112、( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 A 扫描 B入侵 C踩点 D监听
113、正是由于( B ),计算机病毒得以在用户没 有察觉的情况下扩散到上百万台计算机中。 A传染性 B隐蔽性 C潜伏性 D破坏性 114、下面关于数字签名的说法中错误的是( A )。
A能够保证信息传输过程中的保密性 B网络中某一用户不能冒充另一用户作为发送者或接受者 C如果接收者对报文进行了篡改,会被发现 D能够接受发生者的身份进行认证 115、以下哪一项不属于入侵检测系统的功能:( D ) A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包
116、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( A )。 A、数字签名技术 B、消息认证技术 C、数据加密技术 D、身份认证技术
117、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。 A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联118、保证数据的完整性就是( B )。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息
119、下列口令维护措施中,不合理的是:( B )。
A、限制登录次数; B、怕把口令忘记,将其记录在本子上;
C、去掉guest(客人)账号 D、第一次进入系统就修改系统指定的口令。 120、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 121、入侵检测的过程不包括下列哪几个阶段( C )。 A.信息的收集 B.信息分析 C.信息融合 D响应和警告 122、DES算法密钥为64位,其中有效位是( C )。 A、32位 B、48位 C、56位 D、64位 123、下列不属于防火墙技术的是( D )。
A.数据包过滤 B.应用级网关 C.代理服务器 D.IPSec技术 124、在DES和RSA标准中,下列描述不正确的是( C )。 A.DES的加密密钥=解密钥 B.RSA的加密钥公开,解密钥秘密 C.RSA的加密速度比DES快 D.RSA的算法公开 125、逻辑上,防火墙是( D )。
A.过滤器 B.限制器 C.分析器 D.以上都对 126、下列说法完整准确的是B
A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。 B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。
C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 127、FTP服务器上的命令通道和数据通道分别使用( A )端口。 A.21号和20号 B.21号和大于1023号
C.大于1023号和20号 D.大于1023号和大于1023号 128、下面属于加密通信的软件是(C)
A、winzip B、pctools C、PGP D、Prolock
129、对于子网过滤体系结构中的内部路由器描述不正确的是(D)。 A.内部路由器位于内部网络和子网络之间 B.内部路由器位于内部网络和堡垒主机之间
C.内部路由器的主要功能是保护内部网络不受外部网络的侵害 D.内部路由器的主要功能是保护内部网络不受子网络的侵害 130、下列操作系统中安全性能达到C2级的是( D )。 A.Windows 98 B.Apple的Macintosh System 7.1 C.DOS D.Windows NT
131.计算机网络开放系统互联( C ),是世界标准化组织ISO于1978年组织定义的一个协议标准。 A.七层物理结构 B.参考模型 C.七层参考模型 D.七层协议
132.TCP在一般情况下源端口号为( A )。 A.大于1023小于65535的数 B.小于1023大于65536的数 C.小于65536的数 D.不确定 133.属于加密软件的是( B )。 A. CA B.PGP C.DES D.RSA
134.入侵检测的过程不包括下列哪几个阶段( C )。 A.信息的收集 B.信息分析 C.信息融合 D警告和响应 135.下列不属于防火墙技术的是( D )。 A.数据包过滤 B.应用级网关 C.代理服务器 D.IPSec技术 136.下列说法正确的是( C )。
一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘
若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化
若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒 如果一张软盘上没有可执行文件,则不会感染上病毒
137.在网络信息安全模型中,( D )是安全的基石,它是建立安全管理的标准和方法。 A.加密 B.授权 C.审计和监控 D.政策、法律、法规 138.与电子邮件有关的两个协议是( C )。 A. B.Telnet和HTTP C.POP3和SMTP D.NNTP和.关于Linux特点描述不正确的是( D )。 A.与Unix高度兼容 B.完全开放源代码,价格低廉 C.高度的稳定性和可靠性 D. 系统留有后门 140.对于数据的完整性,描述正确的是( C )。 A.正确性、有效性、容错性 B.正确性、一致性、容错性 C.正确性、有效性、一致性 D.一致性、有效性、容错性 141.DES算法密钥为64位,其中有效位是( C )。 A、32位 B、48位 C、56位 D、64位 142.下列那项不是包过滤防火墙的优点( C )。 A.速度比较快 B.对用户和应用来讲是透明的 C.使部署更简单 D.降低了系统维护的复杂性 143.建立口令不正确的方法是( D )。 A.选择不同的口令访问不同的系统 B.选择5个字符串长度的口令 C.选择7个字符串的长度的口令 D.选择相同的口令访问不同的系统 144.下列关于防火墙的说法正确的是( D )。 防火墙的安全性能是一致的,一般没有级别之分; 防火墙不能把内部网络隔离为可信任网络;
一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统; 防火墙的安全性能是根据系统安全的要求而设置的
