信息安全技術(shù)課后答案_第1頁
信息安全技術(shù)課后答案_第2頁
信息安全技術(shù)課后答案_第3頁
信息安全技術(shù)課后答案_第4頁
信息安全技術(shù)課后答案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、WORD10/10Ch011. 對于信息的功能特征,它的_基本功能_在于維持和強(qiáng)化世界的有序性動態(tài)性。2. 對于信息的功能特征,它的_社會功能_表現(xiàn)為維系社會的生存、促進(jìn)人類文明的進(jìn)步和自身的發(fā)展。3. 信息技術(shù)主要分為感測與識別技術(shù)、_信息傳遞技術(shù)_、信息處理與再生技術(shù)、信息的施用技術(shù)等四大類。4. 信息系統(tǒng)是指基于計(jì)算機(jī)技術(shù)和網(wǎng)絡(luò)通信技術(shù)的系統(tǒng),是人、_規(guī)程_、數(shù)據(jù)庫、硬件和軟件等各種設(shè)備、工具的有機(jī)集合。5. 在信息安全領(lǐng)域,重點(diǎn)關(guān)注的是與_信息處理生活周期_相關(guān)的各個環(huán)節(jié)。6. 信息化社會發(fā)展三要素是物質(zhì)、能源和_信息_。7. 信息安全的基本目標(biāo)應(yīng)該是保護(hù)信息的性、_完整性_、可用性、

2、可控性和不可抵賴性。8. _性_指保證信息不被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息的容,因而不能使用。9. _完整性_指維護(hù)信息的一致性,即在信息生成、傳輸、存儲和使用過程中不應(yīng)發(fā)生人為或非人為的非授權(quán)篡改。10._可用性_指授權(quán)用戶在需要時(shí)能不受其他因素的影響,方便地使用所需信息。這一目標(biāo)是對信息系統(tǒng)的總體可靠性要求。11._可控性_指信息在整個生命周期都可由合法擁有者加以安全的控制。12._不可抵賴性_指保障用戶無法在事后否認(rèn)曾經(jīng)對信息進(jìn)行的生成、簽發(fā)、接收等行為。13.PDRR模型,即“信息保障”模型,作為信息安全的目標(biāo),是由信息的_保護(hù)_、信息使用中的_檢測_、信息受影響或

3、攻擊時(shí)的_響應(yīng)_和受損后的_恢復(fù)_組成的。14.當(dāng)前信息安全的整體解決方案是PDRR模型和_安全管理_的整合應(yīng)用。15.DoS破壞了信息的( C )。A. 性 B. 完整性 C. 可用性 D. 可控性16.用戶收到了一封可疑的電子,要求用戶提供銀行賬戶與密碼,這是屬于何種攻擊手段?(B)A. 緩沖區(qū)溢出攻擊B. 釣魚攻擊 C. 后門攻擊 D. DDoS攻擊17.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的,這是對(A)的攻擊。A. 可用性 B. 性 C. 完整性 D. 真實(shí)性18.以下哪種形式不是信息的基本形態(tài)?DA. 數(shù)據(jù) B. 文本 C. 聲音和圖像 D. 文稿19

4、.OSI七層模型中,表示層的功能不包括( C )。A. 加密解密 B. 壓縮解壓縮 C. 差錯檢驗(yàn) D. 數(shù)據(jù)格式轉(zhuǎn)換20.一般認(rèn)為,信息化社會的發(fā)展要素不包括( A )。A. 電視 B. 物質(zhì) C. 能源 D. 信息21.PDRR模型不包括(B )。A. 保護(hù) B. 備份 C. 檢測 D. 恢復(fù)22.網(wǎng)絡(luò)環(huán)境下的安全機(jī)制不包括(C )。A. 數(shù)字簽名 B. 訪問控制 C. 災(zāi)難恢復(fù) D. 數(shù)據(jù)加密Ch0223.漏洞是指硬件、軟件或策略上存在的_安全缺陷_,從而使得攻擊者能夠在未授權(quán)的情況下訪問、控制系統(tǒng)。24.典型的拒絕服務(wù)攻擊有_資源耗盡_和資源過載兩種形式。25.掃描是采取_模擬攻擊_的

