網絡信息安全模擬卷_第1頁
網絡信息安全模擬卷_第2頁
網絡信息安全模擬卷_第3頁
網絡信息安全模擬卷_第4頁
網絡信息安全模擬卷_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡信息安全技術一、選擇題B情景屬于授權(Authorization)。用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中用戶依照系統(tǒng)提示輸入用戶名和口入侵檢測系統(tǒng)的第一步是:A—。信息收集數(shù)據包過濾數(shù)據包檢查信號分析數(shù)據保密性安全服務的基礎是—C―。數(shù)字簽名機制訪問控制機制加密機制數(shù)據完整性機制下面所列的_8_安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。防火墻殺毒軟件數(shù)據庫加密數(shù)字證書認證在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一JA__,用戶在第一次登錄時應更改口令。唯一的口令登錄的位置系統(tǒng)的規(guī)則使用的說明在計算機病毒檢測手段中,校驗和法的優(yōu)點是—C。不會誤能檢測出隱蔽性病毒能發(fā)現(xiàn)未知病毒能識別病毒名稱為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施—D—。對機房進行防靜電處理對機房進行防塵處理對機房進行防潮處理對機房或電子設備進行電磁屏蔽處理C不屬于ISO/OSI安全體系結構的安全機制。訪問控制機制通信業(yè)務填充機制審計機制數(shù)字簽名機制對網絡層數(shù)據包進行過濾和控制的信息安全技術機制是_。。IDSSniffer防火墻IPSec防火墻通常被比喻為網絡安全的大門,但它不能—B。阻止基于IP包頭的攻擊阻止病毒入侵阻止非信任地址的訪問鑒別什么樣的數(shù)據包可以進出企業(yè)內部網為了防御網絡監(jiān)聽,最常用的方法是___C0使用專線傳輸無線網數(shù)據加密采用物理傳輸(非網絡)應用代理防火墻的主要優(yōu)點是_人_。安全控制更細化、更靈活服務對象更廣安全服務的透明性更好加密強度更高ISO安全體系結構中的對象認證服務,使用—B—完成。訪問控制機制數(shù)字簽名機制加密機制數(shù)據完整性機制下列關于網絡防火墻說法錯誤的是—D—。網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅網絡防火墻不能解決來自內部網絡的攻擊和安全問題網絡防火墻不能防止本身安全漏洞的威脅網絡防火墻能防止受病毒感染的文件的傳輸不屬于計算機病毒防治的策略的是—C―。新購置的計算機軟件也要進行病毒檢測及時、可靠升級反病毒產品整理磁盤確認您手頭常備一張真正”干凈”的引導盤—B—情景屬于審計(Audit)0用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中用戶依照系統(tǒng)提示輸入用戶名和口令用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是—B。授權控制數(shù)據報過濾數(shù)據完整性身份鑒別計算機病毒的危害性表現(xiàn) B。不影響計算機的運行速度影響程序的執(zhí)行,破壞用戶數(shù)據與程序能造成計算機器件永久性失效不影響計算機的運算結果,不必采取措施信息的完整性包含有信息來源的完整以及信息內容的完整,下列安全措施中能保證信息來源的完整性是―C―。認證加密、訪問控制數(shù)字簽名、時間戳預防、檢測、跟蹤由計算機及其相關的好配套設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統(tǒng)是__C。計算機工作系統(tǒng)計算機操作系統(tǒng)計算機信息系統(tǒng)計算機聯(lián)機系統(tǒng)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于_B—。分組密碼技術古典密碼技術對稱加密技術公鑰加密技術以下關于計算機病毒的特征說法正確的是:―B—。計算機病毒只具有傳染性,不具有破壞性破壞性和傳染性是計算機病毒的兩大主要特征計算機病毒具有破壞性,不具有傳染計算機病毒只具有破壞性,沒有其他特征下列計算機病毒檢測手段中,主要用于檢測已知病毒的是—B—。