計算機網(wǎng)絡安全_第1頁
計算機網(wǎng)絡安全_第2頁
計算機網(wǎng)絡安全_第3頁
計算機網(wǎng)絡安全_第4頁
計算機網(wǎng)絡安全_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、正在加載試卷.計算機網(wǎng)絡安全PKI的主要組成不包括-階段測評11.單選題 1.1 4.0 對企業(yè)網(wǎng)絡最大的威脅是(),請選擇最佳答案。您答對了· a黑客攻擊·· b外國政府·· c競爭對手·· d內(nèi)部員工的惡意攻擊·根據(jù)美國聯(lián)邦調(diào)查局的評估,80%的攻擊和入侵來自于內(nèi)部。1.2 4.0 從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以_,然而_這些攻擊是可行的;主動攻擊難以_,然而_這些攻擊是可行的。()。您答對了· a阻止,檢測,阻止,檢測·· b檢測,阻止,檢測,阻止

2、·· c檢測,阻止,阻止,檢測·· d上面3項都不是·主動攻擊和被動攻擊具有相反的特性。被動攻擊難以檢測出來,然而有阻止其成功的方法。而主動攻擊難以預防,但卻容易檢測,所以重點是在于檢測并從破壞中回復。1.3 4.0 下面不屬于被動攻擊的是()。您答對了· a流量分析·· b竊聽·· c重放·· d截取數(shù)據(jù)包·典型的被動攻擊:監(jiān)視明文(竊聽及截獲)、解密通信數(shù)據(jù)、口令嗅探、通信量分析。1.4 4.0 從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對()的攻擊。您答對

3、了· a機密性·· b可用性·· c完整性·· d真實性·截獲攻擊與保密性相關,偽造攻擊與認證相關,篡改攻擊與完整性相關;中斷攻擊與可用性相關。1.5 4.0 計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、()和不可抵賴性(也稱不可否認性)。您答對了· a可靠性·· b完整性·· c保密性(或機密性)·· d以上說法均錯·“可用性”-是指得到授權(quán)的實體在需要時能訪問資源和得到服務;“可靠性”-是指系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完

4、成規(guī)定的功能;完整性-是指信息不被偶然或蓄意地刪除、修改、偽造、篡改等破壞的特性;保密性-是指確保信息不暴露給未經(jīng)授權(quán)的實體;不可抵賴性-是指通信雙方對其收、發(fā)過的信息均不可抵賴。1.6 4.0 在以下人為的惡意攻擊行為中,屬于主動攻擊的是()您答對了· a身份假冒·· b數(shù)據(jù)GG·· c數(shù)據(jù)流分析·· d非法訪問·典型的主動攻擊:修改傳輸中的數(shù)據(jù)、重放、會話攔截、偽裝成授權(quán)的用戶或服務器、利用系統(tǒng)軟件的漏洞、利用主機或網(wǎng)絡信任、利用惡意代碼、利用協(xié)議或基礎設施的系統(tǒng)漏洞、拒絕服務。1.7 4.0 計算機網(wǎng)絡按威脅

5、對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是()。您答對了· a人為破壞·· b對網(wǎng)絡中系統(tǒng)的威脅·· c病毒威脅·· d對網(wǎng)絡人員的威脅·網(wǎng)絡的安全問題包括兩方面內(nèi)容:一是網(wǎng)絡的系統(tǒng)安全;二是網(wǎng)絡的信息安全(最終目的)。1.8 4.0 機房中的三度不包括()您答對了· a溫度·· b濕度·· c可控度·· d潔凈度·機房的三度要求(溫度(18-22度)、濕度(40%-60%為宜)、潔凈度(要求機房塵埃顆粒直徑小于0.5m)。1.9

6、 4.0 在網(wǎng)絡攻擊的多種類型中,以遭受的資源目標不能繼續(xù)正常提供服務的攻擊形式屬于哪一種?()您答對了· a拒絕服務·· b侵入攻擊·· c信息盜竊·· d信息篡改·攻擊者通過某種方法使系統(tǒng)響應減慢甚至癱瘓,阻止合法用戶獲得服務,稱為拒絕服務攻擊。1.10 4.0 關于A類機房應符合的要求,以下選項不正確的是()您答對了· a計算站應設專用可靠的供電線路·· b供電電源設備的容量應具有一定的余量·· c計算站場地宜采用開放式蓄電池·· d計算機