5、形式對目標(biāo)可能存在的已知安全漏洞逐項(xiàng)進(jìn)行檢查,利用各種工具在攻擊目標(biāo)的IP地址或地址段的主機(jī)上尋找漏洞。26._零日攻擊_就是指漏洞信息公布后、還沒有對應(yīng)的安全補(bǔ)丁就出現(xiàn)相應(yīng)的攻擊手段。27.一個開放的_網(wǎng)絡(luò)端口_就是一條與計(jì)算機(jī)進(jìn)行通信的信道。28.互聯(lián)網(wǎng)的“_無序、無界和匿名_”三大基本特征決定了網(wǎng)絡(luò)與信息的不安全。29.計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)所面臨的威脅大體可分為對網(wǎng)絡(luò)中_信息_的威脅和針對網(wǎng)絡(luò)中設(shè)備的威脅。30.網(wǎng)絡(luò)攻擊的途徑有針對端口攻擊,針對_服務(wù)_攻擊,針對第三方軟件攻擊,DoS攻擊,針對系統(tǒng)攻擊,口令攻擊,欺騙等。31.第一層攻擊基于_應(yīng)用層_的操作,這些攻擊的目的只是為了干擾目標(biāo)的正

6、常工作。32.第二層攻擊指本地用戶獲得不應(yīng)獲得的文件(或目錄)_讀權(quán)限_。33.第三層攻擊指的是使用戶獲得不應(yīng)獲得的文件(或目錄)_寫權(quán)限_。34.第四層攻擊主要指_外部用戶_獲得訪問部文件的權(quán)利。35.第五層攻擊指非授權(quán)用戶獲得特權(quán)文件的_寫權(quán)限_。36.第六層攻擊指非授權(quán)用戶獲得_系統(tǒng)管理員_的權(quán)限或根權(quán)限。37.系統(tǒng)風(fēng)險(xiǎn)是由組成系統(tǒng)的各部件的脆弱性構(gòu)成的,以下哪個不是系統(tǒng)風(fēng)險(xiǎn)的構(gòu)成組件?AA. 訪問規(guī)則 B. 硬件組件 C. 軟件組件 D. 網(wǎng)絡(luò)協(xié)議38.威脅和攻擊的主要來源不包括(D )。A. 部操作不當(dāng)B. 部管理不嚴(yán)造成系統(tǒng)安全管理失控C. 來自外部的威脅和犯罪D. 設(shè)備故障39.

7、以下( B )不是安全威脅的表現(xiàn)形式。A. 偽裝 B. 解密 C. 非法連接 D. 非授權(quán)訪問40.以下( D )不是安全威脅的表現(xiàn)形式。A. 拒絕服務(wù) B. 非法連接 C. 業(yè)務(wù)流分析 D. 網(wǎng)絡(luò)掃描Ch0341.系統(tǒng)安全與功能實(shí)現(xiàn)的方便性是矛盾的對立。必須犧牲方便性求得安全,我們必須在這兩者之間找出_平衡_。42.現(xiàn)實(shí)系統(tǒng)的安全一般要根據(jù)安全需求,建立安全模型,使信息安全風(fēng)險(xiǎn)被控制在可接受的_最小限度,并漸近于零風(fēng)險(xiǎn)_。43.信息安全的最終任務(wù)是保護(hù)信息資源被_合法用戶_安全使用,并禁止非法用戶、入侵者、攻擊者和黑客非法偷盜、使用信息資源。44.ISC2的中文名稱是_國際信息系統(tǒng)安全認(rèn)證組

8、InternationalInformationSystemSecurityCertification_。45.CNNIC的中文名稱是_中國互聯(lián)網(wǎng)絡(luò)信息中心ChinaInternetNetworkInformationCenterCNNIC_。46.CNCERT的中文名稱是_中國計(jì)算機(jī)事件應(yīng)用響應(yīng)中心_。47.ISO7498-2是_開放系統(tǒng)互連安全體系結(jié)構(gòu)_。48._安全機(jī)制_是指用來保護(hù)系統(tǒng)免受偵聽、阻止安全攻擊與恢復(fù)系統(tǒng)的機(jī)制。49._安全服務(wù)_就是加強(qiáng)數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘囊活惙?wù),其目的在于利用一種或多種安全機(jī)制阻止安全攻擊。50.訪問控制策略的目的是保證_對資源訪問加以限制

