21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。
A 25 B 3389 C 80 D 1399
23.( D )是一种可以驻留在对方服务器系统中的一种程序。
A 后门 B 跳板 C 终端服务 D 木马
24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A Solaris B Linux C XENIX D FreeBSD
25.操作系统中的每一个实体组件不可能的是(D)。
A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体
26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。
A 安全策略 B 安全模型 C 安全框架 D 安全原则
27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。
A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架
28.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A 强制访问控制 B 访问控制列表 C 自主访问控制 D 访问控制矩阵
29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A 管理员 B 安全操作系统 C 安全策略 D 防毒系统
30.下面不是防火墙的局限性的是( D )。
A 防火墙不能防范网络内部的攻击。
B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D 不能阻止下载带病毒的数据
31.(A)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A 分组过滤防火墙 B 应用代理防火墙 C 状态检测防火墙 D 分组代理防火墙
32.下面说法错误的是( D )。
A 规则越简单越好
B 防火墙和防火墙规则集只是安全策路的技术实现。
C 建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。
D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Deect),
反映(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的 可信计算平台(Trusted Computing Platform),以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达 50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给 Internet 带来巨大的经济损失。
4. B2级,又称为 结构保护级别(Structured Protection) ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击 和 防御 。
6. 网络层 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。
7. TCP/IP协议族包括4个功能层:应用层、 传输层 、 网络层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。
8. 目前E-mail服务是用两个主要协议是 简单邮件传输协议 和 邮局协议 。
9. Ping 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出来。
10. 使用“ net user ”指令查看计算机上的用户列表。