7、系統(tǒng)應選用銅芯電纜·A類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施(P42)。1.11 4.0 數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是()。您答對了· a數(shù)據(jù)完整性·· b數(shù)據(jù)一致性·· c數(shù)據(jù)同步性·· d數(shù)據(jù)源發(fā)性·數(shù)據(jù)完整性是指在傳輸、存儲信息或數(shù)據(jù)的過程中,確保信息或數(shù)據(jù)不被未授權(quán)的篡改或在篡改后能夠被迅速發(fā)現(xiàn)。1.12 4.0 下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。您答對了· a假冒他人地址發(fā)送數(shù)據(jù)·· b不承認做過信

8、息的遞交行為·· c數(shù)據(jù)在傳輸中途被篡改·· d數(shù)據(jù)在傳輸中途被竊聽·不承認做過信息的遞交行為-破壞了數(shù)據(jù)的不可抵賴性,數(shù)據(jù)在傳輸中途被篡改-破壞了數(shù)據(jù)的完整性,數(shù)據(jù)在傳輸中途被竊聽-破壞了數(shù)據(jù)的保密性。1.13 4.0 計算機安全不包括()。您答對了· a實體安金·· b操作安全·· c系統(tǒng)安全·· d信息安全·從技術上講,計算機安全主要包括以下幾種:(1)實體安全(2)系統(tǒng)安全(3)信息安全。1.14 4.0 得到授權(quán)的實體需要時就能得到資源和獲得相應的服務,這

9、一屬性指的是()。您答對了· a保密性·· b完整性·· c可用性·· d可靠性·保密性-是指確保信息不暴露給未經(jīng)授權(quán)的實體;完整性-是指信息不被偶然或蓄意地刪除、修改、偽造、篡改等破壞的特性;可用性-是指得到授權(quán)的實體在需要時能訪問資源和得到服務;可靠性-是指系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能;不可抵賴性-是指通信雙方對其收、發(fā)過的信息均不可抵賴。1.15 4.0 PPDR模型中的R代表的含義是()您答對了· a檢測·· b響應·· c關系·&#

10、183; d安全·PPDR模型是一種常用的網(wǎng)絡安全模型,包含四個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)2.判斷題 2.1 4.0 實現(xiàn)信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。()您答對了· a正確·· b錯誤·網(wǎng)絡安全包括以下三個重要部分:先進的技術;嚴格的管理;威嚴的法律。2.2 4.0 信息安全等同于網(wǎng)絡安全。()您答對了· a

11、正確·· b錯誤·網(wǎng)絡的安全問題包括兩方面內(nèi)容:一是網(wǎng)絡的系統(tǒng)安全;二是網(wǎng)絡的信息安全(最終目的)。2.3 4.0 設備安全主要包括設備的維護與管理、設備的電磁兼容和電磁輻射防護,以及信息存儲媒體的安全。()您答對了· a正確·· b錯誤·(P50)設備安全的概念和內(nèi)容。2.4 4.0 機房二類供電需建立不間斷供電系統(tǒng)。()您答對了· a正確·· b錯誤·供電要求,供電方式分為三類:一類供電:需建立不間斷供電系統(tǒng);二類供電:需建立帶備用的供電系統(tǒng);三類供電:按一般用戶供電考慮。2.5

12、4.0 信息網(wǎng)絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮。()您答對了· a正確·· b錯誤·物理安全主要包括:機房環(huán)境安全;通信線路安全;設備安全;電源安全。2.6 4.0 信息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是人。()您答對了· a正確·· b錯誤·信息安全問題很多時候是人造成的。2.7 4.0 對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。()您答對了· a正確·· b錯誤·數(shù)據(jù)完整性服務:對數(shù)據(jù)提供保護,以對抗未授權(quán)的改變、刪除或替代。2.8 4.0

13、 定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的完整性。()您答對了· a正確·· b錯誤·該機制是為了滿足信息安全的可用性。2.9 4.0 只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。()您答對了· a正確·· b錯誤·信息沒有百分之百的安全。2.10 4.0 一個信息安全保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(ResponSe)四個主要環(huán)節(jié)。()您答對了· a正確·· b錯

