信息系统安全考优选题docx.docx
《信息系统安全考优选题docx.docx》由会员分享,可在线阅读,更多相关《信息系统安全考优选题docx.docx(31页珍藏版)》请在冰豆网上搜索。
信息系统安全考优选题docx
精品文档
网络安全试题
1.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
(A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2.(单选题)为了防御网络监听,最常用的方法是:
(B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?
(A)
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化
4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?
(A)
A、缓冲区溢出;
B、网络监听;
C、拒绝服务
D、IP欺骗
.
精品文档
5.多选题
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
(ABC)
A、MD2;
B、MD4;
C、MD5;
D、Cost256
6.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
(A)(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密
分析:
注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。
哪些可以用,哪些不能用。
7.网络安全工作的目标包括:
(多选)(ABCD)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性
8.主要用于加密机制的协议是:
(D)
A、HTTPB、FTP
C、TELNETD、SSL
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?
(B)
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
10.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
(B)
A、木马;
.
精品文档
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:
(A)
A基于账户名/口令认证;
B基于摘要算法认证;
C基于PKI认证;
D基于数据库认证
12、以下哪项不属于防止口令猜测的措施?
(B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
13、下列不属于系统安全的技术是:
(B)
A、防火墙;B、加密狗;
C、认证;D、防病毒
14、以下哪项技术不属于预防病毒技术的范畴?
(A)
A、加密可执行程序;
B、引导区保护;
C、系统监控与读写控制;
D、校验文件
15、电路级网关是以下哪一种软/硬件的类型?
(A)
.
精品文档
A、防火墙;
B、入侵检测软件;
C、端口;
D、商业支付程序
16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
(B)
A、32位;B、64位;
C、128位;D、256位
17、按密钥的使用个数,密码系统可以分为:
(C)
A、置换密码系统和易位密码系统;
B、分组密码系统和序列密码系统;
C、对称密码系统和非对称密码系统;
D、密码系统和密码分析系统
18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?
(B)
A、2倍;B、3倍;C、4倍;D、5倍
19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对
(A)
A、可用性的攻击;
B、保密性的攻击;
C、完整性的攻击;
20、智能卡可以应用的地方包括:
(多选)(ABCD)
A、进入大楼;
B、使用移动电话;
.
精品文档
C、登录特定主机;D、执行银行和电子商务交易
21、操作的作用包括哪些?
(ABC)
A管理计算机软硬件资源
B组织协调计算机运行
C提供人机接口
D提供开发功能
22、操作系统包含的具体功能有哪些?
(ABCD)
A作业协调
B资源管理
CI/O处理
D安全功能
23、按用途和设计划分,操作有哪些种类?
(ABCD)
A批处理操作系统
B分时操作
C实时操作系统
D网络操作系统
24、下面的操作中,那些属于微软公司的Windows操作系统系列?
(AB)
AWindows98
B
CX-Windows
DMS-
25、操作应当提供哪些保障(ABCDE)
.
精品文档
A验证(Authentication)
B授权(Authorization)
C数据保密性(DataConfidentiality)
D数据一致性(DataIntegrity)
E数据的不可否认性(DataNonrepudiation)
26、WindowsNT的"域"控制机制具备哪些安全特性?
(ABC)
A用户身份验证
B访问控制
C审计(日志)
D数据通讯的加密
27、从整体看,"漏洞"包括哪些方面(ABC)
A技术因素
B人的因素
C规划,策略和执行过程
28、从整体看,下述那些问题属于系统漏洞(ABCDE)
A产品缺少安全功能
B产品有Bugs
C缺少足够的知识
D人为错误
E缺少针对的设计
29、应对操作漏洞的基本方法是什么?
(ABC)
A对默认安装进行必要的调整
.
精品文档
B给所有用户设置严格的口令
C及时安装最新的补丁
D更换到另一种操作
30、造成操作漏洞的原因(ABC)
A不安全的编程语言
B不的编程习惯
C考虑不周的架构设计
31、下列应用哪些属于应用(ABCDEF)
AWeb浏览
BFTP文件传输
Cemail电子邮件
D即时通讯
E电子商务
F网上银行
32、典型的应用由哪些部分组成(ABCDE)
33、严格的口令策略应当包含哪些要素(ABC)
A满足一定的长度,比如8位以上
B同时包含数字,字母和特殊字符
C强制要求定期更改口令
34、下面哪个评估机构为我国自己的计算机安全评估机构?
AITSEC
BCC
CTCSEC
.
精品文档
DCNISTEC
(A)
35、下面哪个操作提供分布式控制机制(D)
AMS-
BWindows3.1
CWindows98
DWindowsNT
36、WindowsNT提供的分布式安全环境又被称为(A)
A域(Domain)
B工作组
C对等网
D安全网
37、下面哪一个情景属于身份验证(Authentication)过程
A用户依照提示输入用户名和口令
B用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改
C用户使用加密软件对自己编写的文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容(A)
42、WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中(A)
A对
B错
43、WindowsNT中用户登录域的口令是以明文方式传输的(B)
.
精品文档
A对
B错
43、只要选择一种最的操作,整个系统就可以保障安全(B)
A对
B错
44、在计算机中,人的作用相对于,硬件和而言,、不是很重要(B)
A对
B错
45、在设计系统安全策略时要首先评估可能受到的安全威胁(A)
A对
B错
46、安装后应当根据厂商或咨询机构的建议对系统进行必要的安全配置(A)
A对
B错
47、的责任在于IT技术人员,最终用户不需要了解安全问题(B)
A对
B错
48、第一次出现"HACKER"这个词是在(B)
ABELL实验室
B麻省理工AI实验室
CAT&T实验室
49、可能给系统造成影响或者破坏的人包括:
(A)
.
