瑞星 发表于 2024-6-11 10:10:27

信息系统安全选择题 1-10章 汇总【太原理工大学】

第一章
1.信息未经授权不能改变的安全特性称为_D
b.有效性  a.保密性  d.完备性   c.可控性
2.信息系统防止信息非法泄露的安全特性称为_D
b.有效性   a.完备性  d.保密性   c.可控性
6.《国际通用信息安全评价尺度ISO/IEC 15408》在安全包管要求中定义了7个评价包管等级,其中    的安全级别最低。
8.  C综合反映了入侵检测系统辨认入侵的能力。
a.检测率   b.误报率   c.检测率和误报率    d.资源占用率
9.最大网络流量指   A_   入侵检测系统单元时间内可以大概处置处罚的最大数据流量。
a.网络   b.主机   c.文件    d.数据库
10.最大网络连接数反映了IDS在传输层检测入侵的能力。C
a.网络层  b.数据链路层   c.传输层   d.物理层
 
第二章
1.熵是表现事物的(C)的量。
A确定度―B.有序度C.模糊度D.清晰度
(熵是表现事物的不确定度、无序度、模糊度、混乱程序的量。)
2信息的增加使产生的熵(B)
A增大B减小C.保持不变D.不影响
(此处意思:信息的增加减少了事件的不确定性,以是熵减小,此题不太严谨)
3.信息量是表现事物的(D)的量。
A.不确定度B.无序度C.模糊度D.清晰度
(信息量是表现事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复杂度、特异性或发展变化程度的量。)
4.设a=221,b=78,计算(a,b)=13
(此题即计算最大公因数)
5.计算最小公倍数=(B
C.36750   D.2100   A.31500   B.1050
6.下述论断不准确的是(A)
A.假如alb且ble,则cla;
B.假如ab且 alc,则对恣意整数x, y,有 abx+cy:
C.设b比0.假如alb,那么|a<b/;
D.假如ab且bla,则a=b。
7.求φ(72)=(C )
A.71  B36  C.24  D.12
8.将明文变更成密文,使非授权者难以解读信息的意义的变更被称为(A)。
A.加密算法  B.解密算法  C.脱密算法 D.密钥算法
一个可以大概将意义明白的信息(称为明文)变更成意义不明的乱码(称为密文),使非授权者难以解读信息的意义的变更被称为加密算法。把明文转换成密文的过程称为加密。反之,一个能将意义不明的乱码变更成意义明白的信息的变更称为解密算法(或脱密算法)。把密文规复(还原)成明文的过程称为解密(或脱密)。
9.任何一个密码系统必须根本具备的安全规则有(D)
D.以上全部  A.机密性    B.完备性    C.认证性
10.信息加密方式按照密钥方式可划分为( C )
A.理论上保密的加密和现实上保密的加密    B.模拟信息加密和数字信息加密
C.对称加密和非对称加密    D.公钥加密和私钥加密
11.常见的对称加密算法有(B)
D.ElGamal  A. DES   B.RSA   C.Difie-Hellman
 
第三章
4.主流的动态口令牌的动态口令生成基于的技术是A
(A)时间同步 (B)事件同步(C)随机生成(D)异步运算
5.身份认证可利用的生物特征在一段时间内不改变满足下列哪一个特性?D
(A)广泛性(B)唯一性(C)可测量性(D)稳定性
6.下列哪种方法能完备实现身份鉴别。B
(A)散列函数(B)数字署名(C)查验和(D)验证码
7.下列哪一种主客体关系是不准确的? D
(A)网络用户对主机历程   (B)系统历程对文件和目录   (C)用户对网络  (D)文件对数据
8.下列哪一个不是访问控制表的特点? D
 (A)直观并易于理解   (B)不易实现最小权限原则
(C)易于对用户实施访问时间控制   (D)易于用关系数据库模式表达控制关系
9.BLP强制访问控制模子定义当主体访问客体时,必须满足下列哪一条规则?C
(A)主体按照“向上读,向下写”的原则访问客体
(B)主体按照“向下读,向下写”的原则访问客体
(C)主体按照“向下读,向上写”的原则访问客体
(D)主体按照"向上读,向上写""的原则访问客体
10.用来简化主体与客体间的复杂的授权管理,机动实现访问控制的是指下列哪种访问拉制?C
(A)自主访问控制   (B)强制访问控制
(C)基于角色的访问控制   (D)三者都不是
 