14、誤·PPDR模型。正在加載試卷.計算機網(wǎng)絡安全-階段測評21.單選題 1.1 4.0 密碼學的目的是()。您答對了· a研究數(shù)據(jù)加密·· b研究數(shù)據(jù)解密·· c研究數(shù)據(jù)保密·· d研究信息安全·密碼學作為數(shù)學的一個分支,是研究信息系統(tǒng)安全保密的科學,是密碼編碼學和密碼分析學的統(tǒng)稱。1.2 4.0 數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()。您答對了· a多一道加密工序使密文更難破譯·· b提高密文的計算速度·· c縮小簽名密文的長度,加快數(shù)字簽

15、名和驗證簽名的運算速度·· d保證密文能正確還原成明文·數(shù)字簽名采用雙鑰密碼算法,雙鑰密碼算法一般比較復雜,加解密速度慢。1.3 4.0 在公開密鑰體制中,加密密鑰即()。您答對了· a解密密鑰·· b私密密鑰·· c私有密鑰·· d公開密鑰·公開密鑰體制中,信息發(fā)送方用信息接收方的公開密鑰加密信息,接收方用私有密鑰解密信息。1.4 4.0 關于RSA的描述中,錯誤的是()。您答對了· a是一種分組密碼算法·· b可用于數(shù)字簽名·· c

16、用發(fā)明者的名字命名·· d支持報文分段·RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,以發(fā)明者的名字命名,是一種分組密碼算法。RSA算法基于一個十分簡單的數(shù)論事實:將兩個大素數(shù)相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。1.5 4.0 PKI的主要組成不包括()。您答對了· a證書授權(quán)CA·· bSSL·· c注冊授權(quán)RA·· d證書存儲庫CR·主要有認證機構(gòu)CA、證書庫、密鑰備份、證書作廢處理系統(tǒng)和PKI應用接口系統(tǒng)等。1.6 4.0

17、PKI是()。您答對了· aPrivate Key lnfrastructure·· bPublic Key lnstitute·· cPublic Key lnfrastructure·· dPrivate Key lnstitute·公開密鑰基礎設施PKI(PublicKeyInfrastructure)。1.7 4.0 ()是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Internet上驗證身份的方式。您答對了· a數(shù)字認證·· b數(shù)字證書·· c電

18、子證書·· d電子認證·數(shù)字證書是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。1.8 4.0 用于實現(xiàn)身份鑒別的安全機制是()。您答對了· a加密機制和數(shù)字簽名機制·· b加密機制和訪問控制機制·· c數(shù)字簽名機制和路由控制機制·· d訪問控制機制和路由控制機制·身份鑒別由加密機制和訪問控制機制來完成。1.9 4.0 下列不屬于防火墻核心技術的是()。您答對了· a(靜態(tài)動態(tài))包過濾技術·· bBNAT技術··

19、 c應用代理技術·· d日志審計·防火墻的具體實現(xiàn)技術主要有包過濾技術、代理服務技術、狀態(tài)檢測技術和NAT技術等。1.10 4.0 應用代理防火墻的主要優(yōu)點是()。您答對了· a加密強度更高·· b安全控制更細化、更靈活·· c安全服務的透明性更好·· d服務對象更廣泛·代理技術的優(yōu)點:代理易于配置;代理能生成各項記錄;代理能靈活、完全地控制進出流量、內(nèi)容;代理能過濾數(shù)據(jù)內(nèi)容;代理能為用戶提供透明的加密機制;代理可以方便地與其它安全手段集成。代理技術的缺點:代理速度較路由器慢;代理對用

20、戶不透明;對每項服務代理可能要求不同的服務器;代理服務不能保證免受所有協(xié)議弱點的限制;代理不能改進底層協(xié)議的安全性。1.11 4.0 甲通過計算機網(wǎng)絡給已發(fā)消息,表示甲已同意與乙簽訂合同,不久后甲不承認發(fā)過該消息。為了防止這種情況的出現(xiàn),應該在在計算機網(wǎng)絡中采用()技術。您答對了· a數(shù)據(jù)壓縮· b數(shù)據(jù)加密·· c數(shù)據(jù)備份·· d數(shù)據(jù)簽名·數(shù)字簽名技術是一種實現(xiàn)消息完整性認證和身份認證的重要技術。1.12 4.0 公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題。您答對了· a身份信任·· b權(quán)