校驗和法特征代碼法行為監(jiān)測法軟件模擬法確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是_人_??捎眯钥煽啃酝暾员C苄栽诒黄帘蔚闹鳈C體系中,堡壘主機位于A—中,所有的外部連接都經過濾路由器到它上面去。內部網絡周邊網絡自由連接外部網絡社會發(fā)展三要素是指:物質、能源和__B0計算機網絡信息互聯(lián)網數(shù)據網絡信息未經授權不能進行改變的特性是_8_??捎眯酝暾钥煽啃员C苄詫诹钸M行安全性管理和使用,最終是為了__A__。防止攻擊者非法獲得訪問和操作權限規(guī)范用戶操作行為口令不被攻擊者非法獲得保證用戶帳戶的安全性信息安全問題是一個―D―問題硬件軟件綜合系統(tǒng)數(shù)據在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的__C__1性。完整性不可否認性保密性可用性防火墻能夠__D__。防范惡意的知情者防備新的網絡安全問題完全防止傳送已被病毒感染的軟件和文件防范通過它的惡意連接編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是—D.。計算機游戲計算機系統(tǒng)計算機程序計算機病毒以下哪一項不屬于入侵檢測系統(tǒng)的功能:―A。過濾非法的數(shù)據包監(jiān)視網絡上的通信數(shù)據流提供安全審計報告捕捉可疑的網絡活動Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統(tǒng)媒體相比較,稱之為—B—。交流媒體第四媒體交互媒體全新媒體以下哪一項不在證書數(shù)據的組成中__D。有效使用期限版本信息簽名算法版權信息保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為__D__。適度安全原則分權原則木桶原則授權最小化原則C是目前信息處理的主要環(huán)境和信息傳輸?shù)闹饕d體WAN信息網絡計算機網絡互聯(lián)網定期對系統(tǒng)和數(shù)據進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的_。_屬性。不可否認完整性可用性真實性針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施>__A__0安裝安全補丁程序專用病毒查殺工具防火墻隔離部署網絡入侵檢測系統(tǒng)機房中的三度不包括_C。濕度溫度可控度d.潔凈度以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:―A。不要求在大量的主機上安裝和管理軟件適應交換和加密具有更好的實時性監(jiān)視整個網段的通信關于雙鑰密碼體制的正確描述是—A。雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定統(tǒng)計數(shù)據表明,網絡和信息系統(tǒng)最大的人為安全威脅來自于_人。內部人員互聯(lián)網黑客第三方人惡意競爭對手關于審計跟蹤技術的描述,B―是錯誤的。操作系統(tǒng)必須能生成、維護和保護審計過程。所有用戶都能開啟和關閉審計跟蹤服務。審計過程一般是一個獨立的過程,它應與系統(tǒng)其他功能隔離開。好的審計跟蹤系統(tǒng)可以進行實時監(jiān)控和報警。PKI是__人__。PublicKeyInstitutePrivateKeylnfrastructurePublicKeylnfrastructurePrivateKeylnstitute計算機病毒的結構不包括—A部分。隱藏部分激發(fā)部分傳染部引導部分__D__是最常用的公鑰密碼算法。DSA橢圓曲線量子密碼RSA向有限的空間輸入超長的字符串是一種__B―攻擊手段。拒絕服務緩沖區(qū)溢出IP欺騙網絡監(jiān)20世紀70年代后期,特別是進入90年代以來,美國、德國、英國、加拿大、澳大利亞、法國等西方發(fā)達國家為了解決計算機系統(tǒng)及產品的安全評估問題,紛紛制訂并實施了一系列安全標準。如:美國國防部制訂的”彩虹”系列標準,其中最具影響力的是”可信計算機系統(tǒng)標準評估準則”(簡稱TCSEC,__B―)白皮書桔皮書黃皮書黑皮書包過濾的基本思想是:對所接收的每個數(shù)據包進行檢查,根據__A,然后決定轉發(fā)或者丟棄該包過濾規(guī)則用戶需要安全策略數(shù)據流向黑客在程序中設置了后門,這體現(xiàn)了黑客的―C目的。