信息安全技术各章节期末试题

更新时间:2024-05-09 15:54:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息安全技术各章节期末复习试题

1 信息安全概述 1.1单选题

1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章

A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是( B) A 假冒 B抵赖 C数据中途窃取 D数据中途篡改

4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性

6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是( A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制

8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务

9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7

10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制

11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制

14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

15.信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户 B.管理制度 C.数据 D.设备 16.信息风险主要指那些?( D )

A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 17.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B ) A.保密性 B.完整性 C.可用性 D可控性

18.对信息的传播及内容具有控制能力的特性是指信息的?( D ) A.保密性 B.完整性 C.可用性 D.可控性

19.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( A ) A保密性 B.完整性 C.可用性 D.可控性

20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。第9章 A.用户的方便性 B.管理的复杂性

C.对现有系统的影响及对不同平台的支持 D.上面3项都是

21.下列关于信息的说法 __D__是错误的。

A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在 22.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段。 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 23.信息安全在通信保密阶段对信息安全的关注局限在__C__安全属性。

A 不可否认性 B 可用性 C 保密性 D 完整性 24.信息安全在通信保密阶段中主要应用于__A__领域。

A 军事 B 商业 C 科研 D 教育

25.信息安全阶段将研究领域扩展到三个基本属性,下列__C__不属于这三个基本属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 26.安全保障阶段中将信息安全体系归结为四个主要环节,下列__D__是正确的。 A 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复

27.下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 28.根据ISO的信息安全定义,下列选项中__B__是信息安全三个基本属性之一。 A 真实性 B 可用性 C 可审计性 D 可靠性

29.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的__A__属性。第2章

A 保密性 B 完整性 C 可靠性 D 可用性

30.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的__D__属性。第7章

A 真实性 B 完整性 C 不可否认性 D 可用性 31.数据在存储过程中发生了非法访问行为,这破坏了信息安全的__A__属性。

A 保密性 B 完整性 C 不可否认性 D 可用性 32.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信

息安全的_B__属性。 第9章

A 保密性 B 完整性 C 不可否认性 D 可用性 34.下列的__C__犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗 36.信息安全领域内最关键和最薄弱的环节是__D__。

A 技术 B 策略 C 管理制度 D 人 37.信息安全管理领域权威的标准是__B__。

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

38.IS0 17799/IS0 27001最初是由_C___提出的国家标准。

A 美国 B 澳大利亚 C 英国 D 中国 39.IS0 17799的内容结构按照__C__进行组织。

A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度 40.__D__对于信息安全管理负有责任。

A 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员

41.关于信息安全的说法错误的是__C__。

A 包括技术和管理两个主要方面 B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 42.在信息安全管理中进行_B__,可以有效解决人员安全意识薄弱问题。 A 内容监控B 责任追查和惩处 C 安全教育和培训 D 访问控制 43.关于信息安全,下列说法中正确的是__C__。

A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 44.我国正式公布了数字签名法,数字签名机制用于实现__A__需求。第6章 A 抗否认 B 保密性 C 完整性 D 可用性 45.在需要保护的信息资产中,__C__是最重要的。

A 环境 B 硬件 C 数据 D 软件 46.网络信息未经授权不能进行改变的特性是__A__。

A 完整性 B 可用性 C 可靠性 D 保密性

47.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D_。 A 完整性 B 可用性 C 可靠性 D 保密性

48.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_B___。

A 完整性 B 可用性 C 可靠性 D 保密性 1.2 多选题

1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_ABCD___。

A 物理层安全 B 应用层安全C 网络层安全 D 系统层安全 2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准__AD__。

A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 3.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是__ABD__。

A 安全策略 B 安全法规 C 安全技术 D 安全管理

4.在ISO/IECl7799标准中,信息安全特指保护__ABD__。

A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性 5.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括__ABD__ A 硬件 B 软件 C 人员 D 数据 6.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__BCD__。 A 不可否认性 B 保密性 C 完整性 D 可用性 1.3 判断题

T 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 T 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 F 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

F 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

T 5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

T 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

F 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

T 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 F 9.信息安全等同于网络安全。

T 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

T 11.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

T 12.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

T 13.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

T 14.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。第8章 T 15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 2 信息保密技术 2.1单选题

