信息安全基础复习资料.doc
《信息安全基础复习资料.doc》由会员分享,可在线阅读,更多相关《信息安全基础复习资料.doc(14页珍藏版)》请在咨信网上搜索。
1、 复习参考资料一、 单选题1. WINDOWS主机推荐使用( A )格式A、NTFS B、FAT32 C、FAT D、LINUX2. 对称密钥加密技术的特点是什么_(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3. Windows 2000系统的安全日志如何设置?( C )A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器里4. Windows XP SAM文件存放在( D )。A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/c
2、onfig5. 常用的口令入侵手段有 _(E)A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 6. 以下对TCP和UDP协议区别的描述,哪个是正确的_(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )A、数据完整性 B、数据一致性C、数据同步性 D、数据源发性
3、8. 计算机系统面临的威胁包括(D )A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9. 网络安全包括网络设备安全运行和网络( C )系统安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( B )是指保护网络系统中存储和传输的数据不被非法操作;( D )是指保证数据完整性的同时,还要能使其被正常利用和操作;( A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A系统 B通信 C信息 D传输A保密性 B完整性 C可靠性 D可用性A保密性 B完整性 C可靠性 D可用性A保密性 B完整性 C可靠性 D可用性10. TELNET协议主要应用于
4、哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层11. 网络系统面临的威胁主要是来自( B )影响,这些威胁大致可分为( A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( D )。A无意威胁和故意威胁 B人为和自然环境 C主动攻击和被动攻击 D软件系统和硬件系统A无意威胁和故意威胁 B人为和自然环境 C主动攻击和被动攻击 D软件系统和硬件系统 A系统缺陷 B漏洞威胁 C主动攻击 D被动攻击
5、A系统缺陷 B漏洞威胁 C主动攻击 D被动攻击12. CA指的是:( A )A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层13. 查看当前计算机的详细IP信息,应使用的命令(D )A、ipconfig B、ipconfig /fresh C、ipconfig /renew D、ipconfig /all14. 对企业网络最大的威胁是( D )A 黑客攻击 B外国政府C 竞争对手 D内部员工的恶意攻击15. 拒绝服务(DoS)攻击是指( A )A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。B、全称是Distributed Denial Of Servic
6、eC、拒绝来自一个服务器所发送回应请求的指令D、入侵一个服务器后远程关机16. 计算机病毒是人为编制的程序,它具有的典型特征是( A )A、传染性 B、毁灭性C、滞后性 D、以上都不是17. 将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火墙,都不能( D )。A强化网络安全策略 B对网络存取和访问进行监控审计C防止内部信息的外泄 D防范绕过它的连接18. 以下不属于win2000中的ipsec过滤行为的是:(D )A、允许 B、阻塞 C、协商 D、证书19. 应用代理防火墙工作在( B )A会话层 B应用层 C网络层 D数据链路层20. 计算机病毒不具
7、有( D )特征。A破坏性 B隐蔽性 C传染性 D无针对性21. 以下(A )策略是防止非法访问的第一道防线。A、 入网访问控制B、 网络权限控制C、 目录级安全控制D、 属性安全控制22. 下面关于防火墙的说法中,正确的是( C )A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁23. 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A意外情况处置错误 B设计错误C配置错误 D环境错误24. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户
8、可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( C )A、读取 B、写入 C、修改 D、完全控制25. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下进行的。A、明文 B、密文 C、信息 D、密钥26. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:( A )A、加密和验证签名 B、解密和签名C、加密 D、解密27. 网络病毒与一般病毒相比:( D )A、隐蔽性强 B、潜伏性强 C、破坏性大 D、传播性广28. ( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发
9、送给黑客。A文件病毒 B木马 C引导型病毒 D蠕虫29. 拒绝服务(DoS)攻击是指( A )A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵一个服务器后远程关机30. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证 B、数字证书C、电子证书 D、电子认证31. ( B )是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高
10、,不适应用户行为的突然改变。A误用检测技术 B异常检测技术 C实时入侵检测 D事后入侵检测32. 加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤33. 包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高34. UDP协议对应于( D )A网络层 B会话层 C数据链路层 D传输层35. TELNET协议主要应用于哪一层( A )。A应用层 B传输