21、限管理·· c安全審計·· d加密·PKI是一個用公鑰密碼算法原理和技術來提供安全服務的通用型基礎平臺,用戶可利用PKI平臺提供的安全服務進行安全通信。PKI提供強識別的身份認證機制。1.13 4.0 下列關于防火墻的錯誤說法是()。您答對了· a防火墻工作在網(wǎng)絡層·· b對IP數(shù)據(jù)包進行分析和過濾·· c重要的邊界保護機制·· d部署防火墻,就解決了網(wǎng)絡安全問題·防火墻只是整個網(wǎng)絡安全防護體系的一部分,而且防火墻并非萬無一失。1.14 4.0 鏈路加密技術是在OS

22、I協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是()。您答對了· a比特流·· bIP數(shù)據(jù)包·· c數(shù)據(jù)幀·· d應用數(shù)據(jù)·鏈路加密技術對數(shù)據(jù)包的數(shù)據(jù)及包頭所有信息都進行加密,即對數(shù)據(jù)幀進行處理。1.15 4.0 對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是()。您答對了· a將很多內(nèi)部地址映射到單個真實地址·· b外部網(wǎng)絡地址和內(nèi)部地址一對一的映射·· c最多可有64000個同時的動態(tài)NAT連接·· d每個連接使用一個端口

23、83;網(wǎng)絡地址轉(zhuǎn)換,是一個internet工程任務組的標準,允許一個整體機構(gòu)以一個公用IP地址出現(xiàn)在互聯(lián)網(wǎng)上。即是一種把內(nèi)部私有IP地址翻譯成合法網(wǎng)絡IP地址的技術。1.16 4.0 以下不屬于代理服務技術優(yōu)點的是()您答對了· a可以實現(xiàn)身份認證·· b內(nèi)部地址的屏蔽和轉(zhuǎn)換功能·· c可以實現(xiàn)訪問控制·· d可以防范數(shù)據(jù)驅(qū)動侵襲·代理技術的優(yōu)點:代理易于配置,代理能生成各項記錄,代理能靈活、完全地控制進出流量、內(nèi)容,代理能過濾數(shù)據(jù)內(nèi)容,代理能為用戶提供透明的加密機制,代理可以方便地與其它安全手段集成。1.17 4

24、.0 密碼學在信息安全中的應用是多樣的,以下()不屬于密碼學的具體應用。您答對了· a生成種種網(wǎng)絡協(xié)議·· b消息認證,確保信息完整性·· c加密技術,保護傳輸信息·· d進行身份認證·密碼學可用于加密、身份認證及消息認證。1.18 4.0 包過濾型防火墻原理上是基于()進行分析的技術。您答對了· a物理層·· b數(shù)據(jù)鏈路層·· c網(wǎng)絡層·· d應用層·包過濾型防火墻工作在網(wǎng)絡層,通?;贗P數(shù)據(jù)包的源地址、目的地址、源端口和目的端口進

25、行過濾。1.19 4.0 以下算法中屬于非對稱算法的是()您答對了· aDES·· bRSA算法·· cIDEA·· d三重DES·最有名的非對稱(雙鑰)密碼體系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密碼體制。1.20 4.0 一般而言,Internet防火墻建立在一個網(wǎng)絡的()。您答對了· a內(nèi)部子網(wǎng)之間傳送信息的中樞·· b每個子網(wǎng)的內(nèi)部·· c內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點·· d部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結(jié)合處

26、·防火墻本質(zhì)上是一種保護裝置,在兩個網(wǎng)之間構(gòu)筑了一個保護層。1.21 4.0 DES算法的入口參數(shù)有3個:Key、Data和Mode。其中Key的實際長度為()位,是DES算法的工作密鑰。您答對了· a64·· b7·· c8·· d56·DES使用56位密鑰將64位的明文轉(zhuǎn)換為64位的密文,密鑰長度為64位,其中有8位是奇偶校驗位。1.22 4.0 一個完整的密碼體制,不包括以下()要素。您答對了· a明文空間·· b密文空間·· c數(shù)字簽名·

27、· d密鑰空間·在密碼學中,有一個五元組:明文,密文,密鑰,加密算法,解密算法,對應的加密方案稱密碼體制。1.23 4.0 DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?()您答對了· a56位·· b64位·· c112位·· d128位·DES使用56位密鑰將64位的明文轉(zhuǎn)換為64位的密文,密鑰長度為64位,其中有8位是奇偶校驗位。1.24 4.0 在被屏蔽的主機體系中,堡壘主機位于()中,所有的外部連接都經(jīng)過濾路由器