1.关于密码学的讨论中,下列( D )观点是不正确的。

A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学 C.密码并不是提供安全的单一的手段,而是一组技术 D.密码学中存在一次一密的密码体制,它是绝对安全的

2.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。 A.生成种种网络协议 B.消息认证,确保信息完整性 C.加密技术,保护传输信息 D.进行身份认证 3.在以下古典密码体制中,属于置换密码的是( B )。 A.移位密码 B.倒序密码

C.仿射密码 D.PlayFair密码 4.一个完整的密码体制,不包括以下( C )要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间

5.关于DES算法,除了( C )以外,下列描述DES算法子密钥产生过程是正确的。 A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

6.2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS B.Rijndael C.Twofish D.Bluefish

7.根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A.模幂运算问题 B.大整数因子分解问题 C.离散对数问题 D.椭圆曲线离散对数问题

8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ( A ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 9.密码学的目的是( C )。

A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全

10.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( C )。 A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’)) 11.把明文变成密文的过程,叫作 ( A ) A.加密 B.密文 C.解密 D.加密算法

12.以下加密法中属于双钥密码体制的是( D ) A.DES B.AES C.IDEA D.ECC

13.“公开密钥密码体制”的含义是( C )。

A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同 14.以下关于对称密钥加密说法正确的是:( C )。

A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 15.有关对称密钥加密技术的说法,哪个是确切的?( A ) A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C.在重要场所的进出口安装监视器,并对进出情况进行录像 D.以上均正确

5.代表了当灾难发生后,数据的恢复程度的指标是( )。 A.RPO B.RTO C.NRO D.SDO

6.代表了当灾难发生后,数据的恢复时间的指标是( )。 A.RPO B.RTO C.NRO D.SDO

7.我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。 A.五 B.六 C.七 D.八 8.容灾的目的和实质是( )。

A.数据备份 B.心理安慰

C.保持信息系统的业务持续性 D.系统的有益补充 9.容灾项目实施过程的分析阶段,需要进行( )。 A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均正确

10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。 A.磁盘 B.磁带 C.光盘 D.软盘 11.下列叙述不属于完全备份机制特点描述的是( )。

A.每次备份的数据量较大 B.每次备份所需的时间也就较长 C.不能进行得太频繁 D.需要存储空间小 12.下面不属于容灾内容的是( )。

A.灾难预测 B.灾难演习 C.风险分析 D.业务影响分析 13.组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保: A.计算机上不保存机密数据 B.受捐的希望小学签署保密协议 C.数据存储的介质是彻底空白的 D.所有数据已经被删除

14.下面选项中,不属于使用移动存储介质存在的安全问题的是( ) A.移动存储介质价格高 B.来源渠道多,缺少准入机制

C.移动存储介质在内部网与互联网之间混用 D.没有妥善的保管措施

15.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行( ) A物理隔离。 B逻辑隔离 C人员隔离 D设备隔离

16.计算机机房在全年的温度指标为( )。

A.23±2℃ B.20±2℃ C.18~24℃ D.15~25℃

17.磁介质不可以采取下列哪种措施进行信息的彻底消除。( ) A物理粉碎 B强磁场消除 C热消磁

D冷消磁

18.下列哪一项不属于安全机房供配电系统要求( ) A.计算机站应设专用可靠的供电线路

B.计算机系统的电源设备应提供稳定可靠的电源 C.供电电源设备的容量应有一定的余量

D.计算机系统的各设备走线应与空调设备、电源设备和无电磁屏蔽的走线平行。 19.离站灾难数据恢复的选择有( ) A.电子仓库 B.数据库映像 C.远程日志 D.以上都是

