信息安全基础复习资料 下载本文

内容发布更新时间 : 2024/5/8 6:45:11星期一 下面是文章的全部内容请认真阅读。

A、网络中设备设置环境的安全 B、网络使用者的安全 C、网络中信息的安全 D、网络的财产安全

61. 计算机病毒是人为编制的程序,它具有的典型特征是( A ) A、传染性 B、毁灭性 C、滞后性 D、以上都不是 62. HTTP默认端口号为( B )

A.21 B.80 C.8080 D.23

63. 网络安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要

保证以下( D )的内容。

Ⅰ保密性 Ⅱ 完整性 Ⅲ 可用性 Ⅳ 可控性 Ⅴ 不可否认性 A.Ⅰ、Ⅱ和Ⅳ B.Ⅰ、Ⅱ和Ⅲ C.Ⅱ、Ⅲ和Ⅳ D.都是 64. 以下关于数字签名说法正确的是:( D )

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题 65. 网络监听是( B ) A.远程观察一个用户的电脑

B.监视网络的状态、传输的数据流 C.监视PC系统运行情况 D.监视一个网站的发展方向

66. 以下算法中属于非对称算法的是( B ) A、DES B RSA算法 C、IDEA D、三重DES 67. ( B )不是防火墙的功能 A.过滤进出网络的数据包 B.保护存储数据安全

C.封堵某些禁止的访问行为

D.记录通过防火墙的信息内容和活动 68. IPsec不可以做到( D )

A、认证 B、完整性检查 C、加密 D、签发证书

69. 要将计算机中的添加GUEST用户(密码hacker99)的命令是( D )

A. net use guest hacker99 B. net user guest hacker99 C. net use guest hacker99 /add D. net user guest hacker99 /add

70. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并

能( C )的一组计算机指令或者程序代码。

A.移动 B.传导 C.自我复制 D.自己生长

71. ( B )病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。 A.Melissa B.CIH C.I love you D.冲击波 72. SSL指的是______(B)

A.加密认证协议 B.安全套接层协议 C.授权认证协议

6

D.安全通道协议

73. 入侵检测是一门新兴的安全技术,是作为( B )之后的第二层安全防护措施。 A.路由器 B.防火墙 C.交换机 D.服务器 74. 请问以下哪个不是计算机病毒的不良特征_____(D)

A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性 75. 黑客利用IP地址进行攻击的方法有_______(A)

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 76. 入侵检测系统的第一步是_____(B)

A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查

77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经

过解密函数、( )还原成明文。_______(A) A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙

78. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_____(D)

A.明文 B.密文 C.算法 D.密钥

79. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_____(A)

A.网络层 B.数据链路层 C.应用层 D.会话层 80. 以下算法中属于非对称算法的是_____(B)

A、Hash算法 B RSA算法 C、IDEA D、三重DES

81. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是_____(B)

A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥

二、 多选题

1. Windows 2000的IP安全策略里,默认的三个策略是( ABC )

A、客户端 B、服务器 C、安全服务器 D、数据安全服务器

2. 以下关于加密说法,不正确的是( ABC )

A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

7

D、密钥的位数越多,信息的安全性就越高

3. Windows 2000服务器的安全采取的安全措施有( ABCDE )

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 E、关闭不需要的服务器组件

4. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应

TCP/IP模型中应用层的呢_______(ABC)

A.应用层 B.表示层 C.会话层 D.传输层 5. 防火墙有( AC )的作用

A、提高计算机系统总体的安全性 B、提高网络的速度

C、控制对网点系统的访问 D、数据加密

6. 以下不属于对称加密算法的是( CD )

A、DES B、RC4 C、HASH D、RSA

7. 下列哪些是Windows服务器系统自带的远程管理系统?( ABD )

A、Telnet services B、Terminal services C、PC anywhere D、IPC

8. 下面( ACD )是Windows XP的系统进程。

A、System Idle Process B、IEXPLORE.EXE C、lsass.exe D、services.exe 9. 以下关于对称加密的说法正确的是? ( ACD )

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 10. 以下关于包过滤技术与代理技术的比较,正确的是_____(ABC)

A.包过滤技术的安全性较弱,代理服务技术的安全性较高 B.包过滤不会对网络性能产生明显影响 C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的 11. 计算机病毒的传播方式有( ABCD )

A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输FTP传播 D、通过电子邮件传播

12. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_____(ABD)

A.体系化 B.控制化 C.主观化 D.智能化 13. 计算机病毒有哪些破坏方式( ABCD )

A、删除修改文件类 B、抢占系统资源类 C、非法访问系统进程类

8

D、破坏操作系统类

14. 相对于对称加密算法,非对称密钥加密算法_____(ACD)

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好

D.加密和解密的密钥不同

15. 网络型安全漏洞扫描器的主要功能有( ABCDE )

A、端口扫描检测 B、后门程序扫描检测 C、密码破解扫描检测 D、系统安全信息扫描检测 E、应用程序扫描检测

16. 网络防火墙的作用是( ACD )。

A、防止内部信息外泄

B、防止系统感染病毒与非法访问 C、防止黑客访问

D、建立内部信息和功能与外部信息与功能之间的屏障 17. 请问计算机病毒的传播途径有哪些_____(ABCDE)

A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件 18. 一个好的入侵检测系统应具有哪些特点_____(ABCD)

A.不需要人工干预 B.不占用大量系统资源 C.能及时发现异常行为 D.可灵活定制用户需求

19. 垃圾邮件对于企业或个人的危害性体现在哪些方面_____(BC)

A.对计算机系统造成破坏 B.造成邮件服务器负载过重 C.消耗带宽和网络存储空间 D.不会影响个人的正常工作

20. 以下哪些不是网络型漏洞扫描器的功能_____(ACD)

A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描21. 包过滤技术的优点有哪些_____(ACD)

A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低 22. “网络钓鱼”的主要伎俩有哪些_____(ABCDE)

A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网站,骗取用户账号密码实施盗窃 C.利用虚假的电子商务进行诈骗

D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 E.利用用户弱口令等漏洞破解、猜测用户帐号和密码

23. 木马的隐藏技术可以利用操作系统的哪些方面实现_____(ABCDE) A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表 24. 加密的强度主要取决于()_____(ABD)

A.算法的强度 B.密钥的保密性 C.明文的长度

9

动态式的警讯 D. D.密钥的强度

25. 蠕虫有自己特定的行为模式,通常分为哪几个步骤_____(ABC)

A.搜索 B.攻击 C.复制 D.破坏

26. 在通信过程中,只采用数字签名可以解决( )等问题。_____(ABC)

A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性

27. 防火墙不能防止以下那些攻击行为_____(ABD)

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击

28. 以下属于包过滤技术的优点的是_____(BC)

A.能够对高层协议实现有效过滤 B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D.能够提供内部地址的屏蔽和转换功能 29. 宏病毒具有哪些特征_____(ABC)

A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存为模板

C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档 D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档 30. Windows病毒与DOS病毒有哪些不同特征_____(BCD)

A.病毒的破坏性不同

B.病毒攻击的可执行文件不同 C.病毒恶意代码不同

D.病毒攻击的操作系统不同

31. 以下对于混合加密方式说法正确的是_____(B、C、D)

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 32. 以下关于混合加密方式说法不正确的是:( ACD )

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

33. 在保证密码安全中,我们应采取的正确措施有( ABC )

A、不使用生日作密码 B、不使用少于5位的密码 C、不要使用纯数字

D、把密码设置得非常复杂并保证在20位以上

10