利用有關資源竊取信息非法獲取系統(tǒng)的訪問權限篡改數(shù)據使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于―C—攻擊類型。BIND漏洞遠程過程調用拒絕服務文件共享文件被感染上病毒之后,其基本特征是—B—。文件長度變短文件長度加長文件照常能執(zhí)行文件不能被執(zhí)行以下方法中,不適用于檢測計算機病毒的是―D—軟件模擬法特征代碼法校驗和法加密以下哪項技術不屬于預防病毒技術的范疇—A―。加密可執(zhí)行程序校驗文件引導區(qū)保護系統(tǒng)監(jiān)控與讀寫控制我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)__A__需求。不可抵賴性保密性完整性可用性關于A類機房應符合的要求,以下選項不正確的是—C。a.供電電源設備的容量應具有一定的余量a..計算站應設專用可靠的供電線路計算機系統(tǒng)應選用銅芯電纜計算站場地宜采用開放式蓄電池―D—功能屬于操作系統(tǒng)中的日志記錄功能。以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據的訪問控制用戶的作業(yè)排序和運行對計算機用戶訪問系統(tǒng)和資源的情況進行記錄關于安全審計目的描述錯誤的是_人_。實現(xiàn)對安全事件的應急響應識別和分析未經授權的動作或攻擊將動作歸結到為其負責的實體記錄用戶活動和系統(tǒng)管理PKI所管理的基本元素是_B―。用戶身份數(shù)字證書數(shù)字簽名密鑰拒絕服務攻擊造成的后果是—D―。硬盤被格式化硬件損壞文件被刪除系統(tǒng)無法提供正常的服務防火墻最主要被部署在_B―位置。重要服務器網絡邊界桌面終端骨干線路關于防火墻的錯誤說法是_。_。防火墻工作在網絡層對IP數(shù)據包進行分析和過濾部署防火墻,就解決了網絡安全問題重要的邊界保護機制能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是_。_。安裝安全補丁程序專用病毒查殺工具防火墻隔離部署網絡入侵檢測系統(tǒng)__C—不是計算機病毒所具有的特點。潛伏性傳染性可預見性破壞性在每天下午5點使用計算機結束時斷開終端的連接屬于—B。網絡地址欺騙外部終端的物理安全竊聽數(shù)據通信線的物理安全PGP(PrettyGoodPrivacy)是用于A傳輸安全的。用于郵件的傳輸安全用于WEB服務器的數(shù)據安全用于FTP傳輸?shù)陌踩珵g覽器傳輸?shù)陌踩覈?999年發(fā)布的國家標準__A__為信息安全等級保護奠定了基礎。GB17859GB17799GB15408GB14430用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于_C―手段。DDOS攻擊暗門攻擊釣魚攻擊緩存溢出攻擊PKI的主要理論基礎是__A__。公鑰密碼算法對稱密碼算法摘要算法量子密碼堡壘主機是一種配置了安全防范措施的網絡上的計算機,堡壘主機為網絡之間的通信提供了一個—D―,也就是說如果沒有堡壘主機,網絡之間將不能相互訪問。連接點橋梁交換接口阻塞點可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊:―A。防火墻防病毒產品加密機CA中心以下關于宏病毒說法正確的是:__A—。宏病毒僅向辦公自動化程序編制的文檔進行傳染宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)CIH病毒屬于宏病毒宏病毒主要感染可執(zhí)行文件Windows的日志文件很多,但主要是—C―、應用程序日志和安全日志三個事件日志用戶日志系統(tǒng)日志d.審計日志文件型病毒傳染的對象主要是__。。PRGDBFCOM和EXEC一個數(shù)據包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據包進入,而過濾掉不必要的服務。這屬于—A 基本原則。最小特權防御多樣化阻塞點失效保護狀態(tài)閾值檢驗在入侵檢測技術中屬于 A。量化分析法免疫學方法神經網絡法狀態(tài)轉換法防火墻用于將Internet和內部網絡隔離, A。