20.关键级别的MTD应该是多长时间( ) A.1小时之内 B.24小时 C.72小时 D.7天

21.有5种不同层次的恢复策略,其中最底层的是( ) A.数据恢复 B.用户环境恢复 C.设施恢复 D.业务恢复

22.下列属于应急响应阶段的是( ) A.准备和检测 B.抑制和根除 C.恢复和跟踪 D.以上都是

23.BCM中预防的目的是( ) A.减少威胁的可能性 B.保护企业的弱点区域 C.减少灾难发生的可能性

D.防御危险的发生并降低其影响

24.以下哪项对祖-父-子轮换策略(GFS)的描述是正确的( )。 A.一共使用两组介质。

B.每月首先进行一次完全备份。 C.每周执行一次差分备份。

D.每天执行一次增量备份,每星期换一组介质。

25.数据备份常用的方式主要有:完全备份、增量备份和( )。

A.逻辑备份 B.按需备份 C.系统备份 D.物理备份 26.下面哪一个不是常见的备份类型( )。

A.完全备份 B.增量备份 C.系统备份 D.每周备份 27.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份 B 异地备份 C 人工备份 D 本地备份 28.____能够有效降低磁盘机械损坏给关键数据造成的损失。

A 热插拔 B SCSI C RAID D FAST-ATA

29.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。 A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置 30.对保护数据来说,功能完善、使用灵活的____必不可少。 A 系统软件 B 备份软件 C 数据库软件 D 网络软件 7.2 多选题

1.场地安全要考虑的因素有(ABCD)。 A.场地选址 B.场地防火

C.场地防水防潮 D.场地湿度控制

2.火灾自动报警、自动灭火系统部署应注意( ABCD )。 A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源

D.具有自动和手动两种触发装置

3.为了减小雷电损失,可以采取的措施有( ACD )。 A.机房内应设等电位连接网络 B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E.信号处理电路

4.会导致电磁泄露的有( ABCD )。 A.显示器

B.开关电路及接地系统 C.计算机系统的电源线 D.机房内的电话线

5.磁介质的报废处理,应采用( CD )。

A.直接丢弃 B.砸碎丢弃

C.反复多次擦写 D.专用强磁工具清除 6.静电的危害有(ABCD )。

A.导致磁盘读写错误,损坏磁头,引起计算机误动作 B.造成电路击穿或者毁坏

C.电击,影响工作人员身心健康 D.吸附灰尘

7.防止设备电磁辐射可以采用的措施有( ABCD )。 A.屏蔽 B.滤波

C.尽量采用低辐射材料和设备 D.内置电磁辐射干扰器 8.信息系统的容灾方案通常要考虑的要点有(ABCD )。 A.灾难的类型 B.恢复时间 C.恢复程度 D.实用技术 9.系统数据备份包括的对象有(ABD )。

A.配置文件 B.日志文件

C.用户文档 D.系统设备文件 10.容灾等级越高,则( ACD )。

A.业务恢复时间越短 B.所需人员越多 C.所需要成本越高 D.保护的数据越重要

11.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 ABCD A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 12.典型的数据备份策略包括__ABD __。

A 完全备份 B 增量备份 C 选择性备份 D 系统备份 13.物理层安全的主要内容包括_ABD ___。

A 环境安全 B 设备安全 C 线路安全 D 介质安全 7.3 判断题

T1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 F2.计算机场地可以选择在公共区域人流量比较大的地方。 F3.计算机场地可以选择在化工厂生产车间附近。

T4.计算机场地在正常情况下温度保持在 18~24 摄氏度。 F5.机房供电线路和动力、照明用电可以用同一线路。

F6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

T7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

T8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

F9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

F10.由于传输的内容不同,电力线可以与网络线同槽铺设。

T11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.

T12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

T13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器 件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

F14.机房内的环境对粉尘含量没有要求。

T15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

T16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 T17.纸介质资料废弃应用碎纸机粉碎或焚毁。 F18.灾难恢复和容灾具有不同的含义。

T19.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 T20.对目前大量的数据备份来说,磁带是应用得最广的介质。 F21.增量备份是备份从上次完全备份后更新的全部数据文件。 F22.容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。 F23.容灾就是数据备份。

T24.数据越重要,容灾等级越高。

T25.容灾项目的实施过程是周而复始的。

F26.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

T27.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。 T28.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