9、的策略的機(jī)制_。51.完整的信息系統(tǒng)安全體系框架由技術(shù)體系、_組織體系_和管理體系共同構(gòu)建。52.組織機(jī)構(gòu)體系是信息系統(tǒng)安全的_組織保障系統(tǒng)_,由機(jī)構(gòu)、崗位和人事三個模塊構(gòu)成一個體系。53.信息系統(tǒng)安全的管理體系由法律管理、_風(fēng)險(xiǎn)評估、制度管理_和培訓(xùn)管理四個部分組成。54.安全防技術(shù)體系劃分為物理層安全、系統(tǒng)層安全、_網(wǎng)絡(luò)層安全_、應(yīng)用層安全和管理層安全等五個層次。55.信息安全等級保護(hù)與分級認(rèn)證主要包含產(chǎn)品認(rèn)證、人員認(rèn)證和_服務(wù)、系統(tǒng)認(rèn)證_四大類。56.對信息系統(tǒng)的安全提供技術(shù)保障的專業(yè)崗位人員的認(rèn)證稱為注冊信息安全專業(yè)人員資質(zhì) 認(rèn)證。57.以下哪個不是安全服務(wù)BA.鑒別服務(wù)B.偽裝C.數(shù)

10、據(jù)完整性D.抗抵賴58.信息安全體系框架不包括CA.技術(shù)體系B.管理體系C.認(rèn)證體系D.組織機(jī)構(gòu)體系59.網(wǎng)絡(luò)連接防護(hù)技術(shù)不包括DA.防火墻技術(shù)B.入侵檢測技術(shù)C.隔離技術(shù)D.秘鑰管理技術(shù)60.測評認(rèn)證不包括DA.產(chǎn)品認(rèn)證B.系統(tǒng)安全認(rèn)證C.從業(yè)人員資質(zhì)認(rèn)證D.完整性認(rèn)證61.鑒別交換機(jī)制的實(shí)現(xiàn)要素不包括AA.第三方公正B.使用密碼技術(shù)C.發(fā)送方提供D.接收方提供62.OSI安全機(jī)制不包括BA.訪問控制B.抗抵賴C.業(yè)務(wù)流填充D.公證Ch463.信息系統(tǒng)的物理安全涉與整個系統(tǒng)的配套部件、設(shè)備和設(shè)施的安全性能、所處的環(huán)境安全以與整個系統(tǒng)可靠運(yùn)行等三個方面,是信息系統(tǒng)安全運(yùn)行的基本保障。64.硬件

11、設(shè)備的安全性能直接決定了信息系統(tǒng)的性、完整性、可用性。65.信息系統(tǒng)所處物理環(huán)境的優(yōu)劣直接影響了信息系統(tǒng)的可靠性。66.物理安全威脅總是要利用信息系統(tǒng)物理資產(chǎn)的脆弱性造成危害。67.設(shè)備安全指的是為保證信息系統(tǒng)的安全可靠運(yùn)行,降低或阻止人為或自然因素對硬件設(shè)備帶來的風(fēng)險(xiǎn)。68.環(huán)境安全指的是為保證信息系統(tǒng)安全可靠運(yùn)行所提供的安全運(yùn)行環(huán)境,使信息系統(tǒng)得到物理上的嚴(yán)密保護(hù),從而降低或避免各種風(fēng)險(xiǎn)。69.系統(tǒng)物理安全指的是為保證信息系統(tǒng)的安全可靠運(yùn)行,降低或阻止人為或自然因素從物理層對信息系統(tǒng)的性、完整性、可用性 帶來的安全威脅,從系統(tǒng)的角度采取適當(dāng)?shù)陌踩胧?0.信息系統(tǒng)的物理資產(chǎn)不包括BA.硬

12、件B.軟件C.物理設(shè)施D.訪問控制71.非人為因素的物理安全威脅不包括DA.自然B.環(huán)境C.技術(shù)故障D.惡意攻擊72.系統(tǒng)自身物理安全的脆弱性不可能從 A 加以識別。A.綜合布線B.災(zāi)難備份與恢復(fù)C.邊界保護(hù)D.設(shè)備管理73.規(guī)定“信息系統(tǒng)物理安全技術(shù)要求”的國家標(biāo)準(zhǔn)是DA.GB/T17626.2-2006 B.GB17859-1999 C.GB/T20271-2006 D.GB/T21052-2007Ch574.系統(tǒng)防護(hù)技術(shù)是網(wǎng)絡(luò)安全的課題,而系統(tǒng)保護(hù)技術(shù)主要是指數(shù)據(jù)備份和恢復(fù)技術(shù).75.常用的備份方式有全備份、增量備份和差分備份。76.災(zāi)難恢復(fù)是一項(xiàng)既包括技術(shù),也包括業(yè)務(wù)、管理的周密的系統(tǒng)