11、层 CInternet层 D网络层36. 以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为( B )A中断 B截获 C修改 D伪造37. 在公开密钥体制中,加密密钥即( C )A、解密密钥 B、私密密钥C、公开密钥 D、私有密钥38. 8、Windows Server 2003主机推荐使用( A )格式。ANTFS BFAT32 CFAT DLINUX39. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( B )A特洛伊木马 B拒绝服务 C欺骗 D中间人攻击40. 下
12、列( B )不是专门的防火墙产品A、ISA server 2004 B、cisco routerC、Topsec网络卫士 D、check point防火墙41. 在每天下午5点使用计算机结束时断开终端的连接属于( A )。A外部终端的物理安全 B通信线的物理安全C窃听数据 D网络地址欺骗42. 一个完备的入侵检测系统一定是( A )A、基于主机和网络两种方式兼备的B、基于主机的C、基于网络的 D、能够识别入侵的数量多43. 不属于WEB服务器的安全措施的是( D )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码44. 向有限的空间输入超长的字符
13、串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗45. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B )A缓冲区溢出 B地址欺骗 C拒绝服务 D暴力攻击46. 为了防御网络监听,最常用的方法是( B )。A采用物理传输(非网络) B信息加密C无线网 D使用专线传输47. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A文件服务器 B邮件服务器CWEB服务器 DDNS服务48. 安全套接层协议是:( D )A、SET B、S-H
14、TTPC、HTTP D、SSL49. 以下关于VPN的说法中的哪一项是正确的?( C )AVPN是虚拟专用网的简称,它只能由ISP(信息提供商)维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能50. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞。A拒绝服务 B文件共享 CBIND漏洞 D远程过程调用51. 下列哪项不属于window2000的安全组件?( D )A访问控制 B强制登陆C审计 D自动安全更新52. 不属于常见的危险密码是( D )。A跟用户名相同的密
15、码 B使用生日作为密码C只有4位数的密码 D10位的综合型密码53. 入侵检测系统在进行信息分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配 B、统计分析 C、完整性分析 D、密文分析54. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实现一定的防范作用。A网管软件 B邮件列表C防火墙 D防病毒软件55. 一个完备的入侵检测系统一定是( A )A基于主机和基于网络两种方式兼备 B基于主机的C基于网络的 D能够识别入侵的数量多56. 以下关于数字签名说法正确的是:( D )A、数字签名是在所传输的数据后附加上一段
16、和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题57. 为保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。A口令 B命令C密码 D密钥58. 以下关于非对称密钥加密说法正确的是:( B )A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系59. 防火墙是( B )。A. 一种主要控制网络流量和流向的软件系统 B. 一种实施访问控制的软硬件组件 C. 单纯进行数据包转发的
17、网络设备 D. 一种强大的主要用于计费的系统 60. 计算机网络的安全是指:( C )A、网络中设备设置环境的安全 B、网络使用者的安全C、网络中信息的安全 D、网络的财产安全61. 计算机病毒是人为编制的程序,它具有的典型特征是( A )A、传染性 B、毁灭性C、滞后性 D、以上都不是62. HTTP默认端口号为( B )A21 B80 C8080 D2363. 网络安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( D )的内容。保密性 完整性 可用性 可控性 不可否认性A、和 B、和C、和 D都是64. 以下关于数字签名说法正确的是:( D )
18、A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题65. 网络监听是( B )A远程观察一个用户的电脑B监视网络的状态、传输的数据流C监视PC系统运行情况D监视一个网站的发展方向66. 以下算法中属于非对称算法的是(B )A、DES B RSA算法C、IDEA D、三重DES67. ( B )不是防火墙的功能A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动68. IPsec不可以做到( D )A、认证 B
19、、完整性检查C、加密 D、签发证书69. 要将计算机中的添加GUEST用户(密码hacker99)的命令是( D )A. net use guest hacker99B. net user guest hacker99C. net use guest hacker99 /addD. net user guest hacker99 /add70. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( C )的一组计算机指令或者程序代码。A移动 B传导 C自我复制 D自己生长71. ( B )病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏R
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 复习资料
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。