F29.对硬盘采取格式化方式即可完全消除曾经存储过的信息。 F30.防火墙是一种物理隔离技术。

F31.为防止移动存储介质给公司带来安全隐患,应封堵移动存储设备端口。 T32.未经授权不得将设备、信息或软件带离工作场所。 T33.计算机机房的活动地板应是难燃材料或非燃材料。 T34.安全区域的来访者应接受监督或办理出入手续。

T35.提前采取BCM预防措施要比临时采取措施所花费的成本低。 T36. 越是关键的功能或资源最大允许中断时间(MTD)应越短。 F37. 业务恢复是事件发生后为了恢复到正常运行状态所采取的行动。 T38. 理想的备份系统应是硬件容错加软件备份。 F39. 增量备份是指只备份上次完全备份以后变化过的数据信息。 F40. BCM应当采用预防为主,恢复为辅的原则。 T41.完全备份就是对全部数据库数据进行备份。 8 操作系统安全 8.1 单选题

1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A.本地帐号 B.域帐号 C.来宾帐号D.局部帐号

2.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 。

A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号

3.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是 。 A.用户登录及注销 B.用户及用户组管理 C.用户打开关闭应用程序 D.系统重新启动和关机

4.符合复杂性要求的 Wihdows XP 帐号密码的最短长度为 。 A.4 B.6 C.8 D.10

5.关于用户等级,下列说法正确的是

A.用户分为超级用户、系统用户、普通用户、一般用户 B.用户分为超级用户、系统用户、普通用户、低级用户 C.用户分为超级用户、系统用户、低级用户、一般用户 D.用户分为超级用户、系统用户、高级用户、低级用户 8.2 多选题

1.操作系统的基本功能有 ABCD

A.处理器管理 B.存储管理 C.文件管理 D.设备管理 2.通用操作系统必需的安全性功能有 ABCD

A.用户认证 B.文件和 I/0 设备的访问控制 C.内部进程间通信的同步 D.作业管理 3.根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有ABCD A.最小特权 B.操作系统中保护机制的经济性 C.开放设计、 D.特权分离 4.Windows 系统中的用户组包括ABC

12.下列关于网络钓鱼的描述不正确的是 。

A.网络钓鱼 (Phishing) 一词,是 \和 \的综合体 B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓 鱼技术至关重要

13.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务 14.PKI的主要组成不包括( )

A.CA B.SSL C.RA D.CR

15.关于密钥的安全保护下列说法不正确的是____ ___ A.私钥送给CA B.公钥送给CA

C.密钥加密后存人计算机的文件中 D.定期更换密钥

16.PKI管理对象不包括( )。 A.ID和口令 B.证书 C.密钥 D.证书撤消

17.下面不属于PKI组成部分的是( )。

A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS

18.下面技术中不能防止网络钓鱼攻击的是( )。

A、在主页的底部设有一个明显链接,以提供的内容用户注意有关电子邮件诈骗的问题 B、利用数字证书(如USB KEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 19.在以下认证方式中,最常用的认证方式是:( )。 A.基于账户名/口令认证 B.基于摘要算法认证; C.基于PKI认证 D.基于数据库认证 20.以下关于CA认证中心说法正确的是:( )。 A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 21.用户身份鉴别是通过____完成的。

A 口令验证 B 审计策略 C 存取控制 D 查询功能 22.下列关于用户口令说法错误的是____。

A 口令不能设置为空 B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 23.对口令进行安全性管理和使用,最终是为了____。

A 口令不被攻击者非法获得 B 防止攻击者非法获得访问和操作权限 C 保证用户帐户的安全性 D 规范用户操作行为

24.人们设计了____,以改善口令认证自身安全性不足的问题。

A 统一身份管理 B 指纹认证 C 数字证书认证 D 动态口令认证机制 25.PKI是____。

A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 26.公钥密码基础设施PKI解决了信息系统中的____问题。 A 身份信任 B 权限管理 C 安全审计 D 加密 27.PKI所管理的基本元素是____。

A 密钥 B 用户身份 C 数字证书 D 数字签名 28.下列____机制不属于应用层安全。

A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 29.关于口令认证机制,下列说法正确的是____。

A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低 30.身份认证的含义是____。

A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 31.口令机制通常用于____ 。

A 认证 B 标识 C 注册 D 授权 32.PKI的主要理论基础是____。

A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 33.PKI中进行数字证书管理的核心组成模块是____ 。