13、工程.77.全備份的是指對整個系統(tǒng)進(jìn)行包括系統(tǒng)和數(shù)據(jù)的完全備份.78.增量備份是指每次備份數(shù)據(jù)只是相當(dāng)于上一次備份后增加的和修改過的數(shù)據(jù).79.差分備份就是每次備份的數(shù)據(jù)時(shí)相對于上次全備份之后新增的和修改過的數(shù)據(jù).80.常用的存儲優(yōu)化技術(shù)有直接連接存儲DAS、網(wǎng)絡(luò)連接存儲NAS和存儲區(qū)域存儲SAN。81.業(yè)務(wù)持續(xù)計(jì)劃是一套用來降低組織的重要營運(yùn)功能遭受未料的中斷風(fēng)險(xiǎn)的作業(yè)程序。82.災(zāi)難備份方案可以分為七個等級,其中的第5級是實(shí)時(shí)數(shù)據(jù)備份。83.系統(tǒng)防護(hù)技術(shù)不包括DA.防病毒B.防黑客入侵技術(shù)C.訪問控制D.數(shù)據(jù)備份84.數(shù)據(jù)容災(zāi)的基礎(chǔ)是AA.數(shù)據(jù)備份B.快照技術(shù)C.雙機(jī)熱備D.虛擬存儲85.

14、系統(tǒng)保護(hù)技術(shù)不包括CA.數(shù)據(jù)備份B.災(zāi)難恢復(fù)C.入侵檢測D.異地存放86.備份方式不包括CA.增量備份B.全備份C.在線備份D.差分備份87.以下 A 不是存儲技術(shù)A.SATA B.DAS C.NAS D.SAN88.存儲區(qū)域存儲是DA.SATA B.DAS C.NAS D.SAN89.一個完整的災(zāi)難備份方案應(yīng)該基于在南部非分需求分析所得出的各業(yè)務(wù)系統(tǒng)再按恢復(fù)目標(biāo),技術(shù)上主要包括DA.數(shù)據(jù)備份方案B.備份處理系統(tǒng)C.災(zāi)難備份中心建設(shè)D.以上都是Ch690.訪問控制是在保障授權(quán)用戶能獲取所需資源的同時(shí)_拒絕非授權(quán)用戶_的安全機(jī)制。91.訪問控制的資源可以是信息資源、處理資源、通信資源或者_(dá)物理資

15、源_。92.訪問控制的訪問方式可以是獲取信息、修改信息或者完成某種功能,一般情況可以理解為讀、寫或者_(dá)執(zhí)行_。93.訪問控制的目的是為了限制訪問主體對訪問客體的訪問權(quán)限,從而使計(jì)算機(jī)系統(tǒng)在合法圍使用。這里所指的主體一般為_用戶,進(jìn)程和服務(wù)_,客體一般為文件(夾)資源。94.訪問控制一般包括自主訪問控制、_強(qiáng)制訪問控制_和基于角色的訪問控制等三種類型。95.自主訪問控制基于對主體或主體所屬的主體組的識別來限制對客體的訪問,這種控制是自主的,即完全由客體的擁有者_(dá)授予或取消_。96.系統(tǒng)中的訪問控制一般由_訪問控制矩陣_來表示。97.訪問控制矩陣中的一行表示一個主體的所有權(quán)限,也稱_訪問能力表_。