28、到它上面去。您答對了· a內(nèi)部網(wǎng)絡·· b周邊網(wǎng)絡·· c外部網(wǎng)絡·· d自由連接·在屏蔽主機體系結(jié)構(gòu)中,提供安全保護的主機僅僅與內(nèi)部網(wǎng)相連。另外屏蔽主機體系結(jié)構(gòu)還有一臺單獨的過濾路由器。1.25 4.0 PKI管理對象不包括()。您答對了· aID和口令·· b證書·· c密鑰·· d證書撤消·同上正在加載試卷.計算機網(wǎng)絡安全-階段測評31.單選題 1.1 4.0 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪種不屬

29、于通常的三種技術手段?()您答對了· a模式匹配·· b統(tǒng)計分析·· c完整性分析·· d密文分析·三種入侵分析方法:模式識別、統(tǒng)計分析和完整性分析1.2 4.0 以下對于入侵檢測系統(tǒng)的解釋正確的是()您答對了· a入侵檢測系統(tǒng)有效地降低黑客進入網(wǎng)絡系統(tǒng)的門檻入侵·· b檢測系統(tǒng)是指監(jiān)視(或者在可能的情況下阻止)入侵或者試圖控制你的系統(tǒng)或者網(wǎng)絡資源行為的系統(tǒng)·· c入侵檢測系統(tǒng)能夠通過向管理員收發(fā)入侵或者入侵企圖來加強當前的存取控制系統(tǒng)·· d入

30、侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,無法及時做出響應,包括切斷網(wǎng)絡連接、記錄事件和報警等·入侵檢測系統(tǒng)使用入侵檢測技術對網(wǎng)絡與其上的系統(tǒng)進行監(jiān)視,并根據(jù)監(jiān)視結(jié)果進行不同的安全動作,最大限度地降低可能的入侵危害。1.3 4.0 入侵檢測技術可以分為誤用檢測和()兩大類。您答對了· a病毒檢測·· b詳細檢測·· c異常檢測·· d漏洞檢測·基于檢測理論分類,IDS可分為異常檢測和誤用檢測;1.4 4.0 安全掃描可以()。您答對了· a彌補由于認證機制薄弱帶來的問題·· b彌補由于協(xié)議本身

31、而產(chǎn)生的問題·· c彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題·· d掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流·安全掃描的一個重要的目的是要在入侵者之前發(fā)現(xiàn)系統(tǒng)的安全問題,及時采取防護措施。1.5 4.0 入侵檢測系統(tǒng)的第一步是()您答對了· a信號分析·· b信息收集·· c數(shù)據(jù)包過濾·· d數(shù)據(jù)包檢查·入侵檢測是從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點搜集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制。1.6 4.0 DA

32、RPA提出的公共入侵檢測框架建議草案的英文縮寫是()您答對了· aCIDF·· bIDIP·· cIDMEF·· dIDXP·公共入侵檢測框架(CIDF),入侵檢測隔離協(xié)議(IDIP),入侵檢測消息交換格式(IDMEF),入侵檢測交換協(xié)議(IDXP)。1.7 4.0 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢?()您答對了· a監(jiān)視整個網(wǎng)段的通信·· b不要求在大量的主機上安裝和管理軟件·· c適應交換和加密·· d具有更好的實時性·基

33、于主機的入侵檢測系統(tǒng)具有以下優(yōu)點:檢測準確度較高;可以檢測到?jīng)]有明顯行為特征的入侵;能夠?qū)Σ煌牟僮飨到y(tǒng)進行有針對性的檢測;成本較低;不會因網(wǎng)絡流量影響性能;適于加密和交換環(huán)境。1.8 4.0 以下哪一項不是入侵檢測系統(tǒng)利用的信息?()您答對了· a系統(tǒng)和網(wǎng)絡日志文件·· b目錄和文件中的不期望的改變·· c數(shù)據(jù)包頭信息·· d程序執(zhí)行中的不期望行為·檢測對象主要包括:系統(tǒng)日志,文件系統(tǒng),進程記錄。1.9 4.0 關于入侵檢測技術,下列描述錯誤的是()。您答對了· a入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

34、·· b審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源·· c入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵·· d基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流·IDS系統(tǒng)至少會影響系統(tǒng)或網(wǎng)絡的速度。1.10 4.0 哪種類型的漏洞評估產(chǎn)品最主要是針對操作系統(tǒng)的漏洞做更深入的掃描?()您答對了· a網(wǎng)絡型安全漏洞評估產(chǎn)品·· b主機型安全漏洞評估產(chǎn)品·· c數(shù)據(jù)庫安全漏洞評估產(chǎn)品·· d以上皆是·基于主機的漏洞檢測技術主要檢查

