一、单选题
1.SET协议又称为(B)。
A.安全套接层协议
B.安全电子交易协议
C.信息传输安全协议
D.网上购物协议
2.以下叙述错误的是(B)。
A.SSL协议通过数字证书来验证双方的身份
B.SSL协议对服务器和客户端的认证都是必须的
C.SSL协议需要进行安全参数的协商
D.SSL协议是基于C/S模式的
3.强制访问控制BLP模型中,机密级用户不可以(A)。
A.读绝密级的文件
B.写绝密级的文件
C.读公开的文件
D.写机密级的文件
4.逻辑上防火墙是(A)。
A.过滤器.限制器.分析器
B.堡垒主机
C.硬件与软件的配合
D.隔离带
5.下列哪项不属于恶意软件(C)。
A.广告软件
B.浏览器窃持软件
C.共享软件
D.行为记录软件
6.密码学的目的是(D)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D)。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
8.下面(A)不是机房安全等级划分标准。
A.D类
B.C类
C.B类
D.A类
9.一般而言,Internet防火墙建立在一个网络的(A)。
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
10.SSL安全套接字协议所使用的端口是(B)。
A.80
B.
C.
D.
11.(D)协议主要用于加密机制。
A.HTTP
B.FTP
C.TELNET
D.SSL
12.下面是个人防火墙的优点的是(D)。
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
13.当前(C)是病毒传播的最主要途径。
A.软盘感染
B.盗版软件
C.网络
D.克隆系统
14.PDR模型与访问控制的主要区别(B)。
A.PDR采用定性评估与定量评估相结合
B.PDR把安全对象看作一个整体
C.PDR的关键因素是人
D.PDR作为系统保护的第一道防线
15.以下关于DOS攻击的描述,正确的是(A)。
A.导致目标系统无法处理正常用户的请求
B.如果目标系统没有漏洞,远程攻击就不可能成功
C.以窃取目标系统上的机密信息为目的
D.不需要侵入受攻击的系统
二、判断题
16.一个组织内的安全策略一般包含四个方面:目的、范围、角色、责任。(B)
A.正确B.错误
17.安全策略应确定使用在组织内的可接受的加密算法,在信息策略中指出保护敏感信息的相应算法。(A)
A.正确B.错误
18.信息安全策略规定了谁可以使用计算机系统以及使用计算机系统的规则。(B)
A.正确B.错误
19.在安全策略管理系统组成中,策略管理中心负责收集整个系统的安全信息、负责策略的发布和保存。(B)
A.正确B.错误
20.所有的安全管理都是通过策略集的定制和分发来完成的,支持集中的管理,便于实现整个系统的统一安全管理。(A)
A.正确B.错误
三、简答题
21.行为监测法是什么?
答案:
利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。
通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。作为监测病毒的行为特征如下:占有INT13H;改DOS系统为数据区的内存总量;对COM、EXE文件做写入动作;病毒程序与宿主程序的切换等。
22.简述防火墙的局限性。
答案:
尽管利用防火墙可以保护安全网免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。
四、论述题
23.计算机病毒传播蔓延的主要原因有哪些?
答案:
计算机系统硬件和软件的脆弱性:现代计算机系统,尤其是微机系统是安全性、开放性及制造成本的一种折中。同时,就软件环境而言,计算机操作系统又是经过多年开发研制成功的,是在不断应用的过程中逐渐成熟的,是在实际应用中发现问题、解决问题进而得以完善的,所以操作系统在一定程度上存在“漏洞”。正是这种硬件的折中和操作系统的不尽完善使得计算机本身在安全方面必然存在着脆弱性。无疑,这种脆弱性是当今计算机病毒蔓延的主要原因
人为因素:安全意识淡薄,安全制度不健全。安全技术防范措施薄弱,系统安全防御能力不强。