信息安全复习资料

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1(1)单项选择题1.TCP/IP的层次模型只有B层。A.三B.四C.七D.五2.IP位于A层。A.网络B.传输C.数据链路D.物理3.TCP位于B层。A.网络B.传输C.数据链路D.物理4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个B位的十六进制数。A.32B.48C.24D.645.逻辑上防火墙是A。A.过滤器、限制器、分析器B.堡垒主机C.硬件与软件的配合D.隔离带6.在被屏蔽主机的体系结构中,堡垒主机位于A,所有的外部连接都由过滤路由器路由到它上面去。A.内部网络B.周边网络C.外部网络D.自由连接7.在屏蔽的子网体系结构中,堡垒主机被放置在C上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.周边网络D.内部路由器后边8.外部路由器和内部路由器一般应用B规则。A.不相同B.相同C.最小特权D.过滤29.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即D,而不能阻止DNS欺骗。A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照B进行过滤。A.目标地址B.源地址C.服务D.ACK11.不同的防火墙的配置方法也不同,这取决于C、预算及全面规划。A.防火墙的位置B.防火墙的结构C.安全策略D.防火墙的技术12.堡垒主机构造的原则是A;随时作好准备,修复受损害的堡垒主机。A.使主机尽可能的简单B.使用UNIX操作系统C.除去无盘工作站的启动D.关闭路由功能13.加密算法若按照密匙的类型划分可以分为A两种。A.公开密匙加密算法和对称密匙加密算法B.公开密匙加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密匙加密算法14.Internet/Intranet采用的安全技术有E和内容检查。A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有D符合《中国互连网域名注册暂行管理办法》中的命名原则。A.代理服务器与数据包过滤路由器的不同是B。A.代理服务器在网络层筛选,而路由器在应用层筛选B.代理服务器在应用层筛选,而路由器在网络层筛选C.配置不合适时,路由器有安全性危险D.配置不合适时,代理服务器有安全性危险17.关于防火墙的描述不正确的是C。3A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是C。A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B.硬件地址是数据链路层概念,IP地址是网络层概念C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B。A.内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连B.外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗C.外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害D.内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接20.不属于代理服务器缺点的是D。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般来讲,对于新的服务难以找到可靠的代理版本D.一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是D。A.可设置成主域名服务器B.可设置成辅助域名服务器C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D.可使因特网上的任意机器查询内部主机信息22.口令管理过程中,应该B。A.选用5个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令23.服务中,B。A.CGI程序可对Javaapplet程序都可对服务器端和客户端产生安全隐患。B.CGI程序可对服务器端产生安全隐患,Javaapplet程序可对客户端产生安全隐患C.CGI程序和Javaapplet程序都不能对服务器端和客户端产生安全隐患D.Javaapplet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患24.ICMP数据包的过滤主要基于C。A.目标端口B.源端口C.消息类型代码D.ACK位25.屏蔽路由器能D。A.防止DNS欺骗B.防止外部主机伪装成其他外部可信任主机的IP欺骗4C.不支持有效的用户认证D.根据IP地址、端口号阻塞数据通过26.DNS服务器到服务器的询问和应答A。A.使用UDP时,用的都是端口53B.使用TCP时,用的都是端口53C.使用UDP时,询问端端口大于1023,服务器端端口为53D.使用TCP时,用的端口都大于102327.提供不同体系间的互连接口的网络互连设备是DA.中继器B.网桥C.HUBD.网关28.下列不属于流行局域网的是D。A.以太网B.令牌环网C.FDDID.ATM29.网络安全的特征应具有保密性、完整性、D4个万面的特征。A.可用性和可靠性B.可用性和合法性C.可用性和有效性D.可用性和可控性30.B负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。A.网络层B.传输层C.会话层D.表示层31.在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法。A.政策,法律,法规B.授权C.加密D.审计与监控32.下列操作系统能达到C2级的是C。A.DOSB.Windows98C.WindowsNTD.Apple的MacintoshSystem7.133.