系统集成技术-信息安全技术1.入侵检测系统与防火墙的关系是()答:(C)A:有了入侵检测就不需要防火墙了B:有了防火墙不需要入侵检测C:入侵检测是防火墙的合理补充D:入侵检测和防火墙都是防止外来入侵2.生物识别技术是依靠()来进行身份验证的一种解决方案。答:(C)A:人体的动作特征B:人体的形态特征C:人体的身体特征D:人的声音特征3.()是获得超级用户访问权限的最有效、最直接的方式方法。答:(D)A:病毒攻击B:劫持攻击C:拒绝服务攻击D:暴力或字典破解4.()1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。答:(A)A:瑞典B:美国C:欧盟D:新加坡5.攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。全球共有()台根域名服务器。答:(C)A:10B:12C:13D:146.()通常被攻击者上传后门程序文件到主机,然后通过种种方式转移成为激活的后门。答:(D)A:FTP服务B::Mail服务D:Telnet服务7.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。答:(D)A:性能检测B:安全扫描C:病毒检测D:漏洞检测8.()是一种internet的目录服务,提供了在internet上的一台主机或某个域所有者的信息。答:(C)A:dirB:lsC:WhoisD:ipconfig9.下列措施中,哪一项对于阻止网络嗅探最为有效?()答:(D)A:安装并配置IDSB:禁用混杂模式C:用集线器代替路由器D:用交换机代替集线器10.下面的形式化伪代码属于病毒组成结构的哪一部分?BEGINIF(trigger_status_is_yes)THEN(excute_payload)END答:(B)A:感染机制B:触发机制C:传播机制D:有效载荷11.世界上公认的第一个计算机病毒出现在()年,该病毒名为()。答:(C)A:1983,巴基斯坦病毒B:1986,巴基斯坦病毒C:1986,莫里斯病毒D:1988,蠕虫病毒12.对防火墙进行包过滤以下阐述正确的是()答:(A)A:可以根据数据包头内的地址进行过滤B:可以根据数据内容的上下文进行过滤C:可以编制复杂的监测项目,对数据进行过滤D:可以阻止JAVA流量的通过13.被故意安放在用户系统中,造成安全隐患的特定程序被称为()。答:(D)A:病毒B:数据包欺骗C:蠕虫D:特洛伊木马14.用来代替Telnet功能的服务是(),该服务的端口号是()。答:(B)A:SSL443B:SSH22C:SSL22D:SSH44315.信息与网络安全中,最为核心的是()。答:(C)A:网络传输安全B:网络设备安全C:操作系统安全D:应用服务安全16.病毒采用的触发方式不包括下列哪个选项?()答:(D)A:日期触发B:鼠标触发C:键盘触发D:CPU型号触发17.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?()答:(D)A:完整性B:可用性C:机密性D:可控性18.下列关于网络防火墙说法错误的是()答:(B)A:网络防火墙不能解决来自内部网络的攻击和安全问题B:网络防火墙能防止受病毒感染的文件的传输C:网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D:网络防火墙不能防止本身安全漏洞的威胁19.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。答:(D)A:包过滤型B:应用级网关型C:复合型防火墙D:代理服务型20.不属于计算机病毒防治的策略的是()答:(D)A:确认您手头常备一张真正“干净”的引导盘B:及时、可靠升级反病毒产品C:新购置的计算机软件也要进行病毒检测D:整理磁盘21.不属于常见把入侵主机的信息发送给攻击者的方法是()答:(D)A:E-MAILB:UDPC:ICMPD:连接入侵主机22.抵御电子邮箱入侵措施中,不正确的是()答:(D)A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器23.属于IE共享炸弹的是()答:(B)A:netuse\\192.168.0.1\tanker$“”/user:””B:\\192.168.0.1\tanker$\nul\nulC:\\192.168.0.1\tanker$D:netsend192.168.0.1tanker24.不属于黑客被动攻击的是()答:(A)A:缓冲区溢出B:运行恶意软件C:浏览恶意代码网页D:打开病毒附件25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞答:(A)A:拒绝服务B:文件共享C:BIND漏洞D:远程过程调用26.向有限的空间输入超长的字符串是()攻击手段。答:(A)A:缓冲区溢出B:网络监听C:端口扫描D:IP欺骗27.监听的可能性比较低的是()数据链路。答:(B)A:EthernetB:电话线C:有线电视频道D:无线电28.为了防御网络监听,最常用的方法是答:(B)A:采用物理传输(非网络)B:信息加密C:无线网D:使用专线传输29.下列措施中不能增强DNS安全的是答:(C)A:使用最新的BIND工具B:双反向查找C:更改DNS的端口号D:不要让HINFO记录被外界看到30.不属于WEB服务器的安全措施的是()答:(B)A:保证注册帐户的时效性B:删除死帐户C:强制用户使用不易被破解的密码D:所有用户使用一次性密码31.()协议主要用于加密机制答:(D)A:HTTPB:FTPC:TELNETD:SSL32.在攻击远程漏洞时,困难在于()答:(A)A:发现ESPB:计算偏移量C:确定成功D:上述所有33.WINDOWS主机推荐使用()格式答:(A)A:NTFSB:FAT32C:FATD:LINUX34.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。答:(A)A:最小特权B:阻塞点C:失效保护状态D:防御多样化35.TELNET协议主要应用于哪一层()答:(A)A:应用层B:传输层C:Internet层D:网络层36.