145.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( A ) A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 146. 下面不属于木马特征的是(D ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 147. 下面不属于端口扫描技术的是( D) A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 148. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 149.防火墙按自身的体系结构分为(B )
A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 150.下面关于代理技术的叙述正确的是( D )
A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确
151.下面关于ESP传输模式的叙述不正确的是( A ) A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 152. 下面关于网络入侵检测的叙述不正确的是( C ) A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快
153. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行 154. 下面关于病毒的叙述正确的是( D ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确
我们通常使用SMTP协议用来接收E-MAIL。( 2 )
具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。( 2 )
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( 1 ) 入侵检测系统是网络信息系统安全的第一道防线。( 2 )
数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。( 2 ) 最小特权、纵深防御是网络安全原则之一。( 1 )
WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。( 1 )
安全审计就是日志的记录。( 2 )
扫描器可以直接攻击网络漏洞。( 2 )
电子商务中要求用户的定单一经发出,具有不可否认性。( 1 ) 对路由器的配置可以设置用户访问路由器的权限。( 1 ) 防火墙可以用来控制进出它们的网络服务及传输数据。( 1 ) Kerberos协议是建立在非对称加密算法RAS上的。( 2 )
定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。( 2 ) 计算机病毒对计算机网络系统威胁不大。( 2 )
在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 ) 网络安全管理漏洞是造成网络受攻击的原因之一。( 1 ) 数字签名一般采用对称密码算法。( 2 )
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。( 1 ) 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 ) 网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。( 2 ) 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。( 1 ) PGP是基于RSA算法和IDEA算法的。( 1 )
通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。( 2 )
HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。( 2 ) 病毒只能以网络作为传播的途径。( 2 )
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。( 1 ) 在网络建设初期可以不考虑自然和人为灾害。( 2 ) 数据加密只能采用软件方式加密。( 2 )
加密算法的安全强度取决于密钥的长度。( 1 ) 数字证书是由CA认证中心签发的。( 1 )
访问控制是用来控制用户访问资源权限的手段。( 1 )
审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( 1 ) Kerberos协议是建立在非对称加密算法RAS上的。( 2 )
36信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。( 2 )
37、现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 2 ) 38、数据加密可以采用软件和硬件方式加密。( 1 )
393、保护帐户口令和控制访问权限可以提高操作系统的安全性能。( 1 ) 40、Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 ) 41、在PGP信任网中用户之间的信任关系可以无限进行下去。( 2 ) 42、我们通常使用SMTP协议用来接收E-MAIL。( 2 )
43、在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 ) 44、数字签名与传统的手写签名是一样的。( 2 )
45、移位和置换是密码技术中常用的两种编码方法。( 1 ) 46、IPSec协议支持动态的IP地址分配。( 2 ) 47、我们通常使用POP3协议发送E-MAIL。( 2 )
48、在电子交易中,数字证书可以用于表明参与方的身份。( 1 ) 49、审计管理指对用户和程序使用资源的情况进行记录和审查。( 1 ) 50、保持设计的简单性是防火墙的设计原则。( 1 )
51、非对称密钥密码体制要比对称密钥密码体制的运算量大。( 2 ) 52、网络管理工作站直接从SNMP代理收集网络管理信息。( 1 ) 53、DES使用的密钥长度是48位( 2 )
54、网络安全由3个重要部分组成,它们是法律、技术和管理。( 1 ) 55、合理的网络管理可以提高设备性能以避免增加额外设备。( 1 ) 56、防火墙是万能的,可以用来解决各种安全问题。 (2 ) 57、PGP是基于RSA算法和的DES算法的。 ( 2 )