第四章
1、防火墙是_D
A。审计表里网间数据的硬件装备  B,审计表里网间数据的软件装备
C,审计表里网间数据的策略   D.以上的综合
2.不属于防火墙的重要作用是_D
A.抵抗外部攻击  B.保护内部网络  C.防止恶意访问  D.限定网络服务
3.以下不属于防火墙的优点的是_ B
A.防止非授权用户进入内部网络  B.可以限定网络服务  
C.方便地监视网络安全性并报警  D,利用NAT技术缓解地址空间的短缺
4、防火墙体系结构不包括_D
B.堡垒主机过滤体系结构   A,双宿主主机体系结构
D.堡垒主机防火墙    C.被屏蔽子网体系结构
5,关于被屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是A
A.不属于整个防御体系的核心  B.位于周边网络  C.可被以为是应用层网关  
D.可以运行各种署理程序
6.“周边网络”是指_c
B.堡垒主机周边的网络  A.防火墙周边的网络  
C介于内网与外网之间的保护网络D.分组过滤路由器周边的网络
7.数据包不属于分组过滤一样平常必要检查的部门是_D
B.源端口和目的端口   A.IP源地址和目的地址   D.TCP序列号    C.协议类型
8.分组过滤的优点不包括_D
B.不必要额外的费用    A.处置处罚包的数据比署理服务器快
D.分组过滤防火墙易于维护   C.对用户透明
9.状态检测防火墙的优点不包括_ D—。
B.高效性  A.高安全性  D.彻底辨认垃圾邮件、广告和木马   C.可伸缩和易扩展性
10.关于状态监测技术,说法错误的是_D
A.跟踪流经防火墙的全部通信信息
B.采用一个“监测模块”实行网络安全策略
C.对通信连接的状态进行跟踪与分析
D.状态检查防火墙工作在协议的最底层,以是不能有效地监测应用层的数据
10,电路级网关是以下__A__软/硬件的类型?
C.端口   D.商业付出程序   B.入侵检测软件   A.防火墙
11.防火墙根据采用的技术不同,可分为:分组过滤防火墙和(A)防火墙。
C.软件包  A..署理服务器 B.有状态 D。自适应
12. Firewall -l是一种:_D
C.入侵检测产物  D防火墙产物   A防病毒产物    B.扫描产物
13.防火墙,可以简朴地被以为是一个分组过滤的(B )。
D.中继器   C.集线器   A.交换机   B.路由器
14.防火墙可以大概(B )。
A.防范恶意的知情者   B.防范通过它的恶意连接
C.防范新的网络安全题目   D.完全防止传送己被病毒感染的软件和文件
15.防火墙的功能不包括_D
A.访问控制   B.防止外部攻击   C.可以进行网络地址转换
D.完全防止传送己被病毒感染的软件和文件15.防火墙的功能不包括_D
A.访问控制    B.防止外部攻击
C.可以进行网络地址转换    D.防止来自内部的攻击。
16.假如防火墙所采用的通信协议栈其条理越高,所能监测到的通信资源_D
A.越多 B.越少 C.一样 D.无关
 
