信息安全填空与选择_信息安全选择题库
信息安全填空与选择由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全选择题库”。
Ch01 1.对于信息的功能特征,它的____基本功能________在于维持和强化世界的有序性动态性。2.对于信息的功能特征,它的_____社会功能_______表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术________、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的___恢复技术_________组成的。14.当前信息安全的整体解决方案是PDRR模型和___信息安全管理_________的整合应用。15.为了避免给信息的所有者造成损失,信息___共享_________往往是有范围(区域上、时间上)和有条件的。16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和___Control(控制)_________。17.数据链路层要负责建立、维持和释放___数据链路_________的连接。
18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____端到端的连接________,常用协议有TCP和UDP。19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的__.网络地址__________。20.IP基于____无连接技术________,信息作为一个“数据包”序列--IP分组进行传递。21.TCP协议基于面向连接的技术,为数据包提供____可靠的连接服务________,在发送数据前需要通过三次握手建立TCP连接。22.TCP的报头中最为重要的部分是源端口号、____目标端口号________和序列号。
23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____类型码________的报头。24.ARP协议可以通过发送网络广播信息的方式,将___IP地址_________解释成相对应的物理层地址,即MAC地址。
25.ICMP即___Internet控制消息协议_________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。26.僵尸网络是指由黑客通过控制服务器间接并___集中控制_________的僵尸程序感染计算机群。27.网络仿冒就是通过_____仿冒正宗网页_______来诱骗用户提供个人资料、财务账号和口令。
28.DoS破坏了信息的(C)。
A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?B
A.缓冲区溢出攻击 B.钓鱼攻击 C.后门攻击 D.DDoS攻击
30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
A.可用性 A.数据 A.加密解密 A.电视 A.保护 A.数字签名 B.保密性 B.文本 B.压缩解压缩 B.物质 B.备份 B.访问控制
C.完整性 C.声音和图像 C.差错检验 C.能源 C.检测 C.灾难恢复
D.真实性 D.文稿 D.数据格式转换 D.信息 D.恢复 D.数据加密 31.以下哪种形式不是信息的基本形态?D
32.OSI七层模型中,表示层的功能不包括(C)。33.一般认为,信息化社会的发展要素不包括(A)。34.PDRR模型不包括(B)。
35.网络环境下的安全机制不包括(C)。
Ch02 36.漏洞是指硬件、软件或策略上存在的____缺陷________,从而使得攻击者能够在未授权的情况下访问、控制系统。37.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。
38.扫描是采取____模拟攻击________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。39.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。40.任何以干扰、破坏网络系统为目的的___非授权行为_________都称之为网络攻击。41.一个开放的_____端口_______就是一条与计算机进行通信的信道。42.互联网的“_____无序、无界和匿名_______”三大基本特征决定了网络与信息的不安全。
43.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?A
A.访问规则 A.内部操作不当 A.伪装 B.硬件组件 C.软件组件 D.网络协议
D.设备故障 44.威胁和攻击的主要来源不包括(D)。
B.内部管理不严造成系统安全管理失控
C.非法连接
C.来自外部的威胁
和犯罪
D.非授权访问 45.以下(B)不是安全威胁的表现形式。
B.解密
46.以下(D)不是安全威胁的表现形式。
A.拒绝服务
B.非法连接 C.业务流分析 D.网络扫描
Ch03 47.系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出_____平衡点_______。48.现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的_____最小限度内_______。49.信息安全的最终任务是保护信息资源被_____合法用户_______安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。50.ISC2的中文名称是__国际信息系统安全认证组织__________。51.CNNIC的中文名称是___中国互联网络信息中心_________。52.CNCERT的中文名称是___中国计算机事件应用响应中心_________。
