信息系统安全选择题 1-10章 汇总【太原理工大学】

发布于:2024-05-17 ⋅ 阅读:(40) ⋅ 点赞:(0)

第一章

1.信息未经授权不能改变的安全特性称为_D

b.有效性  a.保密性  d.完整性   c.可控性

2.信息系统防止信息非法泄露的安全特性称为_D

b.有效性   a.完整性  d.保密性   c.可控性

6.《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中    的安全级别最低。

8.  C综合反映了入侵检测系统识别入侵的能力。

a.检测率   b.误报率   c.检测率和误报率    d.资源占用率

9.最大网络流量指   A_   入侵检测系统单位时间内能够处理的最大数据流量。

a.网络   b.主机   c.文件    d.数据库

10.最大网络连接数反映了IDS在传输层检测入侵的能力。C

a.网络层  b.数据链路层   c.传输层   d.物理层

 

第二章

1.熵是表示事物的(C)的量。

A确定度―B.有序度C.模糊度D.清晰度

(熵是表示事物的不确定度、无序度、模糊度、混乱程序的量。)

2信息的增加使产生的熵(B)

A增大B减小C.保持不变D.不影响

此处意思:信息的增加减少了事件的不确定性,所以熵减小,此题不太严谨

3.信息量是表示事物的(D)的量。

A.不确定度B.无序度C.模糊度D.清晰度

(信息量是表示事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复杂度、特异性或发展变化程度的量。)

4.设a=221,b=78,计算(a,b)=13

(此题即计算最大公因数)

5.计算最小公倍数[150,210,35]=(B

C.36750   D.2100   A.31500   B.1050

6.下述论断不正确的是(A)

A.如果alb且ble,则cla;

B.如果ab且 alc,则对任意整数x, y,有 abx+cy:

C.设b比0.如果alb,那么|a<b/;

D.如果ab且bla,则a=b。

7.求φ(72)=(C )

A.71  B36  C.24  D.12

8.将明文变换成密文,使非授权者难以解读信息的意义的变换被称为(A)。

A.加密算法  B.解密算法  C.脱密算法 D.密钥算法

一个能够将意义明确的信息(称为明文)变换成意义不明的乱码(称为密文),使非授权者难以解读信息的意义的变换被称为加密算法。把明文转换成密文的过程称为加密。反之,一个能将意义不明的乱码变换成意义明确的信息的变换称为解密算法(或脱密算法)。把密文恢复(还原)成明文的过程称为解密(或脱密)。

9.任何一个密码系统必须基本具备的安全规则有(D)

D.以上全部  A.机密性    B.完整性    C.认证性

10.信息加密方式按照密钥方式可划分为( C )

A.理论上保密的加密和实际上保密的加密    B.模拟信息加密和数字信息加密

C.对称加密和非对称加密    D.公钥加密和私钥加密

11.常见的对称加密算法有(B)

D.ElGamal  A. DES   B.RSA   C.Difie-Hellman

 

第三章

4.主流的动态口令牌的动态口令生成基于的技术是A

(A)时间同步 (B)事件同步(C)随机生成(D)异步运算

5.身份认证可利用的生物特征在一段时间内不改变满足下列哪一个特性?D

(A)普遍性(B)唯一性(C)可测量性(D)稳定性

6.下列哪种方法能完整实现身份鉴别。B

(A)散列函数(B)数字签名(C)检验和(D)验证码

7.下列哪一种主客体关系是不正确的? D

(A)网络用户对主机进程   (B)系统进程对文件和目录   (C)用户对网络  (D)文件对数据

8.下列哪一个不是访问控制表的特点? D

 (A)直观并易于理解   (B)不易实现最小权限原则

(C)易于对用户实施访问时间控制   (D)易于用关系数据库模式表达控制关系

9.BLP强制访问控制模型定义当主体访问客体时,必须满足下列哪一条规则?C

(A)主体按照“向上读,向下写”的原则访问客体

(B)主体按照“向下读,向下写”的原则访问客体

(C)主体按照“向下读,向上写”的原则访问客体

(D)主体按照"向上读,向上写""的原则访问客体

10.用来简化主体与客体间的复杂的授权管理,灵活实现访问控制的是指下列哪种访问拉制?C

(A)自主访问控制   (B)强制访问控制

(C)基于角色的访问控制   (D)三者都不是

 