在建立口令时最好不要遵循的规则是CA.不要使用英文单词B.不要选择记不住的口令C.使用名字,自己的名字和家人的名字D.尽量选择长的口令34.网络信息安全中,A包括访问控制,授权,认证,加密以及内容安全。5A.基本安全类B.管理与记帐类C.网络互连设备安全类D.连接控制35.病毒扫描软件由C组成。A.仅由病毒代码库B.仅由利用代码库进行扫描的扫描程序C.代码库和扫描程序D.以上都不对36.C总是含有对文档读写操作的宏命令;在·doc文档和·dot模板中以·BFF(二进制文件格式)存放A.引导区病毒B.异形病毒C.宏病毒D.文件病毒37.防火墙工作在OSI模型的A。A.应用层B.网络层和传输层C.表示层D.会话层38.在选购防火墙软件时,不应考虑的是:一个好的防火墙应该B。A.是一个整体网络的保护者B.为使用者提供惟一的平台C.弥补其他操作系统的不足D.向使用者提供完善的售后服务39.包过滤工作在OSI模型的B。A.应用层B.网络层和传输层C.表示层D.会话层40.与电子邮件有关的两个协议是:A。A.SMTP和POPB.FTP和TelnetC.网络上为了监听效果最好,监听设备不应放在C。A.网关B.路由器C.中继器D.防火墙42.关于堡垒主机上的域名服务,不正确的描述是A。A.关闭内部网上的全部服务B.将主机名翻译成IP地址C.提供其他有关站点的零散信息6D.提供其他有关主机的零散信息43.关于摘要函数,叙述不正确的是C。A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息申的任何变动都不会对输出摘要产生影响D.可以防止消息被改动44.对于回路级代理描述不正确的是D。A.在客户端与服务器之间建立连接回路B.回路级代理服务器也是公共代理服务器C.为源地址和目的地址提供连接D.不为源地址和目的地址提供连接45.关于加密密钥算法,描述不正确的是A。A.通常是不公开的,只有少数几种加密算法B.通常是公开的,只有少数几种加密算法C.DES是公开的加密算法D.DEA是公开韵加密算法46.网络进行嗅探,做嗅探器的服务器的网卡必须设置成D。A.广播模式B.组播方式C.直接方式D.混杂方式47.下面利用TCP的三次握手原理进行的攻击是B。A.IP欺骗B.SYNFloodC.Smurf攻击D.Land攻击48.下列那一项不是防范网络监听的手段D。A.网络分段B.使用交换机C.加密D.身份验证49.TELNET协议主要应用于哪一层A。A、应用层B、传输层C、Internet层D、网络层50.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于A基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化51.不属于安全策略所涉及的方面是D。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略52.对文件和对象的审核,错误的一项是D。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败53.WINDOWS主机推荐使用A格式。7A、NTFSB、FAT32C、FATD、LINUX54.UNIX系统的目录结构是一种A结构。A、树状B、环状C、星状D、线状55.在每天下午5点使用计算机结束时断开终端的连接属于A。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗56.检查指定文件的存取能力是否符合指定的存取类型,参数3是指B。A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行57.D协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL58.不属于WEB服务器的安全措施的是D。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码59.DNS客户机不包括所需程序的是D。A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件60.下列措施中不能增强DNS安全的是C。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61.为了防御网络监听,最常用的方法是B。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输62.监听的可能性比较低的是B数据链路。A、EthernetB、电话线C、有线电视频道D、无线电63.NIS的实现是基于C的。A、FTPB、TELNETC、RPCD、HTTP64.NIS/RPC通信主要是使用的是B协议。A、TCPB、UDPC、IPD、DNS65.向有限的空间输入超长的字符串是A攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗66.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用867.不属于黑客被动攻击的是A。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件68.WindowsNT/2000SAM存放在D。A、WINNTC、WINNT/SYSTEM32B、WINNT/SYSTEMD、WINNT/SYSTEM32/config69.输入法漏洞通过D端口实现的。A、21B、23C、445D、338970.使用Winspoof软件,可以用来C。A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口71.属于IE共享炸弹的是B。A、netuse\\192.168.0.1\tanker$“”/user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、netsend192.168.0.1tanker72.抵御电子

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功