16、98.訪問控制矩陣中的一列則是關(guān)于一個客體的所有權(quán)限,也稱_訪問控制表_。99.訪問控制矩陣中的元素是該元素所在行對應(yīng)的主體對該元素所在列對應(yīng)的客體的_訪問權(quán)限_。100.可以改變文件(夾)訪問控制列表的命令是_CACLS_。101.審計(jì)系統(tǒng)是追蹤、恢復(fù)的直接依據(jù),甚至是司法依據(jù)。Windows中的審計(jì)事件可以通過_審計(jì)查閱_查看。102.Windows的審計(jì)日志由一系列的事件記錄組成。每一個事件記錄又可分為頭、_事件描述_和可選的附加數(shù)據(jù)項(xiàng)三個功能部分。103.以下哪個不是Windows資源的共享訪問權(quán)限?AA. 讀取與運(yùn)行 B. 讀取 C. 更改D. 完全控制104.以下哪個不是Windo

17、ws資源的本地訪問權(quán)限?DA. 讀取與運(yùn)行 B. 完全控制 C. 修改 D. 復(fù)制105.審計(jì)跟蹤可以實(shí)現(xiàn)多種安全相關(guān)目標(biāo),但不包括( C )。A. 個人職能 B. 入侵檢測 C. 鑒別認(rèn)證 D. 故障分析106.安全審計(jì)分析的主要容有不包括( A )。A. 訪問控制 B. 基于異常檢測的輪廓 C. 簡單攻擊探測 D. 復(fù)雜攻擊探測107.Windows的日志文件很多,通過事件查看器不能查閱( A )。A. 補(bǔ)丁安裝日志 B. 系統(tǒng)日志 C. 應(yīng)用程序日志 D. 安全日志Ch7108.計(jì)算機(jī)病毒防技術(shù)的工作原理主要有簽名掃描和啟發(fā)式掃描兩種。109.網(wǎng)絡(luò)反病毒技術(shù)包括預(yù)防病毒、檢測病毒和殺毒。

18、110.計(jì)算機(jī)病毒的基本特性有可執(zhí)行性、傳染性、潛伏性、可觸發(fā)性、針對性和隱秘性。111.計(jì)算機(jī)病毒的完整工作過程包括傳染源、傳染媒介、病毒激活、病毒觸發(fā)、病毒表現(xiàn)和傳染等過程112.計(jì)算機(jī)病毒的傳染是以計(jì)算機(jī)的運(yùn)行與磁盤讀寫為基礎(chǔ)。113.觸發(fā)模塊的目的是調(diào)節(jié)病毒的攻擊性和潛伏性之間的平衡。114.木馬由服務(wù)端程序和控制程序組成,并通過木馬配置程序完成參數(shù)配置。115.與簡單的病毒和蠕蟲、通常意義的木馬不同,Botnet在執(zhí)行惡意行為的時(shí)候可以充當(dāng)一個 攻擊平臺的角色。116.一個組織系統(tǒng)中最容易受到惡意軟件攻擊的區(qū)域包括外部網(wǎng)絡(luò)、來賓客戶端、可執(zhí)行文件、文檔、電子和可移動媒體。117.以下

19、哪個不是計(jì)算機(jī)病毒的基本特性DA.潛伏性B.可觸發(fā)性C.可執(zhí)行性D.完整性118.用戶受到了一封可以的電子,要求用戶提供銀行賬號和密碼,這是屬于何種攻擊手段BA.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊119.以下哪一項(xiàng)不屬于預(yù)防病毒技術(shù)的疇DA.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制D.校驗(yàn)文件120.計(jì)算機(jī)病毒的構(gòu)成模塊不包括DA.感染模塊B.觸發(fā)模塊C.破壞模塊D.加密模塊121.計(jì)算機(jī)病毒常用的出發(fā)條件不包括CA.日期B.訪問磁盤次數(shù)C.屏幕保護(hù)D.啟動Ch08122.CVE的中文名稱為_公共漏洞和暴露_。123.主機(jī)掃描器又稱本地掃描器,它與待檢查系統(tǒng)運(yùn)行于_