53.ISO 7498-2是____开放系统互连安全体系结构________。54.______安全机制______是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
55._____安全服务_______就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。56.访问控制策略的目的是保证____信息的可用性________。
57.完整的信息系统安全体系框架由技术体系、___组织机构体系_________和管理体系共同构建。
58.组织机构体系是信息系统安全的____组织保障系统________,由机构、岗位和人事三个模块构成一个体系。59.信息系统安全的管理体系由法律管理、____制度管理________和培训管理三个部分组成。60.安全防范技术体系划分为物理层安全、系统层安全、___网络层安全_________、应用层安全和管理层安全等五个层次。61.信息安全等级保护与分级认证主要包含产品认证、人员认证和______系统认证______三大类。62.对信息系统的安全提供技术保障的专业岗位人员的认证称为
注册信息安全专业人员资质
认证。63.以下哪个不是安全服务
B
A.鉴别服务B.伪装C.数据完整性D.抗抵赖 64.信息安全体系框架不包括
C
A..技术体系B.管理体系C.认证体系D.组织机构体系 65.网络连接防护技术不包括 C
A..防火墙技术B.入侵检测技术C.隔离技术D.秘钥管理技术 66.测评认证不包括 C
A..产品认证B.系统安全认证C.从业人员资质认证D.完整性认证 67.鉴别交换机制的实现要素不包括
A
A..第三方公正B.使用密码技术C.发送方提供D.接收方提供 68.OSI安全机制不包括
B
A..访问控制B.抗抵赖C.业务流填充D.公证 Ch4 69.信息系统的物理安全涉及整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三个方面,是信息系统安全运行的基本保障。70.硬件设备的安全性能
直接决定了信息系统的保密性、完整性、可用性。71.信息系统所处物理环境的优劣直接影响了信息系统的可靠性。
72.物理安全威胁总是要利用信息系统物理资产的脆弱性
造成危害。73.设备安全指的是为保证信息系统的安全可靠运行,降低或阻止
自然因素
对硬件设备带来的风险。74.环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息系统得到
物理上的严密保护,从而降低或避免各种风险。75.系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统的保密性、完整性、可用性
带来的安全威胁,从系统的角度采取适当的安全措施。76.信息系统的物理资产不包括
B A..硬件B.软件C.物理设施D.访问控制 77.非人为因素的物理安全威胁不包括
D A..自然B.环境C.技术故障D.恶意攻击 78.系统自身物理安全的脆弱性不可能从
C
加以识别。
A..综合布线B.灾难备份与恢复C.边界保护D.设备管理 79.规定“信息系统物理安全技术要求”的国家标准是
D
A..GB/T 17626.2-2006 B.GB 17859-1999 C.GB/T 20271-2006 D.GB/T 21052-2007 Ch5 80.系统防护技术是网络安全的课题,而系统保护技术主要是指
灾难备份与灾难恢复技术.81.常用的备份方式有
全备份、增量备份和差分备份。82.灾难恢复是一项既包括技术,也包括业务、管理的周密的应急计划.83.全备份的是指对整个系统进行包括
系统和数据的完全备份.84.增量备份是指每次备份数据只是相当于上一次备份后
增加的和修改过的数据.85.差分备份就是每次备份的数据时相对于
上次全备份
之后新增的和修改过的数据.86.常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和
存储区域存储SAN。87.业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。88.灾难备份方案可以分为七个等级,其中的第5级是
实时数据备份。89.系统防护技术不包括
D
A..防病毒B.防黑客入侵技术C.访问控制D.数据备份 90.数据容灾的基础是
A
A..数据备份B.快照技术C.双机热备D.虚拟存储 91.系统保护技术不包括
C A..数据备份B.灾难恢复C.入侵检测D.异地存放 92.备份方式不包括
C A..增量备份B.全备份C.在线备份D.差分备份 93.以下
A 不是存储技术 A..SATA B.DAS C.NAS D.SAN 94.存储区域存储是
D
A..SATA B.DAS C.NAS D.SAN 95.一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要包括
D
A..数据备份方案B.备份处理系统C.灾难备份中心建设D.以上都是 Ch6 96.访问控制是在保障授权用户能获取所需资源的同时___拒绝非授权用户_________的安全机制。97.访问控制的资源可以是信息资源、处理资源、通信资源或者____物理资源________。
98.访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者_____执行_______。99.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。这里所指的主体一般为_____用户或进程_______,客体一般为文件(夹)资源。100.访问控制一般包括自主访问控制、____强制访问控制________和基于角色的访问控制等三种类型。101.自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全由客体的拥有者____授予或取消________。102.系统中的访问控制一般由___访问控制矩阵_________来表示。
