信息安全题库
更新时间:2023-10-22 11:13:01 阅读量: 综合文库 文档下载
选择题
1、目前,流行的局域网主要有三种,其中不包括:() 以太网; 令牌环网;
FDDI(光纤分布式数据接口); ATM(异步传输模式) d
2、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()
允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出;
在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c
3、在以下网络互连设备中,() 通常是由软件来实现的 中继器; 网桥; 路由器; 网关 d
4、在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律. 法规; 授权; 加密;
审计与监控 a
5、下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令; 怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b
6、病毒扫描软件由()组成 仅由病毒代码库;
仅由利用代码库进行扫描的扫描程序; 代码库和扫描程序; 以上都不对c
7、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉
它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起;
它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a
8、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于() 磁盘格式化;
读取或重写软盘分区表; 读取或重写硬盘分区表; 仅是重写磁盘分区表 c
9、以下属于加密软件的是() CA; RSA; PGP; DES c
10、1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。 \
Rivest,Shamir和Adleman ;Diffie和Hellman ; Zimmerman\
11、以下关于DES加密算法和IDEA加密算法的说法中错误的是:() DES是一个分组加密算法,它以64位为分组对数据加密;
IDEA是一种使用一个密钥对64位数据块进行加密的加密算法; DES和IDEA均为对称密钥加密算法;
DES和IDEA均使用128位(16字节)密钥进行操作 d
12、以下关于公用/私有密钥加密技术的叙述中,正确的是:() 私有密钥加密的文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公用密钥和私有密钥相互关联;
公用密钥和私有密钥不相互关联 c
13、下列不属于扫描工具的是() SATAN; NSS; Strobe
NetSpy d
14、在网络上,为了监听效果最好,监听设备不应放在() 网关;
路由器; 中继器; 防火墙 c
14、在选购防火墙软件时,不应考虑的是:() 一个好的防火墙应该是一个整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须弥补其他操作系统的不足;
D. 一个好的防火墙应能向使用者提供完善的售后服务 b
15、以下关于过滤路由器的叙述,错误的是:()
过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失败,内部网络将被暴露; 简单的过滤路由器不能修改任务;
过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d
16、以下哪种特点是代理服务所具备的()
代理服务允许用户“直接”访问因特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服务都可以进行代理; 代理服务不适合于做日志 a
17、关于堡垒主机的说法,错误的是:()
设计和构筑堡垒主机时应使堡垒主机尽可能简单; 堡垒主机的速度应尽可能快;
堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用UNIX系统 b
18、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:() 数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据包的具体内容 d
19、下列哪一个是常用的防范NetBIOS漏洞攻击的方法 \利用ICP/IP筛选; 卸载NetBIOS ;
绑定NetBIOS与TCP/IP协议; 用防病毒软件\a
20、在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:() 如果我们不需要该服务,则将它关闭;
如果我们不了解该服务的功能,可将其打开;
如果我们将该服务关闭后引起系统运行问题,则再将它打;
应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b 21、以下关于宏病毒的认识,哪个是错误的:() 宏病毒是一种跨平台式的计算机病; “台湾1号”是一种宏病毒;
宏病毒是用Word Basic语言编写的;
在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d
22、下面关于Windows 2000中的加密文件系统特点说法不正确的是 \只有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件;
如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密\c
23、下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的
记录有关上网信息,记录备份保存60日; 经营含有暴力内容的电脑游戏;
向未成年人开放的时间限于国家法定节假日每日8时至21时 ;有与营业规模相适应的专业技术人员和专业技术支持 b
24、在建立口令时最好要遵循的规则是() 使用英文单词; 选择容易记的口令; 使用自己和家人的名字; 尽量选择长的口令 d
25、包过滤工作在OSI模型的() 应用层; 表示层;
网络层和传输层; 会话层 c
26、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些 外面; 内部; 一样; 不一定 a
