《信息系统安全技术》    综合复习资料
一、名词解释
安全漏洞、
主动攻击、
被动攻击、
保密性、
完整性、
可用性、
可控性、
不可抵赖性、
对称密码体制、
公钥密码体制、
散列函数、
数字签名
身份鉴别、
访问控制、
计算机病毒
特洛伊木马、
计算机蠕虫、
堡垒主机、
非军事区、
郑元畅李多海
一个人消失的过程代理服务器、
扫描器、
公钥基础设施、
数字证书
二、单项选择题
杨紫资料
1、GB/T 9387.2-1995共定义了_______大类安全服务和_______类安全机制(  )
A. 4、6            B. 5、7    C. 3、8            D. 5、8
2、我国颁布的《计算机信息系统安全保护等级划分准则》定义了计算机信息系统安全保护能力的五个等级,以下操作系统中达到系统审计保护级安全的是(  )
A. Windows 9x系列            B. DOS    C.    Windows NT      D. Windows 3.1
3、在Windows 2000计算机系统启动后,当用户开始登录时,可以按哪个组合键使Windo
ws 2000启动登录进程,弹出登录对话框,让用户输入账号及口令(  )
A. Ctrl+Alt+F1    B. Ctrl+Alt+Shift  C. Ctrl+Alt+Space      D. Ctrl+Alt+Del
4、在Windows 2000种,为了设置本地文件访问权限,应该使用下列那种文件系统(  )
A. FAT                B. FAT32  C. NTFS            D. HPFS
5、下列那一组属于非对称密码算法(  )
A. DES                  B. RSA      C. DES、RSA            D. MD5
6、下列哪个不是计算机病毒的基本特征(  )
A. 传染性                B. 潜伏性    C. 顽固性            D. 破坏性
7、计算机病毒可通过那些途径传播(  )
A. 磁盘、光盘、U盘    B. 文件共享  C.         D. 以上3项全是
8、屏蔽子网结构防火墙通常包括以下配置(  )
A. 一个过滤路由器、一个堡垒主机    B. 一个过滤路由器、一个双穴主机网关
C. 两个过滤路由器、一个堡垒主机    D. 两个过滤路由器、一个双穴主机网关
9、包过滤防火墙作用在TCP/IP的那个层次(  )
A. 网络层            B.传输层    C. 应用层                D. 以上都不对
10、代理防火墙作用在TCP/IP的那个层次(  )
A. 网络层        B. 传输层    C. 应用层            D. 以上3项都对
11、对“非军事区”DMZ而言,正确的解释是(  )
A. DMZ是一个非真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入通信
C. 允许外部用户访问DMZ上合适的服务
D. 以上3项都是
12、《可信计算机系统评估准则》定义了计算机系统安全保护能力的七个等级,那么根据该准则Window2000所达到的最高保护等级是(  )
A. D级                B. C1级    C. C2级            D. B1级
13、下列黑客的攻击方式中为主动攻击的是(  )
A. 网络监听        B. 流量分析  C. 拒绝服务攻击            D.以上3项都不对
14、用于确定用户所声明的身份的真实性的是(  )。
A. 访问控制            B. 完整性鉴别    C. 不可否认        D. 身份识别
15、假设存在一种密码算法:将每一个字母序号加5,即a加密成f,b加密成g,...。这种算法的密钥就是5,那么它属于(  )
A. 对称密码算法        B. 非对称密码算法  C. 单向函数        D. 以上都不对
16、计算机病毒扫描软件的组成是(  )
A. 仅有病毒特征代码库            B. 仅有病毒扫描程序
C. 毒特征代码库和扫描程序        D. 病毒扫描程序和杀毒程序
17、DES是对称密钥加密算法,下面属于非对称密钥加密算法的是(  )
A. IDEA    B. AES  C. RSA                D. MD5
18、下列哪个不是计算机病毒的基本特征(  )
A. 传染性                B. 潜伏性  C. 多态性            D. 破坏性
19、计算机病毒的基本结构不包括(  )
A. 引导模块            B. 触发模块    C. 传染模块            D. 表现模块
20、屏蔽主机结构防火墙包括以下配置(  )
A. 仅一个过滤路由器            B. 一个过滤路由器、一个堡垒主机
C. 仅一个堡垒主机                D. 两个过滤路由器、一个堡垒主机
21、对周边网络而言,不正确的解释是(  )
A. 周边网络是一个非真正可信的网络部分
B. 周边网络访问控制策略决定允许或禁止进入通信
C. 允许周边网络访问内部网络中合适的服务
D. 允许外部用户访问周边网络上合适的服务
22、防火墙最基本的功能是(  )。
A. 访问控制功能    B. 集中管理功能  C. 全面的日志功能    D. 内容控制功能
23、屏蔽主机结构过滤防火墙中,堡垒主机位于(  )。
A. 外部网络        B. 内部网络  C. 周边网络            D. 以上说法均不正确
24、屏蔽子网结构过滤防火墙中,堡垒主机位于(  )。
A. 外部网络            B. 内部网络  C. 周边网络        D. 以上均有可能
25、关于防火墙,以下那种说法是错误的(  )
A. 防火墙能阻止来自内部的威胁    B. 防火墙能控制进出内网的信息包
C. 放火墙不能防病毒            D. 防火墙能隐藏内部IP地址
26、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够(  )的一组计算机指令或者程序代码。
