1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。2.“信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANTSELECTONTABLETABLE1FROMWANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。17.ISO定义的安全体系结构中包含(5)种安全服务。18.Kerberos在请求访问应用服务器之前,必须(向TicketGranting服务器请求应用服务器ticket)。19.NIS的实现是基于(RPC)的。20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQLserver命令:DUMPTRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。25.SSL是应用层加密协议25.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段27.UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)28.V、DES是一种分组密码,密码的有效位是56位29.VPN的英文全称是(VirtualPrivateNetwork)。30.VPN是指(虚拟的专用网络)31.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中32.WindowsNT/2000SAM存放在(WINNT/SYSTEM32/config)。33.WindowsNT操作系统符合C2级安全标准.34.WINDOWS主机推荐使用(NTFS)格式35.安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技36.术等重要领域的计算机信息系统的安全。)37.安全管理是以管理对象的安全为任务的和目标的管理。38.安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程39.安全模型的核心组成是风险评估,信息分类处理。40.安全培训是对员工提供必要的安全知识和信息的机制。41.安全员的职责不包括:查处计算机违法犯罪案件42.按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。43.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统44.包过滤型防火墙原理上是基于(网络层)进行分析的技术。45.保护计算机网络免受外部的攻击所采用的常用技术称为_网络的防火墙技术。45.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能47.堡垒主机位于内部网络的最外层48.被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。49.边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。50.病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。51.不属于“不感染的依附性恶意代码”的是点滴器52.不属于内部攻击的是拒绝服务53.不属于网络协议中包含的关键成分的是层次结构54.不属于信息安全管理的具体对象的是风险55.操作系统的作用不包括提供软件开发功能56.操作系统中,WindowsXP不属于网络操作系统57.查找防火墙最简便的方法是对特写的默认端口执行扫描58.产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本59.常见的对称加密算法有DES、TripleDES、RC2、RC460.传染条件的判断就是检测被攻击对象是否存在感染标记61.从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。62.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。63.从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低64.代理服务器通常在应用层实现65.代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。66.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层67.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计68.等级保护三级的安全功能要素增加了强制访问控制、标记69.等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径70.等级保护五级的安全功能要素增加了可信恢复71.等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性72.电路级网关也被称为线路级网关,它工作在会话层73.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)C.程序存储方式74.电子邮件使用那种协议?SMTP75.电子邮件系统中,用于用户端发信和收信的程序叫做用户代理76.对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的77.对ROM描述不正确的是可读写78.对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标79.对访问控制影响不大的是主体与客体的类型80.对攻击可能性的分析在很大程度上带有(主观性)。81.对攻击可能性的分析在很大程度上带有主观性82.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求83.多线接入多个ISP需要特别注意的问题有ISP的选择84.恶意代码可以按照两种标准,从两种角度直交分类。85.发现感染计算机病毒后,应采取哪些措施不包括:格式化系统86.反病毒技术的重点是阻止病毒取得系统控制权87.防火墙的访问控制类型属于初始保护88.防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开89.防火墙是一种逻辑隔离部件。90防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。91.防火墙主要可以分为包过滤型、代理性、混合型92.防火墙最基本的功能是访问控制功能93.访问控制是指确定(用户权限)以及实施访问权限的过程。94.访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。95.分组过滤型防火墙原理上是基于网络层进行分析的技术。96.风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。97.风险评估的三个要素资产,威胁和脆弱性98.服务中,Internet不提供的服务有远程控制协议99.服务中,Internet提供的服务有Web服务100.负责发布Internet的标准的组织是(IETF)101.根据形态分类,防火墙可以分为软件防火墙和硬件防火墙102.更高的网络带宽不是IPv6的目标。103.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理104.公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。105.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。106.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。107.关键字约束要求一个表中的关键字不确定108.关键字约束要求一个表中的主关键字必须唯一109.关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的110.关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件111.关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构112.关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量113.关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低114.关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置115.关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制116.关于计算机病毒特征的描述不正确的是单态性117.关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的118.关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5个字母、数字字符119.关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切120.关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理121.关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确123.关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程124.关于信息资产价值的说法,购买时的价值描述不正确125.黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取126.黑客在真正入侵系统之前,通常都不会先进行窃取工作。127.宏病毒不感染以下类型的文件EXE128.会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。129.活锁指永远处于等待状态的事务有1个130.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。131.集中监控的分布式部署结构主要包括树型结构和网状结构132.计算机病毒不具备_免疫性_。133.计算机病毒不能够保护版权134.计算机病毒的特点不包括可移植性135.计算机病毒的主要来源不包括:计算机自动产生136.计算机病毒的主要组部分不包括运行部分137.计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验138.计算机病毒具有_传播性,潜伏性,破坏性_。139.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。140.计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序141.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_程序__。142.计算机病毒主要是通过_磁盘与网络_传播的。143.计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。144.计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。145.计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。146.计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测147.计算机信息系统安全管理不包括(事前检查)147.计算机信息系统的运行安全不包括电磁信息泄漏148.计算机信息系统资产价值