27、Windows NT网络安全子系统的安全策略环节由() 身份识别系统;
资源访问权限控制系统; 安全审计系统; 以上三个都是 d
28、不属于操作系统脆弱性的是() 体系结构; 可以创建进程; 文件传输服务;
远程过程调用服务 c
29、提高数据完整性的办法是() 备份; 镜像技术; 分级存储管理;
采用预防性技术和采取有效的恢复手段 d
30、PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的 \透明性和易用性; 可扩展性和互操作性; 紧耦合性;
多用性和支持多平台\
31、 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;
系统管理员的安全责任; 审计与管理措施;
方便程度和服务效率 b
32、数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 丢失修改故障; 不能重复读故障; 事务内部的故障;
不正确数据读出故障 c
33、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉
它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a
34、计算机网络安全的目标不包括() \保密性 ; 不可否认性;
Unix系统的资源访问是基于___ 控制对象; 文件; 端口设备; 访问权限 b
对于IP欺骗攻击,过滤路由器不能防范的是___ 伪装成内部主机的外部IP欺骗; 外部主机的IP欺骗;
伪装成外部可信任主机的IP欺骗 内部主机对外部网络的IP地址欺骗 c
逻辑上,防火墙是___ 过滤器; 限制器; 分析器;
A、B、C d
不属于操作系统脆弱性的是___ 体系结构; 可以创建进程; 远程过程调用服务; 文件传输服务 d
许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序 连接请求; 客户/服务器; 服务器; 端口 b
提高数据完整性的办法是___ 备份; 镜像技术; 分级存储管理;
采用预防性技术和采取有效的恢复手段 d
关于路由器的描述,不正确的是___ 是专用硬件设备;
是工作在Unix系统下的软件包; 是工作在专用系统下的软件包;
是工作在Windows系统下的软件包 c
关于加密密钥算法,描述不正确的是___ 通常是不公开的,只有少数几种加密算法;
通常是公开的,只有少数几种加密算法; DES是公开的加密算法; IDEA是公开的加密算法 a
WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于___ 文件的; 动态目录; 守护进程; 文字的 a
WindowsNT、Windows2000、Unix操作系统的安全级别是___ B1级; C2级; A级; D级 b
网络安全性策略应包括网络用户的安全责任;___;正确利用网络资源;检测到安全问题时的对策 技术方面的措施;
系统管理员的安全责任; 审计与管理措施;
方便程度和服务效率 b
Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标 登录名称、口令;
登录名称、用户拥有物品; 口令、用户拥有物品; 用户拥有物品、权限 a
计算机安全级别中C1级为选择性安全保护系统,C2为访问控制保护级,除C1级的安全特征外,C2级还包含创建受控访问环境的权力,另外这种安全级别要求对系统加以___
访问控制; 加密; 审计; 注册; c
数据库的安全性方面要采取用户标识和鉴定、存取控制、___ 并发控制;
数据分级以及数据加密; 数据压缩; 数据备份 b
数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术
以前像为基础的恢复技术; 以后像为基础的恢复技术;
单纯以备份为基础的恢复技术;
以SCSI接口适配卡为基础的恢复技术 c
计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___ 特洛伊木马和逻辑炸弹等; 异形病毒和宏病毒等; 特洛伊木马和蠕虫等; 蠕虫和逻辑炸弹等 b
加密在网络上的作用就是防止有价值的信息在网上被___ 拦截和破坏; 拦截和窃取; 篡改和损坏; 篡改和窃取 b
PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件 DES; IDEA; RSA;
MD5; c
在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密 RSA,固定的信息; RSA,不长的信息; DES,不长的信息; IDEA,不长的信息 b
通常防火墙是位于内部网络或或web站点与因特网之间的一个路由器或一台计算机,又称为___
WWW服务器; 堡垒主机; 包过滤器; 网关 b
外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包。 外部; 内部网; 堡垒主机;
内部路由器 a
如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。 内部网络; 内部路由器;
这层网络(参数网络); 堡垒主机 c
代理服务只是在客户和服务器之间限制___的时候才起作用 WWW服务; IP通信; FTP连接; 其它 b
___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。 TISFWTK; SOCKS; NNTP;
CHROOT a
应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些
TCP包; UDP包; IP包;
SMTP包 c
关于扫描工具,___是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题 SATAN; NNTP; NSS;
Strobe a
最有效的保护E-mail的方法是使用加密签字,如___,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改Diffie-Hellman;Pretty Good Privacy(PGP);
Key Distribution Center(KDC); IDEA b
网络备份系统中,恢复操作通常可分为如下三类:全盘恢复___
磁盘恢复; RAID恢复;
个别文件恢复和重定向恢复; 以日志为基础恢复 c
