当前位置:文档之家› 计算机安全与维护复习题

计算机安全与维护复习题

一、选择题1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.3 B.4C.5 D.62.TCP协议和UDP协议的描述正确的是():A.TCP协议是面向连接的,而UDP协议是面向非连接的。

B.UDP协议的安全性和可靠性比TCP协议要高。

C.TCP端口和UDP端口截然不同,不会使用完全相同的端口号。

D.TCP和UDP协议都必须得到对方回应后才可以建立连接。

3.IP地址端口的范围是0~65535,按照端口号的不同可以将其分为:()A.公用端口和动态端口B.TCP端口和UDP端口C.公用端口和TCP端口D.动态端口和UDP端口4.FTP服务器默认使用的TCP端口是()。

A.23 B.21 C.80 D.8l5.被作为宿主的文件执行时首先会转入病毒程序的(),进而将其他两个模块加载到内存,实施其破坏工作。

A.引导模块B.破坏模块C.复制模块6.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码B.计算机病毒C.蠕虫D.后门7.关于防火墙的分类说法错误的一项是:()A.按照采用技术的不同,可分为边界型、混合型和个人型。

B.按照工作性能不同,可分为百兆防火墙和千兆防火墙。

C.按照软硬件形式的不同,可分为软件防火墙、硬件防火墙和芯片级防火墙。

D.按照结构的不同,可分为单一主机型、路由器集成型和模块型。

8.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生()位的报文摘要,发送方用自己的RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。

A.256 B. 160 C. 128 D. 969. 基于数论原理的RSA算法的安全性建立在()的基础上。

A.大数难以分解因子B. 大数容易分解因子C. 容易获得公钥D. 私钥容易保密10. 关于口令的安全描述错误的是()。

A.口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中11.防火墙的安全角度,最好的防火墙结构类型是()。

A.路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构12.我们说公钥加密比常规加密更先进,这是因为()。

A. 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B. 公钥加密比常规加密更具有安全性C. 公钥加密是一种通用机制,常规加密已经过时了D. 公钥加密算法的额外开销少13.一个路由器的路由表通常包含()。

A. 目的网络和到达目的网络的主机的完整路径B. 所有的目的主机和到达该木司主机的完整路径C. 目的网络和到达该目的网络路径上的下一个路由器IP的地址D. 互联网中所有路由器IP的地址14.入侵防护技术的一个重要缺陷就是可能产生网络瓶颈,下列哪种方案可以很好地解决这一问题:()。

A.仅在网络支路部署,不将它应用到干路中。

B.为主干路增加多条并行链路,并在每条链路上部署IPS。

C.通过自定义硬件提升IPS运行效率。

D.减小IPS病毒库,以加快其响应速度。

15.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障16.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁17.包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容18.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误19.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高20.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证1.2001年1月1日起,中国实施强制性国家标准《计算机信息安全保护等级划分准则》,分为5个等级,结构化保护为:()A.第1级B.第2级C.第3级D.第4级2.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel86系列CPU的计算机上。

A.Solaris B.LinuxC.XENIX D.FreeBSD3.()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A.IP地址B.子网掩码C.TCP层D.IP层4.RSA算法是一种基于( )的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设5.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据6.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙B.状态检测防火墙D.分组代理防火墙7.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全9.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术10.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网11.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢12.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层14.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

( )A.路由器B.防火墙C.交换机D.服务器15.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

( )A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测16.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

( )A.漏洞分析B.入侵检测C.安全评估D.端口扫描17.端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。

( )A.FTPB.UDPC.TCP/IPD.WWW18.计算机病毒是( )A.一个命令B.一个程序C.一个标记D.一个文件19.下面关于恶意代码防范描述正确的是( )A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确20.计算机网络安全体系结构是指( )A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称二、填空题1. 信息安全标准是指为保护用户和信息的安全性而制定的相关标准,具有__(1)___和_____(2)__,由国家相关部门颁布并强制执行。

2. 人为因素造成的威胁,主要指偶发性威胁、故意性威胁,包括网络攻击、蓄意入侵、计算机病毒等。

人为因素的威胁又可以分为____(3)_____和____(4)_____两类。

3.容错技术是指在一定程度上____(5)_____的技术。

4.____(6)_____是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个拷贝。

5.信息根据敏感性可分非保护的,____(7)_____,受限制的,____(8)_____。

4.____(9)_____是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。

5.加密和解密变换函数所用的一个控制参数称____(10)_____。

6.____(11)_____是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

7. TCP/IP协议族包括4个功能层:应用层、_(12)__、___(13)_和网络接口层。

这4层,概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务使用的两个主要协议是__(14)_和__(15)_____。

9. _____(16)___是一种特殊的文件型病毒,通常会隐藏在Office办公软件提供的宏中,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。

11. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:__(17)___ 、___(18) 、_(19)__ 、__(20)_ 和___(21)_____ 。

12 从安全实用的角度考虑,配置防火墙时应坚持的3个基本原则分别是:___(22)_____、____(23)_____、____(24)_________.13. 按照IDS的应用环境不同,可分为__(25)___和___(26)__两种。

目前,IDS产品均采用两者有机结合的混合型架构。

14. 默认状态下,无线AP生产商会利用___(27)_____,来检验企图登录无线网络节点的连接请求,一旦检验通过,即可顺利连接到无线网络。

15. 网络防病毒就是在网络中搭建一台专用的防病毒服务器,提供及时的病毒库更新和客户端管理,相对于单机防病毒的主要优点就是____(28)____、___(29)___、____(30)___。

1、从系统安全的角度可以把网络安全的研究内容分成两大体系:________和_________。

2、计算机犯罪就是指____________实施的犯罪行为,例如传播病毒、非法入侵、诈骗、散布非法信息等都属于计算机犯罪。

3、____________指令通过发送ICMP包来验证与另一台TCP/1P计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

相关主题