A. 自我删除            B. 自我修改属性  C. 自我复制        D. 自我隐藏
27、以下对病毒防治描述不准确的是(  )
A. 病毒防治应该以预防为主
B. 目前的反病毒产品不可能自动防治今后的所有病毒
C. 反病毒软件必须经常更新或升级
D. 使用最新的反病毒产品就可以查杀所有病毒,并能正确恢复被病毒感染的文件
28、计算机病毒的核心模块是(  )
A. 引导模块            B. 传染模块  C. 触发模块        D. 表现模块
29、下列关于病毒的说法正确是(  )。
A. 病毒只会感染可执行文件
B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了
C. 干净的移动介质只要写保护就不会感染病毒
D. 联网的计算机只要不主动下载网上的文件就不会感染病毒
30、防火墙是指(  )。
A、一个特定软件                    B、一个特定硬件
C、执行访问控制策略的一组系统        D、一批硬件的总称
31、“公开密钥密码体制”的含义是(  )。
A. 将所有密钥公开                  B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密    D. 两个密钥都保密
32、防火墙用于将Internet和内部网络隔离,(  )。
A. 是防止Internet火灾的硬件设施  B. 是信息系统安全的软件和硬件设施
C. 是抗病毒破坏的软件和硬件设施    D. 是起抗电磁干扰作用的硬件设施
33、认证是指核实真实身份的过程,是防止以下那种攻击的重要技术(  )
A、假冒攻击        B、拒绝服务攻击    C、窃听攻击        D、病毒攻击
34、入侵检测系统一般从实现方式上分为两种,既基于主机的入侵检测系统和(  )
A、基于服务器的入侵检测系统    B、基于工作站的入侵检测系统
C、基于PC机的入侵检测系统        D、基于网络的入侵检测系统
35、安全体系结构中定义的抗抵赖服务指的是(  )。
A. 数据原发证明的抗抵赖            B. 数据交付证明的抗抵赖
C. 数据原发证明和交付证明的抗抵赖    D. 以上均不对
36、下列恶意程序不依赖于主机程序的是(  )
A、蠕虫            B、病毒      C、木马                D、逻辑
37、使用一个包过滤路由器和一个堡垒主机构成的的防火墙是(  )。
A、双重宿主主机体系结构        B、屏蔽主机体系结构
C、屏蔽子网体系结构            D、以上说法均不正确
38、PKI中认证中心CA的核心职能是(  )
A、注册用户信息                B、公布黑名单
C、撤消用户的证书                D、签发和管理数字证书
大唐女法医男主很恶心
39、用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是(  )。
A、用户A的公钥        B、用户A的私钥C、用户B的公钥                D、用户B的私钥
40、用户A利用公钥体制向用户B发送签名信息,那么用户A使用的密钥是(  )。
A、用户A的公钥                B、用户A的私钥
C、用户B的公钥                D、用户B的私钥
41、未经授权故意访问计算机系统和网络的行为被称为(  )。
A、入侵攻击                    B、拒绝服务攻击
C、扫描攻击                    D、假冒攻击
42、计算机系统中最常用的用户身份鉴别方式是(  )。
A、智能卡                        B、指纹扫描
C、用户名/口令                    D、身份证
43、信息系统安全的最基本目标“CIA”是指(  )。
A、机密性、完整性、鉴别        B、机密性、完整性、可用性
C、机密性、完整性、抗抵赖性    D、机密性、访问控制、鉴别
44、由操作系统决定主体的访问控制权限的是(  )。
A、自主访问控制                B、基于角的访问控制
C、强制访问控制                D、基于令牌的访问控制
45、下列哪项是保证用户口令安全的良好行为(  )。
A、不把口令写下来            B、口令中组合大小写字母,并包含数字和特殊符号
C、定期改变口令            D、以上三项都是
46、以下不属于公钥基础设施的组成部分的是(  )。
A、对称密码            B、CRL            C、CA            D、公钥证书
47、防火墙中的DMZ    主要用于(  )。
A、提供没有防火墙保护的、到Internet的方便连接
B、提供一个诱捕黑客的场所
C、在不受信任的和受信任的网络之间充当缓冲区,提供Internet可访问的服务
D、以上三项都不是
48、IDS主要用于实现(  )。
A、防止未授权的访问        B、发现未授权的访问  C、VPN        D、以上三项都不是
49、IDS的两个主要类型是(  )。
A、基于主机的和基于网络的        B、基于特征的和基于事件的
C、智能的和被动的                D、智能的和主动的
50、下列口令最好的是(  )。
相信的反义词
A、Itdm63S!        B、hello        C、link99        D、TommyJones
51、Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为(  )。
A、Hotfix        B、Patch            C、ServicePack        D、Update
52、一段必须通过自我复制把自己附加到另一个文件进行传播的恶意代码是(  )。
A、蠕虫        B、病毒            C、特洛伊木马        D、逻辑
53、试图通过渗透网络和计算机系统进行传播的恶意代码是(  )。
A、蠕虫        B、病毒            C、特洛伊木马        D、逻辑