\电子商务的安全要求包含Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整性 Ⅴ 交易的不可抵赖 \Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ; Ⅰ、Ⅱ、Ⅴ; Ⅰ、Ⅱ、Ⅳ、Ⅴ; Ⅰ、Ⅲ、Ⅳ、Ⅴ d
为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置___ 密码认证; 时间戳; 防火墙;
数字签名 c
Unix操作系统能够达到的安全级别是:___ B1级; B2级; C1级; C2级 d
下面哪一个是黑客常用的口令破解工具?___ PING实用程序; Crack; ISS;
Finger协议 b
下面___不是常用的扫描工具 Snoop; SATAN; Strobe; NSS a
SMTP是指___ 简单邮件管理协议; 简单邮件传输协议; 网络邮局协议; 网络中转协议 b
简述网络病毒的特点 \传染方式多 2) 传播速度快 3) 清除难度大 4) 破坏性强 \
计算机受到威胁的具体表现形式是什么? \)伪装
2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露 7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序\
什么是黑客
黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技
术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客
如果某一天,当你上网的时候,发现自己计算机的硬盘灯不断闪烁,鼠标乱动,这时你出于安全的考虑,应该做些什么?特别是如何找出问题出在哪里? \电脑被人远程操控 2) 资料被人下载
3) 病毒程序在电脑中运行果断断网,用病毒检测程序检测计算机,查看系统资源(CPU的使用率、内存使用率),查看有无非法进程等。 \
RSA算法是一种公开密钥算法,它有什么缺点?
\. 产生密钥很麻烦,受到素数产生技术的限制,因此难以做到一次一密。 B.分组长度太大,为保证安全性,n至少也要600
比特以上,使运算代价很高,尤其是速度较慢,比对称密码算法慢几个数量级。而且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。 C.RSA的安全性依赖于大整数
的因子分解,但并没有从理论上证明破译RSA的难度与大整数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,为了保证其安全性,我们只能不断增加模n的位数。
\
试分别叙述秘密密钥加密和公开密钥加密技术的原理,并比较信息加密与数字签名有什么区别?
数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖?
秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥。信息加密用公钥加密,用私钥解密。数字签名用私
钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。
某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有哪些?
\计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序;
(6)网站恶意代码;
(7)操作系统和应用软件漏洞; (8)电子邮件安全。 \
计算机病毒有哪些特点?
(1)计算机病毒是一段可运行的程序。 (2)具有较强的隐蔽性。 (3)有欺骗性。 (4)有传染性。 (5)有激发性
预防计算机犯罪的常用措施有哪些?
(1)制定法律、法规;用规章制度规范系统设计、维护和操作人员的行为
(2)加强对计算机技术人员的思想、道德品质教育,加强计算机安全的教育。 (3)在公安、司法系统中普及计算机应用知识,以提高计算机犯罪的破案率 (4)不使用他人提供的、未经确认的软件
(5)在配置系统时就要考虑安全措施,软件研制、设计人员与使用人员分开。 (6)对重要的系统要加强出入口管理
(7)对记录有重要数据、资料的纸张和存储器件要严格管理,有关废弃物要集中销毁 (8)对所有通过网络传送的信息应当登记;
个人计算机对外电源有哪些要求?
个人计算机要求电源是220V、50Hz,波动在10%以内的电源,必要时加装稳压电源;交流电源插座按“左零右火”安装;不与容易产生强干扰的大负荷电器共用一条供电线
路
黑客攻击网络的步骤包括哪些? 采点扫描,攻击,种植后门,在网络中隐身
木马是否是病毒?为什么?木马与病毒是什么关系?
一般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序
对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全?原因是什么? 2000是服务器操作系统,向外提供的服务比较多,容易受到攻击
GetNTUser软件的作用是什么? 扫描用户及弱口令,并可以破解口令
如何使该软件很难猜测用户口令? 设置口令的字符数要足够多,足够复杂
既然密钥是可攻破的,那么为什么还可以起到保密作用? 密码使用具有时限
试分别叙述秘密密钥加密和公开密钥加密技术的原理
秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖? 信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。
常用的计算机安全攻击手段
\中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 (2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。 (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。 (4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。 \
服务攻击与非服务攻击不同
\从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具
体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段 \
主要的可实现威胁有哪些?
\渗入威胁:假冒、旁路控制、授权侵犯。 (2)植入威胁:特洛伊木马、陷门 \
网络中存在的问题主要有哪几类?
网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞
网络病毒的来源主要有哪些渠道?
