

A.口令 B.命令 C.密码 D.密钥

58. 以下关于非对称密钥加密说法正确的是:( B )

A、加密方和解密方使用的是不同的算法 B、加密密钥和解密密钥是不同的 C、加密密钥和解密密钥匙相同的 D、加密密钥和解密密钥没有任何关系 59. 防火墙是( B )。

A. 一种主要控制网络流量和流向的软件系统 B. 一种实施访问控制的软硬件组件 C. 单纯进行数据包转发的网络设备 D. 一种强大的主要用于计费的系统 60. 计算机网络的安全是指:( C )

5