第四章

1、防火墙是_D

A。审计内外网间数据的硬件设备  B,审计内外网间数据的软件设备

C,审计内外网间数据的策略   D.以上的综合

2.不属于防火墙的主要作用是_D

A.抵抗外部攻击  B.保护内部网络  C.防止恶意访问  D.限制网络服务

3.以下不属于防火墙的优点的是_ B

A.防止非授权用户进入内部网络  B.可以限制网络服务  

C.方便地监视网络安全性并报警  D,利用NAT技术缓解地址空间的短缺

4、防火墙体系结构不包括_D

B.堡垒主机过滤体系结构   A,双宿主主机体系结构

D.堡垒主机防火墙    C.被屏蔽子网体系结构

5,关于被屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是A

A.不属于整个防御体系的核心  B.位于周边网络  C.可被认为是应用层网关  

D.可以运行各种代理程序

6.“周边网络”是指_c

B.堡垒主机周边的网络  A.防火墙周边的网络  

C介于内网与外网之间的保护网络D.分组过滤路由器周边的网络

7.数据包不属于分组过滤一般需要检查的部分是_D

B.源端口和目的端口   A.IP源地址和目的地址   D.TCP序列号    C.协议类型

8.分组过滤的优点不包括_D

B.不需要额外的费用    A.处理包的数据比代理服务器快

D.分组过滤防火墙易于维护   C.对用户透明

9.状态检测防火墙的优点不包括_ D—。

B.高效性  A.高安全性  D.彻底识别垃圾邮件、广告和木马   C.可伸缩和易扩展性

10.关于状态监测技术,说法错误的是_D

A.跟踪流经防火墙的所有通信信息

B.采用一个“监测模块”执行网络安全策略

C.对通信连接的状态进行跟踪与分析

D.状态检查防火墙工作在协议的最底层,所以不能有效地监测应用层的数据

10,电路级网关是以下__A__软/硬件的类型?

C.端口   D.商业支付程序   B.入侵检测软件   A.防火墙

11.防火墙根据采用的技术不同,可分为:分组过滤防火墙和(A)防火墙。

C.软件包  A..代理服务器 B.有状态 D。自适应

12. Firewall -l是一种:_D

C.入侵检测产品  D防火墙产品   A防病毒产品    B.扫描产品

13.防火墙,可以简单地被认为是一个分组过滤的(B )。

D.中继器   C.集线器   A.交换机   B.路由器

14.防火墙能够(B )。

A.防范恶意的知情者   B.防范通过它的恶意连接

C.防范新的网络安全问题   D.完全防止传送己被病毒感染的软件和文件

15.防火墙的功能不包括_D

A.访问控制   B.防止外部攻击   C.可以进行网络地址转换

D.完全防止传送己被病毒感染的软件和文件15.防火墙的功能不包括_D

A.访问控制    B.防止外部攻击

C.可以进行网络地址转换    D.防止来自内部的攻击。

16.如果防火墙所采用的通信协议栈其层次越高,所能监测到的通信资源_D

A.越多 B.越少 C.一样 D.无关

 

第五章

1.入侵检测系统的第一步是:(B)

A.信号分析B.信息收集C.数据包过滤D.数据包检查

2.下面哪一项不属于常见的信息采集命令(C)

A. net B. finger C. mobsyncD. Whois

3.在网络攻击的多种类型中,通过抢占目标主机系统资源使系统过载或崩溃,破坏和拒绝合法用户对网络、服务器等资源的访问,达到阻止合法用户使用系统目的的攻击为(D)

A.漏洞攻击 B.木马攻击C.蠕虫技术 D.拒绝服务攻击

4.以下哪些是蠕虫病毒的特征(A)

