搜索
您的当前位置:首页正文

信息安全试题B.doc

来源:汇智旅游网
信息安全试题

一、选择题

1、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),漩 (C) 这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B.检测,阻止,检测,阻止 C.检测,阻止,阻止,检测 D.上面3项都不是 2、 可以被数据完整性机制防止的攻击方式是(D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏

3、 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 4、 PKI能够执行的功能是(AC)。 A.鉴别计算机消息的始发者 C.保守消息的机密

B.确认计算机的物理位置 D.确认用户具有的安全性特权

5、 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括(ABCD) A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B重要数据库和系统主要设备的冗灾备份措施

C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护 日志的技术措施

D法律、法规和规章规定应当落实的其他安全保护技术措施

6、 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包 括(ACDE)o

A物理层安全B人员安全C网络层安全 D系统层安全E应用层安全

7、 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者 的操作行为,通常部署在(BC)。

A关键服务器主机B网络交换机的监听端口 C内网和外网的边界 D桌面系统

E以上都正确

8、 在安全评估过程中,安全威胁的来源包括(ABCDE)。 A外部黑客

B内部人员

C信息技术本身

D物理环境 E自然界

9、在安全评估过程中,采取(C)手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A问卷调查 B人员访谈 C渗透性测试 D手工检查

10、关于信息安全,下列说法中正确的是(Oo A信息安全等同于网络安全 B信息安全由技术措施实现 C信息安全应当技术与管理并重D管理措施在信息安全中不重要

.、判断题

1、 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起 到

了统一指导作用。错误

2、 一个完整的信息安全保障体系,应当包括安全策略(Policy)>保护(Protection)>检测

(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

3、 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方 针,

旨在解决IT服务质量不佳的情况。正确

4、 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全 脆

弱性的一种安全技术。正确

5、 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。错误

6、 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和 外

网之间存在不经过防火墙控制的其他通信连接。正确

7、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。正确 8、 机房供电线路和电力、照明用电可以用同一线路。错误

9、 增量备份是备份从上次进行完全备份后更改的全部数据文件。错误 10、

已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序 进行删除、修改或者增加的权利。错误

1、试述 RAID 0> RAID 1、RAID 3、RAID 5 方案。

(1) RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据 分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不 适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2) RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘 驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘 空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当 大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢 复损坏的数据的场合。

(3) RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数 据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或 单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。 (4)

RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。 RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确 保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈 的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于 I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少 需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些 网络操作系统软件

实现。

2、防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网 络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发 送到主机上,一旦被执行就形成攻击

因篇幅问题不能全部显示,请点此查看更多更全内容

Top