是網絡安全和信息安全的軟件和硬件設施是起抗電磁干擾作用的硬件設施是防止Internet火災的硬件設施是保護線路不受破壞的軟件和硬件設施確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是_D,完整性可用性可靠性保密性信息保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),__B__是正確的。加密、認證、保護、檢測保護、檢測、響應、恢復策略、網絡攻防、密碼學、備份策略、保護、響應、恢復常見的認證技術包括:數(shù)字簽名、報文認證和—C―私鑰密鑰公鑰密鑰數(shù)字水印簽名算法入侵檢測技術可以分為誤用檢測和__D__兩大類。病毒檢測漏洞檢測詳細檢測異常檢測A情景屬于身份驗證(Authentication)過程。用戶依照系統(tǒng)提示輸入用戶名和口令用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的__人__屬性。完整性保密性不可否認性可用性可以被數(shù)據完整性機制防止的攻擊方式是 C__。數(shù)據中途被攻擊者竊聽獲取抵賴做過信息的遞交行為數(shù)據在途中被攻擊者篡改或破壞假冒源地址或用戶的地址欺騙攻擊突破網絡系統(tǒng)的第一步是—C―。源路由選擇欺騙口令破解各種形式的信息收集利用TCP/IP協(xié)議的攻擊OSI安全體系結構中定義了五大類安全服務,其中,數(shù)據機密性服務主要針對的安全威脅是 C。拒絕服務服務否認竊聽攻擊硬件故障等級保護標準GB17859主要是參考了__A__而提出。美國TCSECCCBS7799歐洲ITSEC為保證計算機網絡系統(tǒng)的正常運行,對機房內的三度有明確的要求。其三度是指__D 。照明度、濕度和潔凈度照明度、溫度和濕度溫度、照明度和潔凈度溫度、濕度和潔凈度以下哪一項不是入侵檢測系統(tǒng)利用的信息:__A0數(shù)據包頭信息系統(tǒng)和網絡日志文件目錄和文件中的不期望的改變程序執(zhí)行中的不期望行為入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段―。密文分析模式匹配統(tǒng)計分完整性分析B沒有在通常的訪問控制策略之中?;诮巧脑L問控制被動訪問控制強制訪問控制自主訪問控制在以下認證方式中,最常用的認證方式是—A―?;谫~戶名/口令認證基于摘要算法認證基于數(shù)據庫認證基于PKI認證ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是―D―。加密機制數(shù)字簽名機制訪問控制機制安全標記機制許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是 D。安裝入侵檢測系統(tǒng)安裝防火墻安裝防病毒軟件給系統(tǒng)安裝最新的補丁在短時間內向網絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了—B。機密性可用性可控性完整性通過對硬件設備、網絡線路、電源、空調等的破壞,使系統(tǒng)無法正常工作,甚至導致程序和數(shù)據無法恢復,稱之為A。物理破壞硬件破壞故意損壞硬件攻擊公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的__C__問題。權限管理安全審計身份信任加密下列四項中不屬于計算機病毒特征的是_人_。免疫性潛伏性傳染性破壞性計算機病毒的核心____C—。發(fā)作模塊表現(xiàn)模塊引導模塊傳染模塊安全審計跟蹤是__B__0安全審計系統(tǒng)收集易于安全審計的數(shù)據安全審計系統(tǒng)檢測并追蹤安全事件的過程對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察人利用日志信息進行安全事件分析和追溯的過程安全審計包括:個人職能、事件重建、入侵檢測和—D—o事件跟蹤安全審核應用程序跟蹤故障分析病毒的運行特征和過程是—Co傳播、運行、駐留、激活、破壞入侵、運行、傳播、掃描、竊取設計、傳播、潛伏、觸發(fā)、破壞復制、撤退、檢查、運行、破壞通常所說的”病毒”是指__Co生物病毒感染被損壞的程序特制的具有破壞性的程序細菌感染下列行為不屬于攻擊的是—Co發(fā)送帶病毒和木馬的電子郵件用字典猜解服務器密碼從FTP服務器下載一個10GB的文件對一段互聯(lián)網IP進行掃描針對數(shù)據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是__A防火墻的特點。