恶意代码的特征不体现()答:(D)A:恶意的目的B:.本身是程序C:通过执行发生作用D:不通过执行也能发生作用37.以下方法中,不适用于检测计算机病毒的是()答:(C)A:.特征代码法B:.校验和法C:加密D:.软件模拟法38.关于计算机病毒,下列说法错误的是()答:(C)A:.计算机病毒是一个程序B:计算机病毒具有传染性C:计算机病毒的运行不消耗CPU资源D:病毒并不一定都具有破坏力39.端口扫描技术()答:(D)A:只能作为攻击工具B:只能作为防御工具C:只能作为检查系统漏洞的工具D:既可以作为攻击工具,也可以作为防御工具40.关于双钥密码体制的正确描述是()答:(A)A:双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B:双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C:双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D:双钥密码体制中加解密密钥是否相同可以根据用户要求决定41.PPDR模型中的D代表的含义是()答:(A)A:检测B:响应C:关系D:安全42.计算机网络安全的目标不包括()答:(C)A:保密性B:不可否认性C:免疫性D:完整性43.以下不属于对称密码算法的是()。答:(D)A:IDEAB:RCC:DESD:RSA44.以下关于CA认证中心说法正确的是()答:(C)A:CA认证是使用对称密钥机制的认证方法B:CA认证中心只负责签名,不负责证书的产生C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心45.以下关于数字签名说法正确的是()答:(D)A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B:数字签名能够解决数据的加密传输,即安全传输问题C:数字签名一般采用对称加密机制D:数字签名能够解决篡改、伪造等安全性问题46.以下哪一项不属于计算机病毒的防治策略()答:(D)A:防毒能力B:查毒能力C:解毒能力D:禁毒能力47.以下关于宏病毒说法正确的是()答:(B)A:宏病毒主要感染可执行文件B:宏病毒仅向办公自动化程序编制的文档进行传染C:宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D:CIH病毒属于宏病毒48.以下关于计算机病毒的特征说法正确的是()答:(C)A:计算机病毒只具有破坏性,没有其他特征B:计算机病毒具有破坏性,不具有传染性C:破坏性和传染性是计算机病毒的两大主要特征D:计算机病毒只具有传染性,不具有破坏性49.以下哪一项属于基于主机的入侵检测方式的优势()答:(C)A:监视整个网段的通信B:不要求在大量的主机上安装和管理软件C:适应交换和加密D:具有更好的实时性50.以下哪一种方式是入侵检测系统所通常采用的()答:(A)A:基于网络的入侵检测B:基于IP的入侵检测C:基于服务的入侵检测D:基于域名的入侵检测51.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()答:(D)A:模式匹配B:统计分析C:完整性分析D:密文分析52.以下哪一项不是入侵检测系统利用的信息()答:(C)A:系统和网络日志文件B:目录和文件中的不期望的改变C:数据包头信息D:程序执行中的不期望行为53.入侵检测系统的第一步是()答:(B)A:信号分析B:信息收集C:数据包过滤D:数据包检查54.以下哪一项不属于入侵检测系统的功能()答:(D)A:监视网络上的通信数据流B:捕捉可疑的网络活动C:提供安全审计报告D:过滤非法的数据包55.CA指的是()答:(A)A:证书授权B:加密认证C:虚拟专用网D:安全套接层56.SSL指的是()答:(B)A:加密认证协议B:安全套接层协议C:授权认证协议D:安全通道协议57.屏蔽路由器型防火墙采用的技术是基于()答:(B)A:数据包过滤技术B:应用网关技术C:代理服务技术D:三种技术的结合58.防止用户被冒名所欺骗的方法是()答:(A)A:对信息源发方进行身份验证B:进行数据加密C:对访问网络的流量进行过滤和保护D:采用防火墙59.黑客利用IP地址进行攻击的方法有()答:(A)A:IP欺骗B:解密C:窃取口令D:发送病毒60.在建立堡垒主机时()答:(A)A:在堡垒主机上应设置尽可能少的网络服务B:在堡垒主机上应设置尽可能多的网络服务C:对必须设置的服务给与尽可能高的权限D:不论发生任何入侵情况,内部网始终信任堡垒主机61.包过滤技术与代理服务技术相比较()答:(B)A:包过滤技术安全性较弱、但会对网络性能产生明显影响B:包过滤技术对应用和用户是绝对透明的C:代理服务技术安全性较高、但不会对网络性能产生明显影响D:代理服务技术安全性高,对应用和用户透明度也很高62.以下不属于代理服务技术优点的是()答:(D)A:可以实现身份认证B:内部地址的屏蔽和转换功能C:可以实现访问控制D:可以防范数据驱动侵袭63.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()答:(B)A:非对称算法的公钥B:对称算法的密钥C:非对称算法的私钥D:CA中心的公钥64.以下算法中属于非对称算法的是()答:(B)A:Hash算法B:RSA算法C:IDEAD:三重DES65.数据保密性指的是()答:(C)A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B:提供连接实体身份的鉴别C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D:确保数据是由合法实体发出的66.在以下人为的恶意攻击行为中,属于主动攻击的是()答:(A)A:身份假冒B:数据窃取C:数据流分析D:非法访问67.Windows系统中的SAM账号数据库文件位置是?答:(B)A:\%systemroot%\configB:\%systemroot%\system32\configC:\%syste