35、一個主機系統(tǒng)是否存在安全漏洞,這種檢查將涉及到操作系統(tǒng)的內(nèi)核、文件屬性、操作系統(tǒng)補丁等問題,它還能對用戶口令進行解密測試,以驗證口令的健壯性,找出那些不安全的口令。這種技術可以非常準確地定位和發(fā)現(xiàn)操作系統(tǒng)中的安全漏洞。但缺點是與操作系統(tǒng)平臺相關,軟件升級復雜。1.11 4.0 入侵分析技術按功能不同,可分為幾種類型,以下哪種技術是用來檢測有無對系統(tǒng)的已知弱點進行的攻擊行為()您答對了· a簽名分析法·· b統(tǒng)計分析法·· c數(shù)據(jù)完整性分析法·· d數(shù)字分析法·入侵檢測簽名分析法主要用來監(jiān)測對系統(tǒng)的已知弱點進行攻擊的

36、行為。人們從攻擊模式中歸納出它的簽名,編寫到IDS系統(tǒng)的代碼里。簽名分析實際上是一種模板匹配操作。統(tǒng)計分析法以統(tǒng)計學為理論基礎,以系統(tǒng)正常使用情況下觀察到的動作模式為依據(jù)來判別某個動作是否偏離了正常軌道。數(shù)據(jù)完整性分析法以密碼學為理論基礎,可以查證文件或者對象是否被別人修改過。1.12 4.0 以下哪一項不屬于入侵檢測系統(tǒng)的功能?()您答對了· a監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流·· b捕捉可疑的網(wǎng)絡活動·· c提供安全審計報告·· d過濾非法的數(shù)據(jù)包·過濾非法數(shù)據(jù)包是防火墻的功能。1.13 4.0 安全評估技術采用()這一

37、工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡安全性弱點的程序。您答對了· a安全掃描器·· b安全掃描儀·· c自動掃描器·· d自動掃描儀·網(wǎng)絡安全檢測評估技術通過對系統(tǒng)進行動態(tài)的試探和掃描,找出系統(tǒng)中各類潛在的弱點,給出相應的報告,建議采取相應的補救措施或自動填補某些漏洞。1.14 4.0 哪種類型的漏洞評估產(chǎn)品是可以模擬黑客行為,掃描網(wǎng)絡上的漏洞并進行評估的?()您答對了· a網(wǎng)絡型安全漏洞評估產(chǎn)品·· b主機型安全漏洞評估產(chǎn)品·· c數(shù)據(jù)庫安全漏洞評估產(chǎn)品

38、·· d以上皆是·網(wǎng)絡安全漏洞檢測在入侵者之前發(fā)現(xiàn)系統(tǒng)存在的安全問題,及時采取相應措施,防范于未然。1.15 4.0 能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是()您答對了· a基于網(wǎng)絡的入侵檢測方式·· b基于文件的入侵檢測方式·· c基于主機的入侵檢測方式·· d基于系統(tǒng)的入侵檢測方式·基于網(wǎng)絡的入侵檢測系統(tǒng)使用原始的網(wǎng)絡分組數(shù)據(jù)包作為進行攻擊分析的數(shù)據(jù)源,可以提供實時的網(wǎng)絡行為檢測。2.判斷題 2.1 4.0 誤用檢測技術是指根據(jù)用戶的行為和系統(tǒng)資

39、源的使用狀況判斷是否存在網(wǎng)絡入侵。()您答對了· a正確·· b錯誤·異常檢測技術(AnomalyDetection)也稱為基于行為的檢測技術,是指根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡入侵。誤用檢測技術將搜集到的信息與已知的網(wǎng)絡入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。2.2 4.0 一個完備的入侵檢測系統(tǒng)IDS一定是基于主機和基于網(wǎng)絡兩種方式兼?zhèn)涞姆植际较到y(tǒng)。()您答對了· a正確·· b錯誤·分布式IDS采用分布式智能代理的結(jié)構(gòu),由一個或者多個中央智能代理和大量分布在網(wǎng)絡各處的