A.利用系统漏洞进行主动攻击 B.传播速度更慢,方式更多样化 D.只在一台计算机内进行文件感染 C.感染系统后破坏BIOS

5.以下对特洛伊木马的概念描述正确的是(B)

A.特洛伊木马是一种游戏B.特洛伊木马是指系统中被植入的,人为设计的的程序

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D.中了特洛伊木马就是指安装了木马的客户端程序。

6.记录受害者的键盘敲击,从这些键盘敲击中寻找密码的木马属于哪种特洛伊木马(B)

A.代理木马 B.键盘记录木马C.远程访问型 D.程序杀手木马

7.黑客用来截获和复制系统、服务器或防火墙等设备中所有的网络通信信息是(B)

C.漏洞扫描 A.端口扫描 B.网络窃听 D.发送病毒

8.请问以下哪一个不是木马的特征(C)

A.能够与其控制端建立某种有效联系

B.长期潜伏于目标机器中不被发现

C.传染方式复杂,传播速度快

D.易植入目标机器

9.使用漏洞库匹配的扫描方法,能发现(B )。

A.未知的漏洞B已知的漏洞

12. host命令是Linux、Unix系统提供的有关( A)的命令。

A.lnternet域名查询―B.主机系统信息查询 C.主机用户信息查询D.DNS排错

13.(B)命令用于建立或取消与特定共享点映像驱动器的连接

A.net view  B.net use  C.nbtstat  D.nslookup

14.网络窃听需将网卡设置成(D)。

A.广播模式B.组播模式C.直接方式D.混杂模式

第六章

1. 入侵检测系统体系结构由事件发生器、事件分析器、_D_和事件数据库4个独立组件构成

A. 控制单元

B. 检测单元

C. 解释单元

D. 响应单元

2. 按照检测数据的来源可将入侵检测系统分为____A___

A. 基于主机的IDS和基于网络的IDS

B. 基于主机的IDS和基于域控制器的IDS

C. 基于服务器的IDS和基于域控制器的IDS

D. 基于浏览器的IDS和基于网络的IDS

3. 根据检测原理可将入侵检测系统分为(C)

A. 实时检测和离线检测

B. 文件完整性检测和应用入侵检测

C. 异常检测和误用检测

D. 策略检测和规则检测

4. (A)综合反映了系统识别入侵的能力,是IDS最重要的性能指标

A. 检测率和误报率

B. 系统资源占用率

C. 系统扩展性

D. 最大数据处理能力

5. NIDS体系结构由___D___组成

A. 主机分析引擎和中心控制台

B. 网络传感器和中心控制台

C. 审计数据分析引擎和中心控制台

D. 数据采集设备和中心控制台

6. 入侵检测系统Snort功能模块中,(C)是Snort的核心模块

A. 分组协议解析

B. 日志及报警响应处理

C. 入侵检测引擎

D. 预处理插件

7. 处理插件的源文件名都以(B)开头

A. spp

B. sp

C. spo

D.spa

8. Snort检测规则格式中不包括下面哪部分(A)

A. MAC地址

B. IP地址

C. 操作

D. 端口

9. 规则头的第一个字段为规则操作,共有5种操作选择,其中alert表示(B)

A. 使用设定的日志方式记录分组

B. 使用设定的报警方式生成报警消息

C. 忽略分组

D. 可以由activate激活的规则

10. 下面(D)是主机入侵检测系统的优点

A. 应用系统的效率高

B. 可移植性好

C. 不受主机操作系统安全性的限制

D. 不受网络流量的影响

 

第七章

1. 计算机病毒是一种(C)

A. 有传染性的病菌

B. 有毒的微生物

C. 有“问题”的程序

D. 一般的指令集

2. 寄存在Office文档中用BASIC语言编写的病毒程序属于(B)

A. 引导区病毒

B. 文件型病毒

C. 混合型病毒

D. 宏病毒

3. 常见的保证网络安全的工具是(B)