代理服務型應用級網關型包過濾型復合型防火墻中華人民共和國《計算機信息系統(tǒng)安全保護等級劃分準則》GB17859-1999中,將計算機安全等級劃分為Aoa.5級TOC\o"1-5"\h\z8級10級3級CA屬于ISO安全體系結構中定義的―C。通信業(yè)務填充機制認證交換機制公證機制路由控制機制計算機會將系統(tǒng)中可使用內存減少,這體現(xiàn)了病毒的—B—。傳染性破壞性潛伏性隱藏性關于RSA算法下列說法不正確的是__A。RSA算法是一種對稱加密算法RSA算法可用于某種數(shù)字簽名方案。RSA算法的運算速度比DES慢。RSA算法的安全性主要基于素因子分解的難度PDRR模型中的D代表的含義___A。檢測安全關系響應_人_最好地描述了數(shù)字證書。等同于在網絡上證明個人和公司身份的身份證瀏覽器的一標準特性,它使得黑客不能得知用戶的身份伴隨在線交易證明購買的收據網站要求用戶使用用戶名和密碼登陸的安全機制ISO定義的安全體系結構中包含__A―種安全服務。TOC\o"1-5"\h\z5647黑客攻擊過程是:確定目標、C和實施攻擊入侵系統(tǒng)暴力破解用戶口收集與攻擊目標相關信息準備有關攻擊工具關于用戶口令說法錯誤的是—B―。口令不能設置為空復雜口令安全性足夠高,不需要定期修改口令長度越長,安全性越高口令認證是最常見的認證機制為了數(shù)據傳輸時不發(fā)生數(shù)據截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的—D—屬性??煽啃钥捎眯酝暾员C苄曰ヂ?lián)網的”無序、無界、_C—”三大基本特征決定了網絡信息的不安全。木馬入侵黑客攻擊匿名操作系統(tǒng)漏洞傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了_。_等重要網絡資源。數(shù)據包LINUX網絡帶寬防火墻Windows2003系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止___A。暴力攻擊木馬IP欺騙緩存溢出攻擊入侵檢測系統(tǒng)(IDS,IntrusionDetectionSystem)是對C的合理補充,幫助系統(tǒng)對付網絡攻擊。路由器交換機防火墻服務器軟件駐留在用戶計算機中,偵聽目標計算機的操作,并可對目標計算機進行特定操作的黑客攻擊手段是―B。暴力破解木馬拒絕服務緩沖區(qū)溢出以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:—A―?;诰W絡的入侵檢測基于域名的入侵檢測基于IP的入侵檢測基于服務的入侵檢測在各種防火墻結構中,就其本質而言,主要有以下四種:屏蔽路由器、雙宿/多宿主機模式、—A―和屏蔽子網模式屏蔽主機模式堡壘主機模式代理服務器模式應用級網關模式用于實現(xiàn)身份鑒別的安全機制是—B—。訪問控制機制和路由控制機制加密機制和數(shù)字簽名機制加密機制和訪問控制機制數(shù)字簽名機制和路由控制機制以下不屬于代理服務技術優(yōu)點的是—D可以實現(xiàn)身份認證可以實現(xiàn)訪問控制內部地址的屏蔽和轉換功能可以防范數(shù)據驅動侵襲未經授權的方式使用網絡資源,稱之為__A非法訪問竊取非法入侵冒充包過濾技術與代理服務技術相比較C。包過濾技術安全性較弱、但會對網絡性能產生明顯影響代理服務技術安全性高,對應用和用戶透明度也很包過濾技術對應用和用戶是絕對透明的代理服務技術安全性較高、但不會對網絡性能產生明顯影下列不屬于防火墻核心技術的>_C0應用代理技術NAT技術日志審計(靜態(tài)/動態(tài))包過濾技術下列對計算機網絡的攻擊方式中,屬于被動攻擊的是—C。拒絕服務物理破壞口令嗅探重放計算機網絡安全的目標不包括—A—。免疫性不可否認性完整性保密性計算機網絡是地理上分散的多臺A遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。自主計算機數(shù)字設備主從計算機計算機下列有關計算機病毒分類的說法,_D是正確的。沒有分類之說病毒分為十二類病毒分為操作系統(tǒng)型和文件型病毒分為外殼型和入侵型關于入侵檢測技術,下列描述錯誤的是_。_。