40、本地代理組成。其中本地代理負責處理本地事件,中央代理負責統(tǒng)一調(diào)控各個本地代理的工作以及從整體上完成對網(wǎng)絡事件進行綜合分析的工作。檢測工作通過全部代理互相協(xié)作共同完成。2.3 4.0 基于主機的漏洞掃描優(yōu)點是掃描的漏洞數(shù)量多、便于集中化管理、網(wǎng)絡流量負載小、通訊過程中的采用加密機制。()您答對了· a正確·· b錯誤·基于主機的漏洞掃可以非常準確地定位系統(tǒng)的問題,發(fā)現(xiàn)系統(tǒng)的漏洞。缺點是與平臺相關,升級復雜。2.4 4.0 基于網(wǎng)絡的漏洞掃描器的優(yōu)點是價格相對來說比較便宜、安裝方便和維護簡單。()您答對了· a正確·· b錯誤&

41、#183;基于網(wǎng)絡的漏洞掃描技術可以發(fā)現(xiàn)一系列平臺的漏洞,也安裝容易。但可能會影響網(wǎng)絡的性能。2.5 4.0 脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術。()您答對了· a正確·· b錯誤·漏洞掃描技術檢測系統(tǒng)安全脆弱性。2.6 4.0 IDS具備實時監(jiān)控入侵的能力。()您答對了· a正確·· b錯誤·IDS可以提供實時的網(wǎng)絡行為檢測。2.7 4.0 半連接掃描也需要完成TCP協(xié)議的三次握手過程。()您答對了· a正確·· b錯誤&#

42、183;半連接掃描通常也稱“半開”式掃描,它不建立完整的TCP連接,只發(fā)送一個SYN信息包。2.8 4.0 入侵檢測系統(tǒng)可以收集網(wǎng)絡信息對數(shù)據(jù)進行完整性分析,從而發(fā)現(xiàn)可疑的攻擊特征。()您答對了· a正確·· b錯誤·IDS可通過評估重要系統(tǒng)和數(shù)據(jù)文件的完整性來發(fā)現(xiàn)入侵。2.9 4.0 入侵檢測技術(IDS)通過監(jiān)視網(wǎng)絡或系統(tǒng)資源,尋找違反安全策略的行為或攻擊跡象,并發(fā)出報警。()您答對了· a正確·· b錯誤·目前,大部分網(wǎng)絡攻擊在攻擊前有資料搜集的過程,例如,基于特定系統(tǒng)的漏洞攻擊,在攻擊之前需要進行端口掃描,

43、以確認系統(tǒng)的類型以及漏洞相關的端口是否開啟。某些攻擊在初期就可以表現(xiàn)出較為明顯的特征,例如,假冒有效用戶登錄,在攻擊初期的登錄嘗試具有明顯的特征。對于這兩類攻擊,入侵檢測系統(tǒng)可以在攻擊的前期準備時期或是在攻擊剛剛開始的時候進行確認并發(fā)出警報。2.10 4.0 漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。()您答對了· a正確·· b錯誤計算機漏洞是系統(tǒng)的一組特性,惡意的主體(攻擊者或者攻擊程序)能夠利用這組特性,通過已授權(quán)的手段和方式獲取對資源的未授權(quán)訪問,或者對系統(tǒng)造成損害。正在加載試卷.計算機網(wǎng)絡安全-階段測評41.單選題 1.1 4.0 一份好的計算機網(wǎng)絡安全

44、解決方案,不僅要考慮到技術,還要考慮的是()(2010年4月真題)您答對了· a軟件和硬件·· b機房和電源·· c策略和管理·· d加密和認證·一份好的網(wǎng)絡安全解決方案,不僅僅要考慮到技術,還要考慮到策略和管理。技術是關鍵,策略是核心,管理是保證。在整個網(wǎng)絡安全解決方案中,始終要體現(xiàn)出這三個方面的關系。1.2 4.0 哪些文件會被DOS病毒感染?()您答對了· a可執(zhí)行文件·· b圖形文件·· c文本文件·· d系統(tǒng)文件·DOS病毒感

45、染可執(zhí)行文件。1.3 4.0 請問以下哪個不是計算機病毒的不良特征?()您答對了· a隱蔽性·· b感染性·· c破壞性·· d自發(fā)性·· e表現(xiàn)性·計算機病毒的特征:非授權(quán)可執(zhí)行性隱蔽性傳染性潛伏性破壞性觸發(fā)性。1.4 4.0 以下關于計算機病毒的特征說法正確的是()您答對了· a計算機病毒只具有破壞性,沒有其他特征·· b計算機病毒具有破壞性,不具有傳染性·· c破壞性和傳染性是計算機病毒的兩大主要特征·· d計算機病毒只