A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表 34.__ ___在CA体系中提供目录浏览服务。

A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 35.身份认证中的证书由____ ______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 36.PKI的性能中,信息通信安全通信的关键是_____ ____ A.透明性 B.易用性 C.互操作性 D.跨平台性

37.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

38.Kerberos的设计目标不包括( )。

A.认证 B.授权 C.记账 D.审计

39.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制

40.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证

41.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS B.RADIUS C.Kerberos D.PKI 42.有关数字证书的说法,哪一个正确。

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等

B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等 43.___最好地描述了数字证书。

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据

44.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。 A SSL B IARA C RA D 数字证书 10.2 多选题

1.下列邮件为垃圾邮件的有 ABCD A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 隐藏发件人身份、地址、标题等信息的电子邮件 D.含有虚假的信息源、发件人、路由等信息的电子邮件 2.垃圾邮件带来的危害有 ABD A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 3.网页防篡改技术包括 BD

A.网站采用负载平衡技术 B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 4.网络钓鱼常用的手段有 ABCD

A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 5.内容过滤的目的包括 ABCD A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延和减少病毒对网络的侵害 6.下面技术为基于源的内容过滤技术的是 BCD

A.内容分级审查 B.DNS 过滤 C.IP 包过滤 D.URL 过滤 7.内容过滤技术的应用领域包括 ABCD

A.防病毒 B.反垃圾邮件 C.防火墙 D.入侵检测 8.PKI 提供的核心服务包括 ABCD

A.认证 B.完整性 C.密钥管理 D.简单机密性、非否认 9.PKI系统的基本组件包括( ABCD )。 A.终端实体 B.认证机构

C.注册机构 D.证书撤销列表发布者、证书资料库、密钥管理中心 10.数字证书可以存储的信息包括( ABCD )。 A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号 C.IP地址 D.Email地址

11.PKI能够执行的功能是( AC)。

A.鉴别计算机消息的始发者 B.确认计算机的物理位置

C.保守消息的机密 D.确认用户具有的安全性特权 12.在网络中身份认证时可以采用的鉴别方法有__ABD__。

A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行鉴别 D 使用用户拥有的物品进行鉴别 13.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的_ABCD___的总和。

A 硬件 B 软件 C 人员 D 策略和规程 14.有多种情况能够泄漏口令,这些途径包括_ABCD___。

A 猜测和发现口令 B 访问口令文件 C 将口令告诉别人 D 电子监控

15.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_ABCD___。 A 口令/帐号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 10.3 判断题

T1.基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。

T2.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。

T3.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

T4.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

T5.网络钓鱼的目标往往是细心选择的一些电子邮件地址。

F6.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 T7.在来自可信站点的电子邮件中输入个人或财务信息是安全的。 T8.可以采用内容过滤技术来过滤垃圾邮件。

T9.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

T10.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势

T11 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。

T12.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 F13.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。 T14.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 T15.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 F16.包含收件人个人信息的邮件是可信的。

T17.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

T18.PKI系统所有的安全操作都是通过数字证书来实现的。 T19.PKI系统使用了非对称算法、对称算法和散列算法。

T20.为了节省时间和资源,我们可以把包含口令的文件分解成几个独立的进程,分别进行破解工作。

F21.口令破解器就是真正地去解码。

T22.应用层网关允许信息在系统之间流动,但不允许直接交换数据包。 F23.身份认证陷阱可以使非法用户付出很大的时间代价也无法获得密码。

F24.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 第11章 网络攻击技术 1 单选题

1下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提。 A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗

2通过TCP序号猜测,攻击者可以实施下列哪一种攻击? A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击

D.TCP会话劫持攻击

3目前常见的网络攻击活动隐藏不包括下列哪一种? A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏

4网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性

5会话劫持的这种攻击形式破坏了下列哪一项内容? A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性

C Cryptographic Authentication D None of Above.

30. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代: A 使用IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。 31. 下面不是计算机网络面临的主要威胁的是( )

A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 32.

33. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )

A.对称加密技术 B.分组密码技术

C.公钥加密技术 D.单向函数密码技术 34. 根据美国联邦调查局的评估,80%的攻击和入侵来自( ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 35. 下面________不是机房安全等级划分标准。( ) A.D类 B.C类 C.B类 D.A类 36. 下面有关机房安全要求的说法正确的是( )

A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 37. 关于机房供电的要求和方式,说法不正确的是( )

A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 38. 下面属于单钥密码体制算法的是( )

A.RSA B.LUC C.DES D.DSA

39. 对网络中两个相邻节点之间传输的数据进行加密保护的是( ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 40. 一般而言,Internet防火墙建立在一个网络的( )

A.内部网络与外部网络的交叉点 B.每个子网的内部

C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 41. 下面是个人防火墙的优点的是( )

A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 42. 包过滤型防火墙工作在( )

A.会话层 B.应用层 C.网络层 D.数据链路层

43. 入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( )

A.路由器 B.防火墙 C.交换机 D.服务器

44. ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( )

A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测

45. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( ) A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描

46. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )

A.FTP B.UDP C.TCP/IP D.WWW 47. 计算机病毒是( )

A.一个命令 B.一个程序 C.一个标记 D.一个文件 48. 下面关于恶意代码防范描述正确的是( )

A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确 49. 计算机网络安全体系结构是指( )

A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 50. 下面不是计算机信息系统安全管理的主要原则的是( )

A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 51. 最简单的防火墙结构是( )

A、路由器 B、代理服务器 C、日志工具 D、包过滤器 52. 绝大多数WEB站点的请求使用哪个TCP端口?( ) A、21 B、25 C、80 D、1028

53.描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。 A.加密 B.解密 C.对称加密 D.数字签名 54.包过滤防火墙的缺点为:( ) A.容易受到IP欺骗攻击 B.处理数据包的速度较慢 C.开发比较困难

D.代理的服务(协议)必须在防火墙出厂之前进行设定

55.如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。( ) A.地址映射 B.地址转换

C. IP地址和MAC地址绑定功能 D.URL过滤功能

56.防止盗用IP行为是利用防火墙的( )功能 A.防御攻击的功能 B.访问控制功能

C.IP地址和MAC地址绑定功能 D.URL过滤功能

57.下面使用非对称密钥密码算法进行数字签名的加密标准的是( )。第6章 A.DES B.RSA C.MD5 D.RC2 58、对于防火墙不足之处,描述错误的是( ) A.无法防护基于尊重作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理

59.防火墙( )不通过它的连接。

A.不能控制 B.能控制 C.能过滤 D.能禁止

60.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:( ) A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容

61.当用户网络有多个公网出口时,需要用到XXXXXX防火墙的什么功能:( ) A.OSPF B.H.323 C.DHCP D.PBR

62.防火墙对要保护的服务器作端口映射的好处是:( ) A.便于管理 B.提高防火墙的性能

C.提高服务器的利用率 D.隐藏服务器的网络结构,使服务器更加安全

63.XXXXXX1防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发:( )

A.20秒 B:30秒 C:1分钟 D:超过5分钟 64.下面关于防火墙的说法,错误的是( ) A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以限制网络暴露

65、关于防火墙发展历程下面描述正确的是( )

A.第一阶段:基于路由器的防火墙 B.第二阶段:用户化的防火墙工具集 C.第三阶段:具有安全尊重作系统的防火墙 D.第四阶段:基于通用尊重作系统防火墙 66.防火墙能够( )。

A.防范恶意的知情者 B.防范通过它的恶意连接

C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件

67.防火墙是一种高级访问控制设备,它是置于( )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。

A.不同网络安全域之间的一系列部件;唯一 B.相同网络安全域之间的一系列部件;唯一 C.不同网络安全域之间的一系列部件;多条 D.相同网络安全域之间的一系列部件;多条 68.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( )

A.吞吐量 B.并发连接数 C.延时 D.平均无故障时间 69.F300-Pro是属于那个级别的产品( )

A.SOHO级(小型企业级) B.低端产品(中小型企业级) C.中段产品(大中型企业级) D.高端产品(电信级)

