1. 信息安全的三个中心目标是(ABD)
A、可用性                          B、机密性
C、授权性                          D、完整性
2. 建立安全体系需要经过的步骤高扩(ABCD)
A、计划                            B、执行
C、检查                            D、改进
3. 机房服务器硬盘损坏验证属于信息安全风险中的哪一类风险?(C)
C.物理风险
4. 对信息安全风险进行处理的结果包括(BCD)
B.消除风险 C.减轻风险  D转移风险
5. windows2003操作系统要求用户登录时初始用户名,并进行身份验证,该措施符合什么级别的系统安全?(C)
C.c
1、以下osi七层模型中的哪些层次属于tcp/ip层模型中的应用层?(ABC)
A.应用层  B.表示层  C.会话层
2、SMTP协议工作在OSI七层模型中的那一层?(A)
A.应用层
3、以下哪些处于VLAN的特性?(ABC)
A.可以缩小广播范围,控制广播风暴的发生
B.可以给予端口、MAC地址、路由等方式进行划分
C、可以控制用户访问权限和逻辑网段大小,提高网络安全性
4.什么设备可以智能地分析数据包,并有选择的发送?(A)
A.交换机
1. 入侵检测系统具有如下哪些功能?(AD)
A.让管理员了解网络系统的任何变化
D.对网络数据包进行检测和过滤
2. 如下哪些是入侵检测系统的优点?(ABD)
A.不需要人工干预
B.不占用大量系统资源
D.可灵活定制用户需求
3、用来检测有无对系统的已知弱点进行攻击行为的入侵检测分集技术是(A)
A.签名分析法
4.基于主机的入侵检测的哪些缺点?(ABCD)
A.看不到网络活动的状况
B运行审计功能要占用额外系统资源
C.主机监视感应器对不同的平台不能通用
D.管理和实施比较复杂
5.基于网络的入侵检测有哪些缺点?(ABC)
A.对加密通信无能为力
B.对高速网络无能为力
C.不能预测命令的执行后果
6. 通过SMTP、SYSLOG、OPSEC或者其他日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法?(A)
A.日志安全审计
2.下列哪个不是计算机病毒的生命周期(D)
D.处理器
3.以下哪一年出现了世界上第一个病毒(B)
B、1971
4.以下哪些是计算机病毒的不良特征?(ABCE)
A.    隐蔽性
B.  感染性
C.  破坏性
E.  表现型
5.对于计算机病毒的描述,以下哪个是是正确的?(C)
C..感染病毒,有时会窃取敏感信息,给用户带来经济损失
6.现存计算机平台中哪些系统会被病毒感染?(ABCD)
A. windows
B
. unix/linux
C. DOS
D. Symbian
7.根据计算机病毒的感染特征看,宏病毒会不会感染以下哪种文件?(D)
A. Microsoft Basic
8.趋势科技对于病毒的命名规则一般由那三部分组成(ABD)
A.病毒名
B.病毒类型
C.病毒变种名
9.以下哪个病毒是木马病毒?(B)
B.Troj_generic.apc
9.按感染对象分类,CIH病毒属于哪一类病毒、(B)
B.文件型病毒
1.信息接收方在收到加密后的报文,需要使用什么来讲加密后的报文还原?(D)
D.密匙
2.对两个离散电平构成0、1二进制关系的电报信息加密的密码,叫做(C)
C.数字型密码
3.以下哪些内容属于公钥密码的特点?(ACD)
A.可以适应网络的开放性要求
C.可实现数字签名和验证
D. 算法复杂
4.认证中心(CA)包括以下哪些功能?(ABCD)
A.证书发放
B.证书更新
C.证书撤销
D.证书验证
5.以下关于节点加密的描述,哪些是正确的?(ABD)
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密不允许消息在网络节点以明文形式存在
C.节点加密要求报头和路由信息以明文形式传输
7.用户采用字符串作为密码来声明自己的身份的方式属于哪种类型的身份鉴别技术?(C)
D.基于KDC的身份鉴别技术
1.关于包过滤技术的概念买,以下哪些说法是正确的?(ABCD)
A.包过滤技术可以对数据包左右选择的过滤
B.通过设置可以使不满足过滤规则的数据包从数据中被删除
C.包过滤一般由屏幕路由器来完成
D.包过滤技术可以根据某些特定源地址、目标地址、协议及端口来设置规则
2.以下哪些属于包过滤技术的优点?(ACD)
A.对用户是透明的
C.传输能及较强
D.成本较低
3.以下哪些属于状态包检测技术的特点?(ABCD)
A.安全性较高
B.效率高
C.可伸缩易扩展
D.应用范围广
4.使用哪些防火墙体系结构必须关闭双网主机上的路由分配功能?(B)
B.双网主机式
5.以下哪些是防火墙的不足之处?(ABCD)
A.不具备防毒功能
B.对于不通过防火墙的链接无法控制
C.可能会限制有用的网络服务
D.对新的网络完全问题无能为力
1.构建虚拟专用网的安全数据通道必须具备哪些条件?(ABCD)
A.保证数据的真实性
B.保证数据的完整性
C.保证通道的机密性
D.提供安全防护措施和访问控制
2.SOCKv5是基于OSI七层模型的哪些层的安全协议?(BD)
B.会话层
D.传输层
3.IPSec协议具有哪些缺点?(ABC)
A.不太适合动态IP地址分配
B.除TCP/IP协议外,不支持其他协议
C.除包过滤外,没有指定其他访问控制方法
4.用户通过本地
的信息提供商登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道,这种访问方式属于哪一种VPN?(B)
C.远程访问VPN
5.IPSec采取了哪些形式来保护IP数据包的安全?(ABCD)
A.数据源验证
B.完整性校正
C.数据内容加密
D.防重演保护
1.模拟黑客行为,扫描网络上的漏洞并进行评估的方式属于(A)
A.网络型安全漏洞评估产品
2.以下哪些不是网络型漏洞扫描器的功能?(ACD)
A重要资料锁定
C.专门针对数据库的漏洞进行扫描
D.动态式的警讯
3.信息安全评估所使用的安全检测法包括?(ABCD)
A.功能验证
B.侦听技术
C.模拟攻击技术
D.漏洞扫描
4.安全评估分析技术采用的风险分析方法是围绕哪些安全需求的?(ABCD
A.保密性
B.完整性
C.可用性
D.可控性
5.信息安全评估标准将计算机系统的安全分为4类,几个级别?(C
C.7
1. 防火墙的主要技术:①包过滤技术②状态包检测技术③代理服务技术osi模型有哪些
※ 简述包过滤技术:包过滤技术指在网络中适当的位置对数据包有选择的通过选择的依据是系统内设置的过滤规则,只有满足过滤规则的数据包才被转发到相应的网路接口,其余数据包则从数据流中删除。
2. 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或坏坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
※ 计算机病毒分为:a:引导扇区病毒将自己附着在软盘和硬盘的引导扇区上。
b:文件感染病毒或寄生性病毒感染其他程序或文件。
c:复合性病毒能够感染硬盘的MBR,软盘的引导扇区,以及DOS中的exe和com文件。
3. 引导扇区病毒感染机理:引导扇区病毒会用自己的代码代替MBR中的信息,当计算机读取第一个扇区时,病毒会在操作系统之前被加载到内存中,当病毒进入内存后,它会将自己复制到计算机的每个磁盘上,除非被清除,否则该引导扇区病毒在每次计算机启动时都会被加载到存储器中。