第五章
1.入侵检测系统的第一步是:(B)
A.信号分析B.信息网络C.数据包过滤D.数据包检查
2.下面哪一项不属于常见的信息采集命令(C)
A. net B. finger C. mobsyncD. Whois
3.在网络攻击的多种类型中,通过抢占目的主机系统资源使系统过载或瓦解,破坏和拒绝正当用户对网络、服务器等资源的访问,达到阻止正当用户利用系统目的的攻击为(D)
A.漏洞攻击 B.木马攻击C.蠕虫技术 D.拒绝服务攻击
4.以下哪些是蠕虫病毒的特征(A)
A.利用系统漏洞进行自动攻击 B.传播速度更慢,方式更多样化 D.只在一台计算机内进行文件感染 C.感染系统后破坏BIOS
5.以下对特洛伊木马的概念形貌准确的是(B)
A.特洛伊木马是一种游戏B.特洛伊木马是指系统中被植入的,人为计划的的程序
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D.中了特洛伊木马就是指安装了木马的客户端程序。
6.记载受害者的键盘敲击,从这些键盘敲击中探求密码的木马属于哪种特洛伊木马(B)
A.署理木马 B.键盘记载木马C.长途访问型 D.程序杀手木马
7.黑客用来截获和复制系统、服务器或防火墙等装备中全部的网络通信信息是(B)
C.漏洞扫描 A.端口扫描 B.网络窃听 D.发送病毒
8.请问以下哪一个不是木马的特征(C)
A.可以大概与其控制端创建某种有效联系
B.恒久埋伏于目的机器中不被发现
C.传染方式复杂,传播速度快
D.易植入目的机器
9.利用漏洞库匹配的扫描方法,能发现(B )。
A.未知的漏洞B已知的漏洞
12. host命令是Linux、Unix系统提供的有关( A)的命令。
A.lnternet域名查询―B.主机系统信息查询 C.主机用户信息查询D.DNS排错
13.(B)命令用于创建或取消与特定共享点映像驱动器的连接
A.net view  B.net use  C.nbtstat  D.nslookup
14.网络窃听需将网卡设置成(D)。
A.广播模式B.组播模式C.直接方式D.稠浊模式
第六章
1. 入侵检测系统体系结构由事件发生器、事件分析器、_D_和事件数据库4个独立组件构成
A. 控制单元
B. 检测单元
C. 表明单元
D. 响应单元
2. 按照检测数据的泉源可将入侵检测系统分为____A___
A. 基于主机的IDS和基于网络的IDS
B. 基于主机的IDS和基于域控制器的IDS
C. 基于服务器的IDS和基于域控制器的IDS
D. 基于浏览器的IDS和基于网络的IDS
3. 根据检测原理可将入侵检测系统分为(C)
A. 实时检测和离线检测
B. 文件完备性检测和应用入侵检测
C. 非常检测和误用检测
D. 策略检测和规则检测
4. (A)综合反映了系统辨认入侵的能力,是IDS最紧张的性能指标
A. 检测率和误报率
B. 系统资源占用率
C. 系统扩展性
D. 最大数据处置处罚能力
5. NIDS体系结构由___D___构成
A. 主机分析引擎和中心控制台
B. 网络传感器和中心控制台
C. 审计数据分析引擎和中心控制台
D. 数据采集装备和中心控制台
6. 入侵检测系统Snort功能模块中,(C)是Snort的核心模块
A. 分组协议解析
B. 日志及报警响应处置处罚
C. 入侵检测引擎
D. 预处置处罚插件
7. 处置处罚插件的源文件名都以(B)开头
A. spp
B. sp
C. spo
D.spa
8. Snort检测规则格式中不包括下面哪部门(A)
A. MAC地址
B. IP地址
C. 利用
D. 端口
9. 规则头的第一个字段为规则利用,共有5种利用选择,其中alert表现(B)
A. 利用设定的日志方式记载分组
B. 利用设定的报警方式生成报警消息
C. 忽略分组
D. 可以由activate激活的规则
10. 下面(D)是主机入侵检测系统的优点
A. 应用系统的服从高
B. 可移植性好
C. 不受主机利用系统安全性的限定
D. 不受网络流量的影响
 