103.访问控制矩阵中的一行表示一个主体的所有权限,也称_____访问能力表_______。
104.访问控制矩阵中的一列则是关于一个客体的所有权限,也称___访问控制表_________访问控制表。105.访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的___访问能力_________。106.可以改变文件(夹)访问控制列表的命令是____CACLS________。
107.审计系统是追踪、恢复的直接依据,甚至是司法依据。Windows中的审计事件可以通过__事件查看器__________查看。
108.Windows的审计日志由一系列的事件记录组成。每一个事件记录又可分为头、_____事件描述_______和可选的附加数据项三个功能部分。
109.以下哪个不是Windows资源的共享访问权限?A
A.读取及运行 B.读取 C.更改
D.完全控
制 D.复制 D.故障分析 110.以下哪个不是Windows资源的本地访问权限?D
A.读取及运行 B.完全控制 C.修改 A.个人职能 B.入侵检测 111.审计跟踪可以实现多种安全相关目标,但不包括(C)。
C.鉴别认证
112.安全审计分析的主要内容有不包括(A)。
A.访问控制 B.基于异常检测的轮廓 A.补丁安装日志 B.系统日志
C.简单攻击探测 D.复杂攻击探测
D.安全日志 113.Windows的日志文件很多,通过事件查看器不能查阅(A)。
C.应用程序日志
Ch7 114.计算机病毒防范技术的工作原理主要有
签名扫描
和启发式扫描两种。
115.网络反病毒技术包括预防病毒、检测病毒和
病毒消除技术和病毒免疫技术。
116.计算机病毒的基本特性有可执行性、传染性、潜伏性、可触发性、针对性和隐秘性。117.计算机病毒的完整工作过程包括传染源、传染媒介、病毒激活、病毒触发、病毒表现和传染等几个过程
118.计算机病毒的传染是以
计算机的运行及读写磁盘
为基础。119.触发模块的目的是调节病毒的攻击和潜伏性
之间的平衡。
120.木马由服务端程序和
控制程序
组成,并通过木马配置程序完成参数配置。
121.与简单的病毒和蠕虫、通常意义的木马不同,Botnet在执行恶意行为的时候可以充当一个
攻击平台的角色。
122.一个组织系统中最容易受到恶意软件攻击的区域包括外部网络、来宾客户端、可执行文件、文档、电子邮件和可移动媒体。123.以下哪个不是计算机病毒的基本特性
D A..潜伏性B.可触发性C.可执行性D.完整性
124.用户受到了一封可以的电子邮件,要求用户提供银行账号和密码,这是属于何种攻击手段
B A..缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击 125.以下哪一项不属于预防病毒技术的范畴
A A..加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件 126.计算机病毒的构成模块不包括
D A..感染模块B.触发模块C.破坏模块D.加密模块 127.计算机病毒常用的出发条件不包括
C A..日期B.访问磁盘次数C.屏幕保护D.启动 Ch08 128.CVE的中文名称为___公共漏洞和暴露_________。
129.主机扫描器又称本地扫描器,它与待检查系统运行于____同一节点________,执行对自身的检查。130.主机扫描器的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或_____配置错误_______。
131.网络扫描器,一般和待检查系统运行于不同的节点上,通过网络____远程探测目标节点________,检查安全漏洞。
132.扫描器由以下几个模块组成:用户界面、___扫描引擎_________、扫描方法集、漏洞数据库、扫描输出报告等。133.风险综合分析系统在基础数据基础上,____定量、综合分析________系统的风险。
134.风险评估的要素包括(D)。
A.资产及其价值 A.类型及其价值 A.IP A.ICMP B.威胁 C.脆弱性 D.以上全部
135.风险评估的内容不包括资产(A)。
B.面临的威胁 C.存在的弱点 D.造成的影响
D.IGMP 136.以下哪个不是互联网常用的互连协议?C
B.ICMP C.DNS 137.网络扫描不可以通过(B)方式实现。
B.SNMP C.端口 D.TCP/UDP 138.很多程序接收到一些异常数据后会导致缓冲区溢出。这种漏洞属于(B)。
A.管理漏洞 B.软件漏洞 C.结构漏洞 D.信任漏洞
139.Ping命令通过ICMP协议完成对网络中目标主机的探测,所用的端口为(D)。
A.7 B.21 C.23 D.没有端口
Ch09 140.数据安全采用现代密码技术对数据进行保护,是___主动_________的安全技术,如数据保密、数据完整性、身份认证等技术。
141.密码学是研究数据的____加密、解密及其变换________的学科,涵盖数学、计算机科学、电子与通信学科。142.加密技术的基本思想就是____伪装信息________,使非法接入者无法理解信息的真正含义。
143.在有5个用户的单位中,若采用对称密钥密码体制,为保证加密的可靠性,必须采用互不相同的密码用作信息的加解密,这样的系统至少需要____10________个密钥。
144.如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为____陷门或非授权访问________。145.在电子政务建设中,网络是基础,_____安全_______是关键,应用是目的。
146.特洛伊木马攻击的威胁类型属于:B
A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁
147.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:C
A.常规加密系统 B.单密钥加密系统 C.公钥加密系统 D.对称加密系统
148.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:A
A.数字签名技术 B.消息认证技术 A.防火墙可以检查进出内部网的通信量
C.数据加密技术 D.身份认证技术
D.防火墙可以阻止来
自内部的威胁和攻击 149.关于防火墙的功能,以下哪一种描述是错误的?D
B.防火墙可以使用应用网C.防火墙可以使用过关技术在应用层上建立滤技术在网络层对协议过滤和转发功能 数据包进行选择 150.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A
A.木桶原则 B.整体原则
C.等级性原则 D.动态化原则
Ch10 151.防火墙是位于两个(或多个)网络间,实施__网络间访问控制__________的一组组件的集合。
152.防火墙可以实现对基于地址、用户、时间、方向、____流量________、内容等方面的访问控制。153.防火墙的体系结构有双重宿主主机体系结构、___蔽主机体系结构_________和屏蔽子网体系结构等三种。
154.以下哪个不是防火墙的工作模式? D
A.路由模式 A.物理层
A.1 B.桥模式 B.数据链路层
B.2
C.混合模式 C.网络层
C.3
D.网关模式 D.表示层
D.4
D.只有符合安全策略的数据流才能通过防火墙 155.网络防火墙工作在OSI七层协议中的哪一层? C
156.根据网络防火墙的功能,要求设备最少必须具备几个网络接口? C 157.以下说法哪个是正确的? D
A.防火墙可以防范来自于网络内部的攻击 B.只要在网络中安C.防火墙能自动侦测内部装了防火墙,就网络与外部网络的所有能防范所有攻击 连接,并能自动禁用
C.电路层防火墙 158.能根据数据包的IP地址来判断是否放行,这样的防火墙称为: B
A.状态检测防火墙 B.包过滤防火墙 D.应用网关防火墙
Ch11 159.入侵检测系统一般由
探测引擎
和控制中心两部分构成。
160.在入侵检测系统中,控制中心主要用于显示和分析事件以及
策略定制
等工作。
161.入侵检测系统探测引擎的主要功能有:原始数据读取、数据分析、策略匹配
产生事件、事件处理和通信等。162.系统主体行为特征轮廓可分为统计性特征轮廓和
基于规则描述得特征轮廓
两种类型。
163.无用检测技术通过检测用户行为与已知入侵行为模式的相似性来检测系统中的入侵活动,是一种基于
已有知识 的检测。164.入侵防御系统不但能检测入侵的发生,而且能实时地中止
行为的发生和发展,实时地把偶系统。165.入侵检测系统包含了收集信息、分析信息、给出结论和
作出反应
四个过程。
166.入侵检测系统由事件产生器、事件分析器、相映单元、和
事件数据库
等四个组件构成。167.以下哪个不是入侵检测系统的基本任务
D
A..用户权限管理B.监视、分析用户及系统活动C.系统构造和弱点审计D.异常行为模式的统计分析 168.以下那种技术不是入侵检测系统的关键技术
C
A..静态配置分析技术B.异常检测技术C.解密技术D.误用检测技术
169.IETF是
B
A..互联网管理委员会B.互联网工程任务组C.互联网应急响应中心D.互联网地址分配委员会 170.以下哪个说法是正确的D
A..NIDS的优势就是吹加密的会话过程B.HIDS通常情况下比网络入侵检测系统误报率低
C.HIDS除了检测自身的主机意外,还能监测网络上的情况D.NIDS既能检查它直接连接网络的通信,也能检测其他网段的网络包
171.误用检测技术不能通过
C
构建 A..专家系统B.模式匹配的方法C.规则描述D.状态转换分析技术
172.为了更好地评估系统的安全性,必须重视IDS的检测结果,包括
D A..IDS监控及回应B.犯案分析及数据保留C.事件处理D.以上都是 Ch12 173.隧道协议利用附加的报头封装帧,附加的报头提供了路由信息,封装后的包所途径的公网的链路
称为隧道
174.IPSec的传输模式只对IP数据包的包头
进行加密或认证
175.IPSec的隧道模式对
整个IP包
进行加密或认证。
176.SA(security aociation安全关联)是指
安全服务
与它服务的载体之间的一个“连接” 177.一个VPN系统由VPN服务器、隧道
和VPN客户端三部分组成。178.VPN的基本功能不包括
D
A..加密数据B.信息验证和身份识别C.提供访问控制D.入侵检测 179.以下哪个不是VPN使用的隧道协议
C A..PPTP B.L2TP C.SMTP D.IPSec 180.PPTP工作在OSI的哪一层
C
A..物理层B.数据链路层C.网络层D.会话层 181.L2TP工作在OSI的哪一层
B
A..物理层B.数据链路层C.网络层D.会话层 182.IPSec工作在OSI的哪一层
C
A..物理层B.数据链路层C.网络层D.会话层
183.SSL VPN使用的SSL协议工作在OSI的哪一层
D A..物理层B.数据链路层C.网络层D.应用层 184.以下那个不是IPSec的工作协议
A A..SA B.AH C.ESP D.IKE 185.IPSec中的AH协议完成以下功能
B A..加密
B.认证
C.密钥交换
D.水印
186.IPSec中的ESP协议完成以下那项功能
A A..加密
B.认证
C.密钥交换
D.水印
187.IPSec中的IKE协议完成以下那项功能
C A..加密
B.认证
C.密钥交换
D.水印
188.企业的远程用户要使用企业内部网络资源,应该使用哪种VPN A A..InternetVPN B.acceVPN C.extranetVPN D.openGL 189.企业的总部与分支机构要实现业务上的联网,应该使用哪种VPN C A..InternetVPN B.acceVPN C.extranetVPN D.openGL