入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵審計數(shù)據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據流入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響防火墻是指―D―。一批硬件的總一個特定軟件一個特定硬件執(zhí)行訪問控制策略的一組系統(tǒng)以下關于DOS攻擊的描述,正確的是―A。導致目標系統(tǒng)無法處理正常用戶的請求不需要侵入受攻擊的系統(tǒng)以竊取目標系統(tǒng)上的機密信息為目如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功不屬于常見的危險密碼是―D―。跟用戶名相同的密碼只有4位數(shù)的密碼使用生日作為密碼8位的數(shù)字+字符+符號的混合型密碼計算機病毒造成的危害是—B—。使計算機系統(tǒng)突然掉電破壞計算機系統(tǒng)使磁盤發(fā)霉使計算機內存芯片損壞數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是―C_o保證密文能正確還原成明文多一道加密工序使密文更難破譯縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度提高密文的計算速度使用Windows2000的組策略,可以限制用戶對系統(tǒng)的操作權限,該實例是―B__的應用。執(zhí)行控制列表訪問控制列表身份驗證數(shù)據加密下列不屬于系統(tǒng)安全的技術是—A―。加密狗防病毒防火墻認證訪問控制一般包括自主訪問控制、強制訪問控制和—D—3種類型:安全組訪問控制用戶訪問控制基于域的訪問控制基于角色的訪問控制根據ISO的信息安全定義,下列選項中_D是信息安全五個基本屬性之一??煽啃钥蓪徲嬓哉鎸嵭钥捎眯陨矸菡J證的含義是__A__。驗證一個用戶標識一個用戶授權一個用戶注冊一個用戶下面入侵檢測技術當中,哪一種是基于模式匹配技術的___A0誤用檢測基于統(tǒng)計的檢測異常檢測基于數(shù)據挖掘的檢測Unix和WindowsNT操作系統(tǒng)是符合那個級別的安全標準:__D。D級A級B級C級二、填空題計算機病毒有—隱蔽性__、潛伏性、傳染性和破壞性四個特點。物理安全技術主要是指對計算機及網絡系統(tǒng)的環(huán)境、場地、—設備—和人員等采取的安全技術措施。攻擊者可以直接接觸到信息與網絡系統(tǒng)的硬件、軟件和周邊環(huán)境設備。通過對硬件設備、網絡線路、電源、空調等的破壞,使系統(tǒng)無法正常工作,甚至導致程序和數(shù)據無法恢復。這種破壞是—物理破壞防火墻對于的—連入_連接往往會進行非常嚴格的過濾,但是對于_連出—的連接卻疏于防范對網絡系統(tǒng)的攻擊可分為:_主動_攻擊和_被動—攻擊兩類。物理安全在整個計算機網絡信息系統(tǒng)安全中占有重要地位。它主要包括:—機房環(huán)境安全__、通信線路安全、設備安全和電源安全密碼體制目前分為—對稱密鑰密碼體制和_—非對稱密鑰密碼體制。ACL的中文含義為—訪問控制列表。IDS的物理實現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于—主機_、基于_網絡_和_分布式系統(tǒng)__。野蠻攻擊包括_字典攻擊_和窮舉攻擊屏蔽子網結構采用了兩個包過濾路由器和一個堡壘主機,在內外網絡之間建立了一個被隔離的子網,定義為”—非軍事區(qū)__"網絡,服務器端每間隔一定時間就發(fā)出連接控制端的請求,這個請求一直循環(huán)到與控制端成功連接。這種技術稱之為_反彈技術_。通過篡改、刪除和插入等方式破壞信息的_完整性_。—計算機網絡__是目前信息處理的主要環(huán)境和信息傳輸?shù)闹饕d體機房安全技術包括計算機機房的安全保衛(wèi)技術,計算機機房的溫度、濕度等環(huán)境條件保持技術,計算機機房的用電安全技術和計算機機房_安全管理技術__等?!L問控制_的目的是為了限制訪問主體對訪問客體的訪問權限。物理安全是整個計算機網絡系統(tǒng)安全的__前提木馬通常是利用蠕蟲病毒、—黑客入侵—或者使用者的疏忽將服務器程序安裝到主機上的。計算機病毒傳染部分的主要作用是將病毒程序進行_自我復制―。認證的目的有三個:__消息完整性認證—、身份認證和報文的序號性、時間性認證。