20、同一結(jié)點(diǎn)_,執(zhí)行對自身的檢查。124.主機(jī)掃描器的主要功能為分析各種系統(tǒng)文件容,查找可能存在的對系統(tǒng)安全造成威脅的漏洞或_配置錯誤_。125.網(wǎng)絡(luò)掃描器,一般和待檢查系統(tǒng)運(yùn)行于不同的節(jié)點(diǎn)上,通過網(wǎng)絡(luò)_遠(yuǎn)程探測目標(biāo)結(jié)點(diǎn)_,檢查安全漏洞。126.掃描器由以下幾個模塊組成:用戶界面、_掃描引擎_、掃描方法集、漏洞數(shù)據(jù)庫、掃描輸出報(bào)告等。127.風(fēng)險(xiǎn)綜合分析系統(tǒng)在基礎(chǔ)數(shù)據(jù)基礎(chǔ)上,_定量綜合分析_系統(tǒng)的風(fēng)險(xiǎn)。128.風(fēng)險(xiǎn)評估的要素包括(D )。A. 資產(chǎn)與其價(jià)值 B. 威脅 C. 脆弱性 D. 以上全部129.風(fēng)險(xiǎn)評估的容不包括資產(chǎn)( A )。A. 類型與其價(jià)值 B. 面臨的威脅 C. 存在的弱點(diǎn)D.

21、造成的影響130.以下哪個不是互聯(lián)網(wǎng)常用的互連協(xié)議?CA. IP B. ICMP C. DNS D. IGMP131.網(wǎng)絡(luò)掃描不可以通過( B )方式實(shí)現(xiàn)。A. ICMP B. SNMP C. 端口 D. TCP/UDP132.很多程序接收到一些異常數(shù)據(jù)后會導(dǎo)致緩沖區(qū)溢出。這種漏洞屬于( B )。A. 管理漏洞 B. 軟件漏洞 C. 結(jié)構(gòu)漏洞 D. 信任漏洞133.Ping命令通過ICMP協(xié)議完成對網(wǎng)絡(luò)中目標(biāo)主機(jī)的探測,所用的端口為(D )。A. 7 B. 21 C. 23 D. 沒有端口Ch09134.數(shù)據(jù)安全采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進(jìn)行保護(hù),是_主動_的安全技術(shù),如數(shù)據(jù)、數(shù)據(jù)完整性、身份認(rèn)證

22、等技術(shù)。135.密碼學(xué)是研究數(shù)據(jù)的_信息加密和解密轉(zhuǎn)變_的學(xué)科,涵蓋數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通信學(xué)科。136.加密技術(shù)的基本思想就是_偽裝信息_,使非法接入者無法理解信息的真正含義。137.在有5個用戶的單位中,若采用對稱密鑰密碼體制,為保證加密的可靠性,必須采用互不一樣的密碼用作信息的加解密,這樣的系統(tǒng)至少需要_10_個密鑰。138.如果一個登錄處理系統(tǒng)允許一個特定的用戶識別碼,通過該識別碼可以繞過通常的口令檢查,這種安全威脅稱為_陷門或非授權(quán)訪問_。139.在電子政務(wù)建設(shè)中,網(wǎng)絡(luò)是基礎(chǔ),_安全_是關(guān)鍵,應(yīng)用是目的。140.特洛伊木馬攻擊的威脅類型屬于:BA. 授權(quán)侵犯威脅 B. 植入威脅

23、C. 滲入威脅 D. 旁路控制威脅141.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不一樣,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為:CA. 常規(guī)加密系統(tǒng)B. 單密鑰加密系統(tǒng) C. 公鑰加密系統(tǒng) D. 對稱加密系統(tǒng)142.用戶A通過計(jì)算機(jī)網(wǎng)絡(luò)向用戶B發(fā)消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認(rèn)自己發(fā)過該條消息。為了防止這種情況,應(yīng)采用:AA. 數(shù)字簽名技術(shù) B. 消息認(rèn)證技術(shù) C. 數(shù)據(jù)加密技術(shù) D. 身份認(rèn)證技術(shù)143.關(guān)于防火墻的功能,以下哪一種描述是錯誤的?DA. 防火墻可以檢查進(jìn)出部網(wǎng)的通信量B. 防火墻可以使用應(yīng)用網(wǎng)關(guān)技術(shù)在應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能C.

24、防火墻可以使用過濾技術(shù)在網(wǎng)絡(luò)層對數(shù)據(jù)包進(jìn)行選擇D. 防火墻可以阻止來自部的威脅和攻擊144.有一種原則是對信息進(jìn)行均衡、全面的防護(hù),提高整個系統(tǒng)的“安全最低點(diǎn)”的安全性能,該原則稱為AA. 木桶原則 B. 整體原則 C. 等級性原則 D. 動態(tài)化原則Ch10145.防火墻是位于兩個(或多個)網(wǎng)絡(luò)間,實(shí)施_訪問控制_的一組組件的集合。146.防火墻可以實(shí)現(xiàn)對基于地址、用戶、時(shí)間、方向、_流量_、容等方面的訪問控制。147.防火墻的體系結(jié)構(gòu)有雙重宿主主機(jī)體系結(jié)構(gòu)、_屏蔽主機(jī)體系結(jié)構(gòu)_和屏蔽子網(wǎng)體系結(jié)構(gòu)等三種。148.以下哪個不是防火墻的工作模式?DA. 路由模式 B. 橋模式 C. 混合模式 D.