46、具有傳染性,不具有破壞性·計算機病毒的特征:非授權(quán)可執(zhí)行性隱蔽性傳染性潛伏性破壞性觸發(fā)性。1.5 4.0 按感染對象分類,CIH病毒屬于哪一類病毒?()您答對了· a引導區(qū)病毒·· b文件型病毒·· c宏病毒·· d復合型病毒·CIH病毒是一種文件型病毒,屬于攻擊windows系統(tǒng)的病毒,DOS及WIN3.1的可執(zhí)行文件不受感染。1.6 4.0 蠕蟲病毒是最常見的病毒,有其特定的傳染機理,請問他的傳染機理是什么?()您答對了· a利用網(wǎng)絡進行復制和傳播·· b利用網(wǎng)絡進行攻擊

47、·· c利用網(wǎng)絡進行后門監(jiān)視·· d利用網(wǎng)絡進行信息竊取·蠕蟲病毒的自我推進模塊可以采用各種形式生成各種形態(tài)的蠕蟲副本,并在不同主機間完成蠕蟲副本傳遞。1.7 4.0 下列網(wǎng)絡系統(tǒng)安全原則,錯誤的是()(2011年4月真題)您答對了· a靜態(tài)性·· b嚴密性·· c整體性·· d專業(yè)性·在進行計算機網(wǎng)絡安全設計、規(guī)劃時,應遵循以下原則:需求、風險、代價平衡分析的原則;綜合性、整體性原則;一致性原則;易操作性原則;適應性、靈活性原則;多重保護原則。1.8 4.0 關于

48、病毒流行趨勢,以下說法哪個是錯誤的()您答對了· a病毒技術與黑客技術日益融合在一起·· b計算機病毒制造者的主要目的是炫耀自己高超的技術·· c計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心·· d計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具·病毒的破壞程度主要取決于病毒設計者的目的,如果病毒設計者的目的在于徹底破壞系統(tǒng)及其數(shù)據(jù),那么這種病毒對于計算機系統(tǒng)進行攻擊造成的后果是難以想像的,它可以毀掉系統(tǒng)的部分或全部數(shù)據(jù)并使之無法恢復。1.9 4.0 文件型病毒傳

49、染的對象主要是()類文件您答對了· a.EXE和.WPS·· b.COM和.EXE·· c.WPS·· dDBF·文件型病毒傳染的對象主要是com和exe類的可執(zhí)行文件1.10 4.0 用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做()您答對了· a比較法·· b特征代碼法·· c搜索法·· d分析法·· e掃描法·常用計算機病毒檢測

50、手段的基本原理:特征代碼法校驗和法行為監(jiān)測法軟件模擬法(用軟件分析器來模擬和分析程序的運行)1.11 4.0 下列各項中,哪一項不是文件型病毒的特點?()您答對了· a病毒以某種形式隱藏在主程序中,并不修改主程序·· b以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓·· c文件型病毒可以通過檢查主程序長度來判斷其存在·· d文件型病毒通常在運行主程序時進入內(nèi)存·引導型病毒以自身邏輯部分取代合法的引導程序模塊,導致系統(tǒng)癱瘓。1.12 4.0 關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的?()您答對了

51、3; a掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼·· b可以查找文件是否被病毒行為修改的掃描技術·· c掃描動作在背景中發(fā)生,不需要用戶的參與·· d在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件·校驗和法病毒檢測可以查找文件是否被病毒行為修改,不能實時掃描。1.13 4.0 在進行計算機網(wǎng)路安全設計、規(guī)劃時,不合理的是()(2009年4月真題)您答對了· a只考慮安全的原則·· b易操作性原則·· c適應性、靈活性原則·· d多重保護原則在進行計算機網(wǎng)絡安全設計、規(guī)劃時,應遵循以下原則:需求、風險、代價平衡分析的原則;綜合性、整體性原則;一致性原則;易操作性原則;適應性、靈活性原則;多重保護原則。1.14 4.0 以下對特洛伊木馬的概念描述正確的是()您答對了· a特洛伊木馬不是真正的網(wǎng)絡威脅,只是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論