計算機系統(tǒng)的CPU、ROM、RAM等關鍵部件大都采用MOS工藝的大規(guī)模集成電路,對_靜電—極為敏感,容易因此而損壞。密碼學是關于_加密_和_解密—變換的一門科學,是保護數(shù)據和信息的有力武器。對于一個真正的黑客,如果想進入一個主機,就會不擇手段的__探索—這個主機的信息,計算機病毒可分為引導型病毒和_文件型—病毒兩類。如果攻擊者組織多個攻擊點對一個或多個目標同時發(fā)動DoS攻擊,就可以極大地提高DoS攻擊的威力,這種方式稱為DDoS(DistributedDenialofService,__分布式拒絕服務_)攻擊。包過濾防火墻中包過濾器一般安裝在_路由器上_,工作在_網絡層 。_網絡安全—是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)可靠正常地運行,網絡服務不中斷。網絡安全涉及的內容既有—技術—方面的問題,也有管理方面的問題。當一個賬號被創(chuàng)建時,Windows系統(tǒng)為它分配一個__SID,并與其他賬號信息一起存入SAM數(shù)據庫。解密算法D是加密算法E的__逆運算?!獢?shù)字簽名可以解決否認、偽造、篡改及冒充等問題。對計算機網絡安全構成威脅的因素可以概括為:偶發(fā)因素、自然因素和_人為因素_三個方面。網絡安全的目標包括:保密性、完整性、_可用性__、可控性和不可抵賴性。密碼系統(tǒng)包括以下4個方面:_明文空間—、密文空間、密鑰空間和密碼算法。_Sniffer是指能解讀、監(jiān)視、攔截網絡數(shù)據交換并且閱讀數(shù)據包的程序或設備。蠕蟲是通過_計算機網絡—進行傳播的。網絡安全包括:實體安全、運行安全、_數(shù)據安全__和內容安全數(shù)字水印應”透明”、"_健壯_”和”安全”。在TCP/IP網絡中,測試連通性的常用命令>__ping_0如果加密密鑰和解密密鑰—相同__,這種密碼體制稱為對稱密碼體制。網絡安全是一個系統(tǒng)性概念,不僅包括網絡信息的存儲安全,還要涉及信息的產生、傳輸和_使用過程 中的安全。防抵賴技術的常用方法是__數(shù)字簽名__。Windows的日志文件很多,但主要是—系統(tǒng)日志—、應用程序日志和安全日志三個。網絡安全主要涉及網絡安全威脅的主要類型、網絡攻擊的手段、網絡安全機制、網絡安全技術以及―信息安全等級標準―等方面內容。在屏蔽主機結構中,屏蔽路由器使用包過濾技術,它只允許__堡壘主機—與外部通信,防范計算機病毒主要從管理和_技術_兩方面著手。黑客對網絡的攻擊方式是多種多樣的,一般來講,攻擊總是利用"_系統(tǒng)配置的缺陷_”,”操作系統(tǒng)的安全漏洞域”通信協(xié)議的安全漏洞咪進行的。GB/T9387.2-1995定義了5大類—安全服務—,提供這些服務的8種—安全機制—以及相應的開放系統(tǒng)互連的安全管理,并可根據具體系統(tǒng)適當?shù)嘏渲糜贠SI模型的七層協(xié)議中。從明文到密文的變換過程稱為_加密_。PKI的核心部分是_C,它同時也是數(shù)字證書的簽發(fā)機構。_堡壘主機__是一種配置了安全防范措施的網絡上的計算機,應該說網絡節(jié)點處的安全和—通信鏈路上的安全共同構成了網絡系統(tǒng)的安全體系。信息保障不僅包含安全防護的概念,更重要的是增加了主動和積極的__防御―觀念。以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過,這種攻擊稱之為_帶寬攻擊__。常規(guī)密鑰密碼體制又稱為—對稱密鑰密碼體制—,是在公開密鑰密碼體制以前使用的密碼體制。三、判斷題為使機房內的三度達到規(guī)定的要求,空調系統(tǒng)、去濕機、除塵器是必不可少的設備。對惡意代碼包括計算機病毒、蠕蟲病毒、特洛伊木馬程序、移動代碼及間諜軟件等。對安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。對防火墻既可以是一臺路由器、一臺計算機,也可以是由多臺主機構成的體系。對在信息保障的概念下,信息安全保障的PDRR模型的內涵已經超出了傳統(tǒng)的信息安全保密的范疇。對漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。對用戶的密碼一般應設置為8位以上。對公共密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論