2022年计算机网络安全考试复习.docx
《2022年计算机网络安全考试复习.docx》由会员分享,可在线阅读,更多相关《2022年计算机网络安全考试复习.docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆填空题: 1-20 1.ISO对 OSI 规定了五种级别的安全服务:即、 _ _ _、数据保密性、数据完整性、防抵赖;2. 完整的信息系统安全体系框架由、和治理体系共同构建;3.1983 年美国国防部提出了一套可信运算机系统评估标准,简写为;4. 拜访掌握三要素为、和;5. 网络数据加密常见的方式有、和端到端加密三种;6.DES 算法大致可以分成四个部分:、逆初始变换和子密钥生成;7. 入侵检测工具依据采纳的技术和原理分类:可以分为、和特点检测三种;8.PDRR模型的组成是、响应和复原;9. 运算机病毒按感染方式分为、
2、和混合型病毒;10. 备份的方式分为、和差额备份;1. 对象认证、拜访掌握2. 技术体系、组织机构体系3.TCSEC ;4. 主体 S、客体 O 和掌握策略 A 5. 链路加密、节点加密6. 初始变换、乘积变换(迭代运算)7. 反常检测、误用检测8. 防护( Protection)、检测( Detection)9. 引导型病毒、文件型病毒10. 完全备份、增量备份11. 入侵检测系统简写为,通常由两部分组成,即:和;12. 机构的设置分为三个层次:和、和执行层;13.P2DR安全模型分别指:、检测和响应;14. 典型的病毒运行机制可以分为、和发作 4 个阶段;15. 备份的类型有、和规律备份;
3、16. 拜访掌握分两种;17. 运算机病毒按连接方式分为:、操作系统病毒和外壳型病毒;18. 安全审计是通过对所关怀的大事进行记录和分析来实现的,因此审计过程包括、和报告机制几部分;投19.1988 年 11 月 2 日晚,美国康尔高校讨论生罗特 莫里斯将运算机病毒放到网络中;该病毒程序快速扩展,至其次天凌晨,直接经济缺失近亿美元;11. IDS,传感器(也称探测引擎) 、掌握台(也称掌握中心)12. 决策层、治理层13. 策略( Policy )、防护( Protection)14. 感染、埋伏、繁衍15. 冷备份、热备份16. 系统拜访掌握(也称授权掌握)网络拜访掌握17. 源码型病毒、入
4、侵型病毒18. 审计发生器、日志记录器、日志分析器19. 蠕虫名师归纳总结 - - - - - - -第 1 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆挑选题: 1-20 1. 灾难复原措施不包括( D );A. 灾难预防制度 B. 灾难演习制度 C. 灾难复原制度 D. 灾难攻击制度2. 下面不是防火墙的扩展功能的是( B );A. 路由功能、 NAT功能 B. 拜访掌握 、流量分析C. 带宽掌握、日志审计 D.VPN 功能、用户认证3. 运算机病毒的主要特点是( C );A. 自我复制才能 B. 夺取系统掌握权C. 刻意编写,人为破坏 D.
5、隐匿性和埋伏性4. 下面不是对称的密钥加密算法是( A ). A.RSA B.IDEA C.GOST D.Blowfish 5. 以下有关网络攻击的层次,说法正确选项( B );A. 第一层攻击主要指外部用户获得拜访内部文件的权益B. 其次层攻击指本地用户获得不应获得的文件 或目录 读权限C. 第四层攻击指非授权用户获得特权文件的写权限D. 第五层基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作6. 有关我国运算机信息系统安全等级划分准就 GB17859-99,安全级别由低到高说法正确的是( A );A. 用户自主爱护级、系统审计爱护级、安全标记爱护级、结构化爱护级、拜访验证爱护级B
6、. 用户自主爱护级、安全标记爱护级、系统审计爱护级、结构化爱护级、拜访验证爱护级C. 用户自主爱护级、系统审计爱护级、结构化爱护级、安全标记爱护级、拜访验证爱护级D. 用户自主爱护级、结构化爱护级、 系统审计爱护级、安全标记爱护级、拜访验证爱护级7. 有关安全审计的分类正确选项( C );A. 用户级审计和系统级审计 B. 应用级审计和用户级审计C. 系统级审计、应用级审计和用户级审计 D. 系统级审计和应用级审计8. 信息安全的基本目标是爱护信息的( D );A. 秘密性、可控性、可用性、可写性和不行抵赖性B. 秘密性、可读性、可用性、可控性和不行抵赖性C. 秘密性、可读性、可写性、可控性和