A. 防病毒工具

B. 防火墙

C. 网络分析仪

D.操作系统

4. 防火墙不具备的功能包括(C)

A. 过滤“异”类邮件

B. 身份验证

C. 流量统计

D. 抵御黑客攻击

5. 所谓计算机“病毒”的实质,是指(B)

A. 盘片发生了霉变

B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作

C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断

D. 计算机供电不稳定造成的计算机工作不稳定

6. 以下关于计算机病毒的叙述,正确的是(C)

A. 若删除盘上所有文件则病毒也会删除

B. 若用杀毒软件清毒后,感染文件可完全恢复原来状态

C. 计算机病毒是一段程序

D. 为了预防病毒入侵,不要运行外来光盘

7. 病毒的主动传播途径不包括(D)

A. 非法拷贝软件

B. 网上下载软件

C. 电子邮件传播

D. 接口输入

8. 计算机病毒破坏的主要对象是(D)

A. 磁盘片

B. 磁盘驱动器

C. CPU

D. 程序和数据

9. 计算机每次启动时被运行的计算机病毒是(D)病毒

A. 恶性

B. 良性

C. 定时发作型

D. 引导型

10. 不容易被感染上病毒的文件是(A)

A. TXT

B. BOOT

C. EXE

D. COM

11. 计算机病毒,按照其危害程度可分为(C)

A. 文件型和引导型

B. 网络型和混合型

C. 良性和恶性

D. 文件型和宏病毒

12. 哪一项不是对网络病毒的特点及危害的描述(B)

A. 破坏性强

B. 感染磁盘MBR

C. 传播性强

D. 消除难度大

13. 下列哪一项不能说明混合型病毒与传统的病毒有很大不同(D)

A. 混合型病毒是自动化的

B. 混合型病毒使用了他们的主计算机的功能来传播

C. 混合型病毒会造成多种形式的破坏

D. 混合型病毒在创建时是好意的

14. 不会使用互联网下载进行传播的病毒是(B)

A. 脚本病毒

B. 宏病毒

C. JAVA病毒

D. Shockwave病毒

15. 对于网络病毒的概念描述不恰当的是(A)

A. 通过传输介质感染桌面PC

B. 利用网络协议进行传输

C. 利用网络体系结构作为传输机制

D. 对网络或联网的计算机造成破坏

16. 对Word宏病毒的描述错误的是(B)

A. 当一个被感染文件在Word中被打开时,它通常会将它的宏代码复制到这个通用模板中

B. 宏病毒造成计算机向外发送内部漏洞

C. 当宏病毒常驻该模板时,便可以将自己复制到Word访问的其他文档中

D. 用户执行某些可触发代码时就会被感染

17. 病毒为什么会将自己附着在主机可执行程序中(A)

A. 因为病毒不能独立执行

B. 因为如果他们隐藏在主机中会传播的更快

C. 因为病毒将主机可执行程序的代码添加到他们本身

D. 因为病毒是用主机的功能增加他们的破坏性

18. 下列对后门特征和行为的描述正确的是(A)

A. 为计算机系统秘密开启访问入口的程序

B. 大量占用计算机的系统资源,造成计算机瘫痪

C. 对互联网的目标主机进行攻击

D. 寻找电子邮件的地址进行发送垃圾邮件

19. 哪一项是恶作剧程序通常的表现方式和行为(D)

A. 破坏数据

B. 格式硬盘

C. 破坏BIOS信息

D. 自动弹出光驱

20. 下面那种说法解释了垃圾邮件可以造成DOS攻击(B)

A. 垃圾邮件经常包含一些有害的有效负载,可以找几个服务器攻击互联网中的目标

B. 大量的垃圾邮件消耗宽带和网络存储空间

C. 大量的垃圾邮件影响了防毒软件

D. 程序编写者将垃圾邮件设计为有害邮件

21. 哪一项不是对病毒特征的描述(D)

A. 通过网络传播

B. 消耗内存、减缓系统运行速度

C. 造成引导失败或破坏扇区

D. 加快计算机的存储器存储

 