70.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 ( )。

A.IDS B.杀毒软件 C.防火墙 D.路由器

71.以下关于防火墙的设计原则说法正确的是( )。 A.不单单要提供防火墙的功能,还要尽量使用较大的组件 B.保持设计的简单性

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络 72.防火墙能够( B )。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件 73.防火墙中地址翻译的主要作用是( C )。 A.提供代理服务 B.进行入侵检测 C.隐藏内部网络地址 D.防止病毒入侵

74.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据( B )进行过滤,以阻挡某些非法访问。 A.网卡地址 B.IP地址 C.用户标识 D.加密方法

75.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资 源不被非法使用的技术是( B )。

A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术 76.防火墙是指( B )。 A.防止一切用户进入的硬件

B.阻止侵权进入和离开主机的通信硬件或软件 C.记录所有访问信息的服务器 D.处理出入主机的邮件的服务器

77.防火墙的基本构件包过滤路由器工作在OSI 的哪一层( C ) A.物理层 B.传输层 C.网络层 D.应用层

78.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能 通过,对数据包的检查内容一般不包括( D ) 。 A.源地址 B.目的地址 C.协议 D.有效载荷

79.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( D )。 A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容

80.下列属于防火墙的功能的是( D )。 A.识别DNS服务器 B.维护路由信息表 C.提供对称加密服务 D.包过滤

81.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过 防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一 种防火墙?( A )。

A.包过滤型 B.应用级网关型 D.复合型防火墙 D.代理服务型

82.以下哪种技术不是实现防火墙的主流技术?( D )。 A.包过滤技术 B.应用级网关技术 C.代理服务器技术 D.NAT技术

83.关于防火墙技术的描述中,正确的是( B )。 A.防火墙不能支持网络地址转换

B.防火墙可以布置在企业内部网和Internet之间 C.防火墙可以查.杀各种病毒 D.防火墙可以过滤各种垃圾文件

84.包过滤防火墙通过( D )来确定数据包是否能通过。 A.路由表 B.ARP 表 C.NAT表 D.过滤规则

85.以下关于防火墙技术的描述,哪个是错误的?( C) A.防火墙分为数据包过滤和应用网关两类

B.防火墙可以控制外部用户对内部系统的访问 C.防火墙可以阻止内部人员对外部的攻击 D.防火墙可以分析和统管网络使用情况

86.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服 务器的情况下,下面描述错误的是“该防火墙能够( B )”。 A.使公司员工只能防问Intrenet 上与其有业务联系的公司的IP 地址 B.仅允许HTTP 协议通过

C.使员工不能直接访问FTP 服务端口号为21的FTP 服务

D.仅允许公司中具有某些特定IP 地址的计算机可以访问外部网络 87.以下有关防火墙的说法中,错误的是( D )。 A.防火墙可以提供对系统的访问控制

B.防火墙可以实现对企业内部网的集中安全管理 C.防火墙可以隐藏企业网的内部IP 地址

D.防火墙可以防止病毒感染程序(或文件)的传播

88.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发 及转发到何处。它不能进行如下哪一种操作 ( C )。 A.禁止外部网络用户使用FTP

B.允许所有用户使用HTTP 浏览INTERNET

C.除了管理员可以从外部网络Telnet 内部网络外,其他用户都不可以 D.只允许某台计算机通过NNTP 发布新闻

89.随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代 ( D )。

A.使用IP加密技术 B.日志分析工具

C.攻击检测和报警 D.对访问行为实施静态、固定的控制 90.对状态检查技术的优缺点描述有误的是( C )。 A.采用检测模块监测状态信息 B.支持多种协议和应用

C.不支持监测RPC 和UDP 的端口信息 D.配置复杂会降低网络的速度 91.包过滤技术与代理服务技术相比较( B )。

A.包过滤技术安全性较弱.但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 92.屏蔽路由器型防火墙采用的技术是基于( B )。 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

93.关于屏蔽子网防火墙,下列说法错误的是( D )。 A.屏蔽子网防火墙是几种防火墙类型中最安全的

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关 C.内部网对于Internet来说是不可见的

D.内部用户可以不通过DMZ直接访问Internet

本文来源:https://www.bwwdw.com/article/998g.html

Top