一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。
网络黑客攻击方法有哪几种? 1、获取口令 ;
2、放置特洛伊木马程序 ; 3、WWW的欺骗技术 ; 4、电子邮件攻击 ;
5、通过一个节点来攻击其他节点 ; 6、网络监听; 7、寻找系统漏洞 ; 8、利用帐号进行攻击 ; 9、偷取特权。
我们平时所说的计算机病毒,实际是___ 有故障的硬件; 一种细菌; 一段程序; 微生物 c
为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了___ 《计算机使用与管理条例》;
《中华人民共和国计算机信息系统安全保护条例》; 《软件与知识产权的保护条例》;
《中华人民共和国计算机信息网络国际联网暂行规定》 b
计算机系统的实体安全是指保证___安全 计算机系统硬件; 操作人员;
安装的操作系统;
计算机硬盘内的数据 a
包过滤防火墙一般在___上实现 网关 交换机; 服务器; 路由器 d
公钥加密体制中,没有公开的是___ 明文; 密文; 公钥; 算法 a
数字签名技术的主要功能是:___、发送者的身份认证、防止交易中的抵赖发生 验证证信息传输过程中的完整性; 验证信息传输过程中的安全性; 接收者的身份验证; 以上都是 a
DES算法属于加密技术中的___ 不对称加密; 对称加密; 不可逆加密; 以上都是 b
美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是___ A级 ;B级; C级; D级 a
以下对防火墙的说法错误的是___
只能对两个网络之间的互相访问实行强制性管理的安全系统;
通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络;
用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内;
防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不a
填空题
计算机安全中受到威胁的来源主要有___、___、___三种 认为,自然,计算机本身
计算机安全的定一种受威胁的对象主要有:___、____和___ 计算机,网络系统资源,信息资源
计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域 完整性,可用性,真实性,可控性 计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术 密码学,操作系统,防火墙和适应网络通令 计算机安全的三个层次是:___、___、___。 安全管理,安全立法,安全技术措施
计算机安全的内容主要有:___、___、___、___、___ 软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全 软件的分析技术有:___、___两种 动态分析,静态分析法
基于密钥的加密算法通常有两类,即___和___. 对称算法,公用密钥算法
网络安全的特征应具有___、___、___和___四个方面的特征 保密性,完整性,可用性,可控性 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法
政策法律法规 ___是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制) 防火墙有___、___、___和___四种体系结构 屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网
在包过滤系统中,常用的方法有依据___和___进行过滤 地址,服务 黑客攻击的三个阶段是:___、___和___ 收集信息,探测系统安全弱点,网络攻击 Unix和Windows NT操作系统能够达到___安全级别 C2
中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___ 计算机病毒
12. 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器
数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,___ 把数据库恢复至原来的状态
___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听
和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于___的 文件
通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为___ 堡垒主机
设计和建立堡垒主机的基本原则有两条:___和___ 最简化原则,预防原则 恢复技术大致分为___,___和___三种 纯以备份为基础的恢复技术;以备份和运行日志为基础的恢复技术;基于多备份的恢复技术 身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的 加密
数据包过滤用在___和___之间,过滤系统一般一台路由器或是一台主机 内部主机,外部主机 用于过滤数据包的路由器被称为___,和传统的路由器不同,所以人们也称它为___
屏蔽路由器,包过滤网关
代理服务是运行在防火墙上的___,防火墙的主机可以是一个具有两个网络接口的___,也可以是一个堡垒主机 一种服务程序,双重宿主主机 代理服务器运行在___层。它又被称为___ 应用,应用级网关
一个典型的PKI应用系统包括五个部分________、_____、证书签发子系统、证书发布子系统和目录服务子系统。 密钥管理子系统,证书受理子系统
比较常用的防范黑客的技术产品有网络安全检测设备、_____和安全工具包/软件 防火墙 \信息安全包括的主要内容有:保密性、_____、有效性。 \ 完整性
在密码学中,对需要保密的消息进行编码的过程称为____,将密文恢复出明文的过程称为___。 加密,解密
对数据库构成威胁主要有:篡改,损坏和______ 窃取