58、识别数据是否被篡改是通过数据完整性来检验的。( 2 )
59、操作系统的安全设置是系统级安全的主要需求。( 1 )
60、在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 ) 61、用户的密码一般应设置为8位以上。( 1 )
62、我们通常使用SMTP协议用来接收E-MAIL。( 2 )
63、分布式防火墙是一个完整的系统,包含中心管理和主机防火墙两个部分。( 2 ) 64、安全网络应具有以下四个方面的特征:保密性、完整性、可用性、可查性。( 2 ) 65、屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器。( 1 )
66、基于主机的IDS安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。( 2 ) 67、最小特权、纵深防御是网络安全原则之一。( 1 ) 68、DES算法的加密速度比RSA要慢。( 2 )
69、使用最新版本的网页浏览器软件可以防御黑客攻击。( 2 )
70、SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。( 2 ) 71、计算机软硬件设计中的漏洞与后门本质是一样的,都会对计算机安全构成威胁(2 )
72、现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 1 )
73、不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解( 2 ) 74、“木马”不能被计算机自动启动(2 )
75、防火墙就是代理服务器,代理服务器就是防火墙。( 2 )
76、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。( 2 )
77、HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。( 2 ) 78、DES算法的加密速度比RSA要慢。(2 )
79、PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施(1 ) 80、Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 ) 81、最小特权、纵深防御是网络安全原则之一。( 1 ) 82、我们通常使用SMTP协议用来接收E-MAIL。( 2 ) 83、文件共享漏洞主要是使用NetBIOS协议。( 1 ) 84、只要是类型为TXT的文件都没有危险。( 2 )
85、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。2 86、非对称密钥密码体制要比对称密钥密码体制的运算量大 ( 2 )
87、某软件公司为了保护自己的软件被非法复制,在软件中加入了防止复制的程序,这种做法是合法的自我保护行为( 1 )
88、des使用的密钥长度是56位( 2 )
89、网络安全环境由3个重要部分组成,它们是法律、技术和管理。( 1 ) 90、认证技术主要解决网络通信过程中通信双方的身份认可。( 1 ) 以太网中检查网络传输介质是否已被占用的是冲突监测。(2 ) 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( 1 ) 扫描器可以直接攻击网络漏洞。(2 ) DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。( 1 ) DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(2 ) 公钥密码比传统密码更安全。( 2 ) 身份认证一般都是实时的,消息认证一般不提供实时性。( 1 ) 每一级CA都有对应的RA。( 1 ) 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( 2 ) 防火墙无法完全防止传送已感染病毒的软件或文件。( 1 ) 所有的协议都适合用数据包过滤。( 2 ) 构建隧道可以在网络的不同协议层次上实现。( 1) 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( 1 ) 病毒传染主要指病毒从一台主机蔓延到另一台主机。(2 ) 电子商务中要求用户的定单一经发出,具有不可否认性。( 1 )
填空题
比较常用的防范黑客的技术产品有(入侵检测设备)、(防火墙)和安全工具包/软件。
(拒绝服务攻击(DOS)即攻击者想办法让目标机停止提供服务或者资源访问,是黑客常用的攻击的手段之一。
外网监控的主要目标是监视内网计算机的(上网内容)和管理(上网行为)。
( Guest )账号一般被用于在计算机中没有固定账号的用户临时访问计算机使用的。 windows2003的安全性达到了TCSEC标准的( C2)级。
密码学根据研究的范围可分为(密码分析学、密码编码学 )。1977年,美国的数据加密标准(DES )公布。
(CA(证书颁发机构)是一个向个人、计算机或任何其它申请实体颁发证书的可信实体。
特洛伊木马简称木马,它是一种基于(远程控制)的黑客工具,具有(隐蔽性、非授权性)的特点。 DMZ在(内部网络、外部网络)之间构造了一个安全地带。
按分析技术分类,入侵检测系统可分为(异常检测、误用检测)。
SSL协议位于(TCP/IP)协议与各种(应用层)协议之间,为数据通信提供安全支持。
用户的密码按照时间或使用次数不断的变化,每个密码只用一次,这种密码叫做(动态密码或一次密码)。(黑客)是特指计算机系统的非法入侵者。
内网监控的主要目标是管理网内计算机的(所有资源,使用过程)。
安全审计是识别与防止(网络攻击行为,网络泄密行为)的重要措施之一。 密码学的目的是(识别,鉴别,RSA)。
一个典型的PKI应用系统包括五部分:(密钥管理子系统,证书受理子系统)、证书签发子系统、证书发布子系统和目录服务子系统。
蠕虫病毒采取的传播方式,一般为(电子邮件、恶意网页)。 NAT的实现方式有(静态转换,动态转换,端口地址转换)。
(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
VPN中密钥的分发有两种方法:一种是通过(手工配置)方式,另一种采用(密钥交换协议)动态分发。 (HTTPS)是一安全为目标的HTTP通道,简单讲是HTTP的安全版。