第八章

  1. 安全协议SSH是应用层协议,基于(B)协议
  1. UDP
  2. TCP
  3. ICMP
  4. HTTP
  1. 安全协议SSH使用的端口是(C)
  1. 21
  2. 80
  3. 22
  4. 443
  1. 安全协议SSH由传输层协议、用户认证协议和(D)协议3部分组成
  1. 相应协议
  2. 应用层协议
  3. 网络层协议
  4. 连接协议
  1. 安全协议SSH不能防止的攻击是(C)
  1. 窃听
  2. 连接劫持
  3. 流量分析
  4. 插入攻击
  1. 下面有关安全协议SSH的叙述哪个是不正确的(D)
  1. 提供对用户口令的保护
  2. 提供身份认证
  3. 具有数据完整性保护功能
  4. SSH提供通配符扩展或命令记录功能
  1. 下面哪种情况不适合采用VPN(A)
  1. 语音或视频实时通信
  2. 位置众多
  3. 站点分布范围广
  4. 宽带和时延要求不高
  1. (B)协议可以使用IPSec机制进行身份验证和数据加密
  1. 点对点隧道协议
  2. 第2层隧道协议
  3. 第2层转发协议
  4. 通用路由协议封装
  1. 点对点隧道协议是(A)层的协议
  1. 数据链路层
  2. 网络层
  3. 传输层
  4. 应用层
  1. 第2层隧道协议是(B)层的协议
  1. 数据链路层
  2. 网络层

C. 传输层

D. 应用层

10. (D)协议可以很好地解决隧道加密和数据加密问题

A. PPTP

B. L2TP

C. GRE

D. IPSec

11. (C)类型的VPN提供全系列的网关硬件、客户端软件以及专门的管理软件

A. 软件VPN

B. 硬件VPN

C. 专用级VPN

D. 芯片级VPN

第十章

  1. 为了解决IEEE802.11标准系列无线设备的兼容性,生产厂商自发成立了联盟(D)
  1. WiMAX
  2. SIG
  3. H2GF
  4. Wi-Fi
  1. WEP加密使用了24位初始向量IV,其目的是(C)
  1. 增加秘钥长度
  2. 防止篡改内容
  3. 避免重复使用秘钥
  4. 防止秘钥泄露
  1. WEP加密使用了完整性校验算法,其目的是(C)
  1. 增加秘钥长度
  2. 避免重复使用秘钥
  3. 防止篡改传输内容
  4. 防止秘钥泄露
  1. 在IEEE802.11系列封闭系统认证方式下,无线AP要求无线客户端必须提交正确的是(B)
  1. MAC地址
  2. SSID
  3. IP地址
  4. 初始向量
  1. 将IEEE802.11QLAN部署为公共服务时,应使用下列哪一种身份认证(B)
  1. 封闭系统认证
  2. 开放系统认证
  3. 临时秘钥认证
  4. 共享密钥认证
  1. 将IEEE802.11WLAN部署为高安全要求服务时,应使用下列哪一种身份认证(B)
  1. 封闭系统认证
  2. 共享秘钥认证
  3. 开放系统认证
  4. 临时密钥认证
  1. 无线局域网劫持是指通过(A)使会话流向指定恶意无线客户端的攻击行为
  1. 伪造ARP缓存表
  2. 秘密安装无线AP
  3. 伪造IP地址
  4. 秘密安装无线客户端
  1. 采用(A)方法可以有效地防止无线局域网会话劫持攻击
  1. 静态ARP缓存表
  2. 动态ARP缓存表
  3. 修改默认秘钥
  4. 修改默认SSID
  1. IEEE802.11系列WEP共享秘钥认证采用共享秘钥和(B)来识别无线客户端的身份
  1. MAC地址
  2. SSID
  3. IP地址
  4. 初始向量
  1. IEEE802.11系列无线局域网无线保护借入安全机制简称(A)
  1. WPA
  2. WPA2
  3. WEP
  4. IEEE802.11i

 


网站公告

今日签到

点亮在社区的每一天
去签到