信息安全题库

选择题

1、目前,流行的局域网主要有三种,其中不包括:() 以太网; 令牌环网;

FDDI(光纤分布式数据接口); ATM(异步传输模式) d

2、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()

允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出;

在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c

3、在以下网络互连设备中,() 通常是由软件来实现的 中继器; 网桥; 路由器; 网关 d

4、在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律. 法规; 授权; 加密;

审计与监控 a

5、下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令; 怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b

6、病毒扫描软件由()组成 仅由病毒代码库;

仅由利用代码库进行扫描的扫描程序; 代码库和扫描程序; 以上都不对c

7、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉

它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起;

它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a

8、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于() 磁盘格式化;

读取或重写软盘分区表; 读取或重写硬盘分区表; 仅是重写磁盘分区表 c

9、以下属于加密软件的是() CA; RSA; PGP; DES c

10、1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。 \

Rivest,Shamir和Adleman ;Diffie和Hellman ; Zimmerman\

11、以下关于DES加密算法和IDEA加密算法的说法中错误的是:() DES是一个分组加密算法,它以64位为分组对数据加密;

IDEA是一种使用一个密钥对64位数据块进行加密的加密算法; DES和IDEA均为对称密钥加密算法;

DES和IDEA均使用128位(16字节)密钥进行操作 d

12、以下关于公用/私有密钥加密技术的叙述中,正确的是:() 私有密钥加密的文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公用密钥和私有密钥相互关联;

公用密钥和私有密钥不相互关联 c

13、下列不属于扫描工具的是() SATAN; NSS; Strobe

NetSpy d

14、在网络上,为了监听效果最好,监听设备不应放在() 网关;

路由器; 中继器; 防火墙 c

14、在选购防火墙软件时,不应考虑的是:() 一个好的防火墙应该是一个整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须弥补其他操作系统的不足;

D. 一个好的防火墙应能向使用者提供完善的售后服务 b

15、以下关于过滤路由器的叙述,错误的是:()

过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失败,内部网络将被暴露; 简单的过滤路由器不能修改任务;

过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d

16、以下哪种特点是代理服务所具备的()

代理服务允许用户“直接”访问因特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服务都可以进行代理; 代理服务不适合于做日志 a

17、关于堡垒主机的说法,错误的是:()

设计和构筑堡垒主机时应使堡垒主机尽可能简单; 堡垒主机的速度应尽可能快;

堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用UNIX系统 b

18、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:() 数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据包的具体内容 d

19、下列哪一个是常用的防范NetBIOS漏洞攻击的方法 \利用ICP/IP筛选; 卸载NetBIOS ;

绑定NetBIOS与TCP/IP协议; 用防病毒软件\a

20、在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:() 如果我们不需要该服务,则将它关闭;

如果我们不了解该服务的功能,可将其打开;

如果我们将该服务关闭后引起系统运行问题,则再将它打;

应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b 21、以下关于宏病毒的认识,哪个是错误的:() 宏病毒是一种跨平台式的计算机病; “台湾1号”是一种宏病毒;

宏病毒是用Word Basic语言编写的;

在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d

22、下面关于Windows 2000中的加密文件系统特点说法不正确的是 \只有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件;

如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密\c

23、下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的

记录有关上网信息,记录备份保存60日; 经营含有暴力内容的电脑游戏;

向未成年人开放的时间限于国家法定节假日每日8时至21时 ;有与营业规模相适应的专业技术人员和专业技术支持 b

24、在建立口令时最好要遵循的规则是() 使用英文单词; 选择容易记的口令; 使用自己和家人的名字; 尽量选择长的口令 d

25、包过滤工作在OSI模型的() 应用层; 表示层;

网络层和传输层; 会话层 c

26、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些 外面; 内部; 一样; 不一定 a

27、Windows NT网络安全子系统的安全策略环节由() 身份识别系统;

资源访问权限控制系统; 安全审计系统; 以上三个都是 d

28、不属于操作系统脆弱性的是() 体系结构; 可以创建进程; 文件传输服务;

远程过程调用服务 c

29、提高数据完整性的办法是() 备份; 镜像技术; 分级存储管理;

采用预防性技术和采取有效的恢复手段 d

30、PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的 \透明性和易用性; 可扩展性和互操作性; 紧耦合性;

多用性和支持多平台\

31、 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;

系统管理员的安全责任; 审计与管理措施;

方便程度和服务效率 b

32、数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 丢失修改故障; 不能重复读故障; 事务内部的故障;

不正确数据读出故障 c

33、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉

它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a

34、计算机网络安全的目标不包括() \保密性 ; 不可否认性;

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4