____本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。 网络监听
中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指_____ 计算机病毒
在计算机网络系统中,数据加密方式有____、节点加密和端到端加密三种方式。 链路加密
在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是___ 牺牲主机
FTP传输需要建立两个TCP连接:一个是___;另一个___ 命令通道,数据通道
网络文件系统NFS向用户提供了一种___访问其他机器上文件的方式 透明地
代理服务器是一种代表客户和___通信的程序 真正服务器
防火墙有屏蔽路由器、___、屏蔽主机网关和___四种体系结构。 双宿主主机网关,屏蔽子网
一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低) 高
双重宿主主机应禁止___ 网络层的路由功能
双重宿主主机有两个连接到不同网络上的___ 网络接口
《中华人民共和国计算机信息安全保护条例》中明确定义:___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序 代码。 计算机病毒
基于密钥的加密算法通常有两类,即___和___ 对称算法,公用密钥算法
数字证书的三种类型分别是___、___和___ 个人凭证,企业(服务器)凭证,软件(开发者)凭证 在计算机网络系统中,数据加密方式有___、___和___ 链路加密,节点加密,端—端加密 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___ 磁盘镜像,磁盘双联,RAID
网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法 政策、法律、法规
解决IP欺骗技术的最好方法是:___ 安装过滤路由器
包过滤系统中,常用的方法有依据___和___ 地址,服务
堡垒主机目前一般有三种类型:___、___和___ 无路由双宿主主机,牺牲主机,内部堡垒主机 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器
___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那
就将它拒绝,这就是___ 网络监听,隐含默认“拒绝”原则
设计和建立堡垒主机的基本原则有两条:___、___ 最简化原则,预防原则
恢复技术大致分为: ___、___和 纯以备份为基础的恢复技术,_以备份和运行日
志为基础的恢复技术, 基于多备份的恢复技术 包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递 目的地址,源地址,传送协议 内部网需要防范的三种攻击有___、___和___ 间谍,盗窃,破坏系统
___是自动检测远程或本地主机安全性弱点的程序 扫描器
络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用___更合适 默认拒绝
PGP是一个基于___密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上___让收信人确信邮件未被第三者篡改 RSA,数 字签名
证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:___和___ CA的分级系统,信任网
限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍 加密速度 反病毒扫描软件所采取的主要办法之一是___,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。 寻找扫描串
病毒静态时存储于___中,激活时驻留在___中 磁盘,内存
以太网的介质访问控制方式是:___ 载波监听多路访问/冲突检测(CSMA/CD)
计算机网络安全受到的威胁主要有:___、___、和___ 黑客的攻击,计算机病毒,拒绝服务访问攻击
恢复技术大致分为:纯以备份为基础的恢复技术,___和基于多备份的恢复技术等三种 以备份和运行日志为基础的恢复技术 对一个用户的认证,其认证方式可分为三类:___、___、___ 用生物识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别 对数据库构成威胁主要有:篡改,损坏和___ 窃取
检测计算机病毒中,检测的原理主要是基于四种方法:比较法,___,计算机病毒特征
字的识别法和___ 搜索法,分析法
用某种方法伪装消息以隐藏它的内容的过程称为___ 加密
依靠伪装发动攻击的技术有两种:源地址伪装和___ 途中人的攻击
一个邮件系统的传输包含了:___、___、___ 用户代理,传输代理,接受代理
网络互联设备中,___通常由软件来实现 网关
___是运行在防火墙上的一些特定的应用程序或者服务程序 代理服务
CMP协议建立在IP层上,用于主机之间或主机与路由器之间___ 处理差错与控制信息 用户代理负责将信件___然后送到邮件服务器发出 按照一定的标准包装
包过滤技术依据包的目的地址、源地址和___,允许或禁止包在网络上的传递 传送协议
如果在通用计算机系统上设置信息包筛,通常是将其嵌入到___ 操作系统
双重宿主主机通过___连接到内部网络和外部网络上 两个网络接口
防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过___传播 整个网络
FTP传输需要建立___ 两个TCP连接 命令通道和数据通道
容错是指当系统出现___时,系统仍能执行规定的一组程序。 某些指定的硬件或软件错误
WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:___ 稳定性和安全性欠佳
系统漏洞也被称为陷阱,它通常是由___设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统 操作系统开发者有意