25、 網(wǎng)關(guān)模式149.網(wǎng)絡(luò)防火墻工作在OSI七層協(xié)議中的哪一層?CA. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 表示層150.根據(jù)網(wǎng)絡(luò)防火墻的功能,要求設(shè)備最少必須具備幾個網(wǎng)絡(luò)接口?DA. 1 B. 2 C. 3 D. 4151.以下說法哪個是正確的?DA. 防火墻可以防來自于網(wǎng)絡(luò)部的攻擊B. 只要在網(wǎng)絡(luò)中安裝了防火墻,就能防所有攻擊C. 防火墻能自動偵測部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的所有連接,并能自動禁用D. 只有符合安全策略的數(shù)據(jù)流才能通過防火墻152.能根據(jù)數(shù)據(jù)包的IP地址來判斷是否放行,這樣的防火墻稱為:BA. 狀態(tài)檢測防火墻 B. 包過濾防火墻 C. 電路層防火墻 D. 應(yīng)用網(wǎng)關(guān)防火墻Ch11

26、153.入侵檢測系統(tǒng)一般由引擎和控制中心兩部分構(gòu)成。154.在入侵檢測系統(tǒng)中,控制中心主要用于顯示和分析事件以與策略定制等工作。155.入侵檢測系統(tǒng)探測引擎的主要功能有:原始數(shù)據(jù)讀取、數(shù)據(jù)分析、產(chǎn)生事件策略匹配、事件處理和通信等。156.系統(tǒng)主體行為特征輪廓可分為統(tǒng)計(jì)性特征輪廓和基于規(guī)則描述得特征輪廓 兩種類型。157.無用檢測技術(shù)通過檢測用戶行為與已知入侵行為模式的相似性來檢測系統(tǒng)中的入侵活動,是一種基于已有知識的檢測。158.入侵防御系統(tǒng)不但能檢測入侵的發(fā)生,而且能實(shí)時(shí)地中止入侵行為的發(fā)生和發(fā)展,實(shí)時(shí)地保護(hù)系統(tǒng)。159.入侵檢測系統(tǒng)包含了收集信息、分析信息、給出結(jié)論和作出反應(yīng)四個過程。16

27、0.入侵檢測系統(tǒng)由事件產(chǎn)生器、事件分析器、相映單元、和事件數(shù)據(jù)庫等四個組件構(gòu)成。161.以下哪個不是入侵檢測系統(tǒng)的基本任務(wù)AA.用戶權(quán)限管理B.監(jiān)視、分析用戶與系統(tǒng)活動C.系統(tǒng)構(gòu)造和弱點(diǎn)審計(jì)D.異常行為模式的統(tǒng)計(jì)分析162.以下那種技術(shù)不是入侵檢測系統(tǒng)的關(guān)鍵技術(shù)CA.靜態(tài)配置分析技術(shù)B.異常檢測技術(shù)C.解密技術(shù)D.誤用檢測技術(shù)163.IETF是BA.互聯(lián)網(wǎng)管理委員會B.互聯(lián)網(wǎng)工程任務(wù)組C.互聯(lián)網(wǎng)應(yīng)急響應(yīng)中心D.互聯(lián)網(wǎng)地址分配委員會164.以下哪個說法是正確的BA.NIDS的優(yōu)勢就是吹加密的會話過程B.HIDS通常情況下比網(wǎng)絡(luò)入侵檢測系統(tǒng)誤報(bào)率低C.HIDS除了檢測自身的主機(jī)意外,還能監(jiān)測網(wǎng)絡(luò)上的情況D.NIDS既能檢查它直接連接網(wǎng)絡(luò)的通信,也能檢測其他網(wǎng)段的網(wǎng)絡(luò)包165.誤用檢測技術(shù)不能通過 C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論