第七章
1. 计算机病毒是一种(C)
A. 有传染性的病菌
B. 有毒的微生物
C. 有“题目”的程序
D. 一样平常的指令集
2. 寄存在Office文档中用BASIC语言编写的病毒程序属于(B)
A. 引导区病毒
B. 文件型病毒
C. 混淆型病毒
D. 宏病毒
3. 常见的包管网络安全的工具是(B)
A. 防病毒工具
B. 防火墙
C. 网络分析仪
D.利用系统
4. 防火墙不具备的功能包括(C)
A. 过滤“异”类邮件
B. 身份验证
C. 流量统计
D. 抵抗黑客攻击
5. 所谓计算机“病毒”的实质,是指(B)
A. 盘片发生了霉变
B. 隐蔽在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
C. 计算机硬件系统破坏或虚焊,使计算机的电路时通时断
D. 计算机供电不稳定造成的计算机工作不稳定
6. 以下关于计算机病毒的叙述,准确的是(C)
A. 若删除盘上全部文件则病毒也会删除
B. 若用杀毒软件清毒后,感染文件可完全规复原来状态
C. 计算机病毒是一段程序
D. 为了防备病毒入侵,不要运行外来光盘
7. 病毒的自动传播途径不包括(D)
A. 非法拷贝软件
B. 网上下载软件
C. 电子邮件传播
D. 接口输入
8. 计算机病毒破坏的重要对象是(D)
A. 磁盘片
B. 磁盘驱动器
C. CPU
D. 程序和数据
9. 计算机每次启动时被运行的计算机病毒是(D)病毒
A. 恶性
B. 良性
C. 定时发作型
D. 引导型
10. 不容易被感染上病毒的文件是(A)
A. TXT
B. BOOT
C. EXE
D. COM
11. 计算机病毒,按照其危害程度可分为(C)
A. 文件型和引导型
B. 网络型和混淆型
C. 良性和恶性
D. 文件型和宏病毒
12. 哪一项不是对网络病毒的特点及危害的形貌(B)
A. 破坏性强
B. 感染磁盘MBR
C. 传播性强
D. 消除难度大
13. 下列哪一项不能阐明混淆型病毒与传统的病毒有很大不同(D)
A. 混淆型病毒是自动化的
B. 混淆型病毒利用了他们的主计算机的功能来传播
C. 混淆型病毒会造成多种形式的破坏
D. 混淆型病毒在创建时是好意的
14. 不会利用互联网下载进行传播的病毒是(B)
A. 脚本病毒
B. 宏病毒
C. JAVA病毒
D. Shockwave病毒
15. 对于网络病毒的概念形貌不恰当的是(A)
A. 通过传输介质感染桌面PC
B. 利用网络协议进行传输
C. 利用网络体系结构作为传输机制
D. 对网络或联网的计算机造成破坏
16. 对Word宏病毒的形貌错误的是(B)
A. 当一个被感染文件在Word中被打开时,它通常会将它的宏代码复制到这个通用模板中
B. 宏病毒造成计算机向外发送内部漏洞
C. 当宏病毒常驻该模板时,便可以将自己复制到Word访问的其他文档中
D. 用户实行某些可触发代码时就会被感染
17. 病毒为什么会将自己附着在主机可实行程序中(A)
A. 因为病毒不能独立实行
B. 因为假如他们隐蔽在主机中会传播的更快
C. 因为病毒将主机可实行程序的代码添加到他们自己
D. 因为病毒是用主机的功能增加他们的破坏性
18. 下列对后门特征和举动的形貌准确的是(A)
A. 为计算机系统秘密开启访问入口的程序
B. 大量占用计算机的系统资源,造成计算机瘫痪
C. 对互联网的目的主机进行攻击
D. 探求电子邮件的地址进行发送垃圾邮件
19. 哪一项是恶作剧程序通常的表现方式和举动(D)
A. 破坏数据
B. 格式硬盘
C. 破坏BIOS信息
D. 自动弹出光驱
20. 下面那种说法表明了垃圾邮件可以造成DOS攻击(B)
A. 垃圾邮件经常包罗一些有害的有效负载,可以找几个服务器攻击互联网中的目的
B. 大量的垃圾邮件消耗宽带和网络存储空间
C. 大量的垃圾邮件影响了防毒软件
D. 程序编写者将垃圾邮件计划为有害邮件
21. 哪一项不是对病毒特征的形貌(D)
A. 通过网络传播
B. 消耗内存、减缓系统运行速度
C. 造成引导失败或破坏扇区
D. 加快计算机的存储器存储
 