7、不行抵赖性D. 秘密性、完整性、可用性、可控性和不行抵赖性9. 有关拜访掌握模型,以下说法正确选项( A );A. 强制拜访掌握模型(简写为MAC Model)是一种多级拜访掌握策略B. 基于对象的拜访掌握模型(简写为 OBA Model)C. 基于任务的拜访掌握模型(简写为 TBA Model)D. 自主拜访掌握模型(简写为DA Model )是依据自主拜访掌握策略建立的一种模型10. 入侵检测系统统一模型由以下几个部分组成,分别是( C );A. 信息收集器、分析器、响应、数据库以及文件服务器 B. 信息收集器、传感器、响应、数据库以及目录服务器C. 信息收集器、分析器、响应、数据库以及目
8、录服务器D.信息收集器、分析器、响应、数据库以及文件服务器1-5 D B C A B 6-10 A C D A C 名师归纳总结 - - - - - - -第 2 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆11. 有 关 我 国 制 定 的 计 算 机 信 息 系 统 安 全 等 级 划 分 准 就 , 下 列 说 法 正 确 的 是( A );A. 用户自主爱护级,相当于 TCSEC 中定义的 C1 级B. 系统审计爱护级,相当于 TCSEC 中定义的 B3 级C. 安全标记爱护级,相当于 TCSEC 中定义的 B2 级D. 结构化爱护级,相当
9、于 TCSEC 中定义的 B1 级12. 为了实现安全服务, 制定 8 种安全机制, 下面不是这 8 种安全机制的是 (D);A. 加密机制、数字签名机制 B. 拜访掌握机制、数据完整性机制C. 鉴别交换机制、通信业务填充机制 D. 审计机制和病毒机制;13. 下面不是防火墙的基本功能的是( D );A. 基于源和目的 MAC地址 B. 基于源和目的 IP 地址C. 基于源和目的端口 D.VPN 和 NAT 功能14. 为了保证数据的秘密性,只能进行( B );A. 上读 / 下写 B. 下读 / 上写 C. 上读 / 上写 D. 下读 / 下写15. 以下不属于非对称的密钥加密算法的是( C
10、 );A. ELGamal 算法 B.Rabin 密码 C.DES 密码 D. DSA 密码16. 下面不是安全策略实施原就的是( B ); A. 最小特权原就 B. 多人负责的原就 C. 最小泄漏原就 D. 多级安全策略17. 有关实体安全的内容,错误选项( A );A. 安全传输 B. 电磁防护 C. 物理隔离 D. 环境安全18. 灾难复原措施不包括( D );A. 灾难预防制度 B. 灾难演习制度 C. 灾难复原制度 D. 灾难攻击制度19. 运算机病毒的主要特点是( C );A. 自我复制才能 B. 夺取系统掌握权C.刻意编写,人为破坏 D. 隐匿性和埋伏性20. 运算机网络安全审计
11、是通过肯定的策略,利用记录和分析( C )的历史操作大事;A. 软件活动 B.硬件活动 C.系统活动和用户活动 D.病毒活动11-15 ADDBC 16-20 BADCC 判定题: 1-20 1. 无论是文件型病毒仍是引导型病毒,其感染过程都是先驻入内存,然后判定感染条件,最终感染;()2.20 盘制祖 - 父 - 子轮换策略由三级备份组成:日备份、 周备份、 月备份;()3. 依据监测的数据源分类:分为基于主机的入侵检测系统、基于网络的入侵检测系统和 混合式 入侵检测系统; ()4. 机房的三度要求是指温度:1822,湿度: 40%60,干净度:清洁度要求机房尘埃颗粒直径小于5 ,平均每升空
12、气含尘量小于1 万颗;()5. 物理隔离,在安全上的要求主要有三个即:在物理传导、在物理辐射和在物理储备上进名师归纳总结 - - - - - - -第 3 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆行;()6. 认 证 技 术 一 般 可 以 分 为 安 全 管 理 协 议 、 访 问 控 制 和 密 码 体 制 三 个 层 次 ;()()7. 目前主要电磁防护措施是对传导发射的防护和对辐射的防护;8. 组织机构体系是信息系统安全的组织保证系统,由机构、()组织 和人事三个模块构成;9.Windows XP 的应用程序日志:包括用 XP Secu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 计算机 网络安全 考试 复习
限制150内