防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是___ 怀有恶意的代码
最好的口令包括___的组合 英文字母和数字
选择性访问控制不同于强制性访问控制。强制性访问控制是从___安全级别开始出现 B1
第一次进入系统时,一定要___ 修改口令
一定要关闭所有没有___却可以运行命令的账号 口令
数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,___ 把数据库恢复至原来的状态
数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是___ 备份该数据量所花的时间
数据库的热备份依据于___ 系统的日志文件
软盘做格式化可以去除病毒,硬盘格式化是___ 不能去除主引导区病毒的
有两类基本的加密算法___ 保密密钥和公钥/私钥
关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以___的保密为基础 加密密钥
防火墙是在2个网络之间执行___的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰 防问控制策略
内部网需要防范的三种攻击有间谍___ 盗窃和破坏系统 从逻辑上讲,防火墙是分离器、___ 限制器和分析器
代理服务是运行在防火墙主机上的一些特定的___ 应用程序或者服务程序
内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与___的侵扰 参数网络
一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对___进行认证 指定的用户
许多因特网的安全事故的部分起因是由那些闯入者发现的___造成的 漏洞
网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的___之间等 调制解调器
扫描器是___,系统管理员要尝试使用尽可能多的扫描器 因特网安全的主要因素
数据的完整性包括数据的正确性、___ 有效性和一致性
实现存储系统冗余的常用几种方法有:___、磁盘双联和RAID 磁盘镜像
恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、___和文件被覆盖等错误 权限问题
黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___攻击 拒绝服务
网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽 操作系统,安全管理
信息的___就是要保证数据没有丢失,没有被删除或篡改 完整性
Web采用开放式主从结构,分成___端和___端两个部分 服务器,客户机
前基于服务器的防治病毒方法大都采用了___技术进行程序设计,以服务器为基础,提供实时扫描病毒能力 可装载模块
一个邮件系统的传输包含了三个方面,它们是用户代理、___代理及___代理 传输,接受
防火墙一般分为两类:一类基于___;另一类基于___ 包过滤,代理服务
采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 数字签名
网络反病毒技术主要有3种,它们是预防病毒技术、___病毒技术和消除病毒技术 检测
除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___ 高科技,专业知识
为了避免重大损失,重要的文件资料应该保存有___备份,并且把它们保存在___的地方 二份以上的,不同
信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息 完整性,可靠性,保密性
简答题
简述进行网络安全设计时的安全需求 \.保密性 2.安全性 3.完整性 4.服务可用性 5.可控性 6.信息流保护 \
网络安全设计的步骤是什么? \(1)分析安全需求 (2)确定安全方针 (3)选择安全功能 (4)选择安全措施 (5)完善安全管理 \
简述网络安全设计的基本原则 \.需求、风险、代价平衡分析的原则 2.综合性、整体性、等级性原则 3.方便用户原则
4.适应性及灵活性原则 5.一致性原则 \
计算机系统面临的主要威胁有那些? \) 对硬件实体的威胁和攻击 2) 对信息的威胁和攻击 3) 同时攻击软、硬件系统 4) 计算机犯罪 \
针对静电对计算机的危害,都应采取什么防护措施? \) 铺设防静电地板
2) 不穿着会引起静电的衣物
3) 拆装检修机器时带防静电手环 4) 增加室内的湿度 5) 使用静电清除剂 等 \
正在阅读:
信息安全题库10-22
食品安全风险评估管理规定04-09
难忘的中秋之夜作文400字06-29
累但很快乐作文600字06-26
班主任心理健康状况不佳的成因分析 (1)05-05
游九龙山作文400字优秀5篇03-28
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 题库
- 安全
- 信息
- 整顿和规范矿产资源开发秩序工作先进集体和先进个人名单
- 新中国成立以来经济发展成就
- 正弦信号发生器设计 - 图文
- 2013幼儿游戏与玩具参考答案
- 哈工大2009春季钢结构基本原理及设计试题
- 15.阿特斯阳高光伏电站电网故障保厂用电应急预案
- 三年级上册科学教学工作计划
- 中考语文必备资料:病句修改练习100例(附答案解析)(1)
- 安卓程序设计报告
- 钻井液体系和配方
- 基于C#实现Winform界面调用名片识别接口
- 《中华人民共和国政府采购法实施条例》全国知识竞赛试题(100道题完毕+答案及解释)(1)
- 调 查 笔 录- 大理白族自治州人民政府门户网站
- 汉中市蔬菜种植农场名录184家
- 戴德梁行海岸俊园定位建议书
- 仪器分析技术最新发展趋势及应用
- 广东电网公司各类规范
- 215轨道石门掘进技术报告()
- 祇、祗、只的区别
- 国际森林文书