第八章

[*]安全协议SSH是应用层协议,基于(B)协议

[*]UDP
[*]TCP
[*]ICMP
[*]HTTP

[*]安全协议SSH利用的端口是(C)

[*]21
[*]80
[*]22
[*]443

[*]安全协议SSH由传输层协议、用户认证协议和(D)协议3部门构成

[*]相应协议
[*]应用层协议
[*]网络层协议
[*]连接协议

[*]安全协议SSH不能防止的攻击是(C)

[*]窃听
[*]连接劫持
[*]流量分析
[*]插入攻击

[*]下面有关安全协议SSH的叙述哪个是不准确的(D)

[*]提供对用户口令的保护
[*]提供身份认证
[*]具有数据完备性保护功能
[*]SSH提供通配符扩展或命令记载功能

[*]下面哪种环境不适合采用VPN(A)

[*]语音或视频实时通信
[*]位置众多
[*]站点分布范围广
[*]宽带和时延要求不高

[*](B)协议可以利用IPSec机制进行身份验证和数据加密

[*]点对点隧道协议
[*]第2层隧道协议
[*]第2层转发协议
[*]通用路由协议封装

[*]点对点隧道协议是(A)层的协议

[*]数据链路层
[*]网络层
[*]传输层
[*]应用层

[*]第2层隧道协议是(B)层的协议

[*]数据链路层
[*]网络层
C. 传输层
D. 应用层
10. (D)协议可以很好地办理隧道加密和数据加密题目
A. PPTP
B. L2TP
C. GRE
D. IPSec
11. (C)类型的VPN提供全系列的网关硬件、客户端软件以及专门的管理软件
A. 软件VPN
B. 硬件VPN
C. 专用级VPN
D. 芯片级VPN
第十章

[*]为了办理IEEE802.11尺度系列无线装备的兼容性,生产厂商自发成立了同盟(D)

[*]WiMAX
[*]SIG
[*]H2GF
[*]Wi-Fi

[*]WEP加密利用了24位初始向量IV,其目的是(C)

[*]增加秘钥长度
[*]防止篡改内容
[*]避免重复利用秘钥
[*]防止秘钥泄露

[*]WEP加密利用了完备性校验算法,其目的是(C)

[*]增加秘钥长度
[*]避免重复利用秘钥
[*]防止篡改传输内容
[*]防止秘钥泄露

[*]在IEEE802.11系列封闭系统认证方式下,无线AP要求无线客户端必须提交准确的是(B)

[*]MAC地址
[*]SSID
[*]IP地址
[*]初始向量

[*]将IEEE802.11QLAN部署为公共服务时,应利用下列哪一种身份认证(B)

[*]封闭系统认证
[*]开放系统认证
[*]暂时秘钥认证
[*]共享密钥认证

[*]将IEEE802.11WLAN部署为高安全要求服务时,应利用下列哪一种身份认证(B)

[*]封闭系统认证
[*]共享秘钥认证
[*]开放系统认证
[*]暂时密钥认证

[*]无线局域网劫持是指通过(A)使会话流向指定恶意无线客户端的攻击举动

[*]伪造ARP缓存表
[*]秘密安装无线AP
[*]伪造IP地址
[*]秘密安装无线客户端

[*]采用(A)方法可以有效地防止无线局域网会话劫持攻击

[*]静态ARP缓存表
[*]动态ARP缓存表
[*]修改默认秘钥
[*]修改默认SSID

[*]IEEE802.11系列WEP共享秘钥认证采用共享秘钥和(B)来辨认无线客户端的身份

[*]MAC地址
[*]SSID
[*]IP地址
[*]初始向量

[*]IEEE802.11系列无线局域网无线保护借入安全机制简称(A)

[*]WPA
[*]WPA2
[*]WEP
[*]IEEE802.11i
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 信息系统安全选择题 1-10章 汇总【太原理工大学】