精品文档
A所有与信息系统使用者
B只有黑客
C只有跨客
50、商业间谍攻击计算机系统的主要目的是(A)
A窃取商业信息
B窃取政治信息
C窃取技术信息
51、黑客的主要攻击手段包括:
(A)
A社会工程攻击、蛮力攻击和技术攻击
B人类工程攻击、武力攻击及技术攻击
C社会工程攻击、攻击及技术攻击
52、从统计的情况看,造成危害最大的黑客攻击是:
(C)
A漏洞攻击
B蠕虫攻击
C攻击
id=12gid=63
53、第一个计算机病毒出现在(B)
A40年代
B70年代
C90年代
54、口令攻击的主要目的是(B)
A获取口令破坏
.
精品文档
B获取口令进入
C仅获取口令没有用途
55、黑色星期四是指:
(A)
A1998年11月3日星期四
B1999年6月24日星期四
C2000年4月13日星期四
56、大家所认为的对Internet安全技术进行研究是从_______时候开始的
AInternet诞生
B第一个计算机出现
C黑色星期四
57、计算机紧急应急小组的简称是(A)(C)
ACERT
BFIRST
CSANA
59、3389端口开放所引起的是(C)
A操作漏洞
B漏洞
C漏洞
60、1433端口漏洞是(A)
A操作漏洞
B漏洞
C漏洞
.
精品文档
61、邮件炸弹攻击主要是(B)
A破坏被攻击者邮件服务器
B添满被攻击者邮箱
C破坏被攻击者邮件客户端
62、扫描工具(C)
A只能作为攻击工具
B只能作为防范工具
C既可作为攻击工具也可以作为防范工具
63、缓冲区溢出(C)
A只是系统层漏洞
B只是应用层漏洞
C既是层漏洞也是应用层漏洞
64、攻击的Smurf攻击是利用____进行攻击
A其他网络
B通讯握手过程问题
C中间代理
65、D攻击是利用_____进行攻击(C)
A其他
B通讯握手过程问题
C中间代理(A)
66、攻击的Synflood攻击是利用______进行攻击(B)
A其他
.
精品文档
B通讯握手过程问题
C中间代理
67、黑客造成的主要隐患包括(A)
A破坏、窃取信息及伪造信息
B攻击、获取信息及假冒信息
C进入系统、损毁信息及谣传信息
68、从统计的资料看,内部攻击是攻击的(B)
A次要攻击
B最主要攻击
C不是攻击源
69、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_
_____在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)
A政治、经济、国防、领土、文化、外交
B政治、经济、军事、科技、文化、外交
C网络、经济、信息、科技、文化、外交
70、狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信
息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)
A占有权、控制权和制造权
B保存权、制造权和使用权
C获取权、控制权和使用权
71、的发展促进了人们的交流,同时带来了相应的问题(A)
A是
.
精品文档
B不是
72、具有政治目的的黑客只对政府的网络与信息资源造成危害(B)
A是
B不是
73、攻击是危害最大、影响最广、发展最快的攻击技术(A)
A是
B不是
74、计算机事件包括以下几个方面(ABCD)
A重要安全技术的采用
B标准的贯彻
C安全制度措施的建设与实施
D重大隐患、违法违规的发现,事故的发生
75、计算机案件包括以下几个内容(ABC)
A违反国家法律的行为
B违反国家法规的行为
C危及、危害计算机信息的事件
D计算机硬件常见机械故障
76、计算机案件的种类分为(ABCD)
A计算机事故构成的行政案件
B违反计算机信息系统安全保护法规、规章的规定构成的违法案件
C非法侵入重要计算机信息,构成犯罪的案件
D违反计算机信息保护规定,造成严重后果,构成犯罪的案件
.
精品文档
77、具有行政法律责任强制力的管理规定和安全制度包括(ABC)
A安全事件(包括安全事故)报告制度
B等级保护制度
C专用产品销售许可证制度
D计算机维护人员考勤制度
78、进行现场保护应当(ABCD)
A指定可靠人员看守
B无特殊且十分必须原因禁止任何人员进出现场
C应采取措施防人为地删除或修改现场计算机信息保留的数据和其他电子痕迹
D无特殊且十分必须原因禁止任何人员接触现场计算机
79、一般性的计算机事故和计算机违法案件可由_____受理(C)
A案发地市级公安机关公共信息安全监察部门
B案发地当地县级(区、市)公安机关治安部门。
C案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D>案发地当地公安派出所
80、重大计算机事故和计算机违法案件可由_____受理(AC)
A、案发地市级公安机关公共信息安全监察部门
B案发地当地县级(区、市)公安机关治安部门
C案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D案发地当地公安派出所
81、计算机刑事案件可由_____受理(A)
.
精品文档
A案发地市级公安机关公共信息监察部门
B案发地市级公安机关治安部门
C案发地当地县级(区、市)公安机关公共信息监察部门
D案发地当地公安派出所
82、计算机信息发生事故和案件,应当______在内报告当地公安机关公共信息安全监察部门
(D)
A8小时
B48小时
C36小时
D24小时
83、现场勘查主要包括以下几个环节_____(ABCD)
A对遭受破坏的计算机信息的软硬件的描述及被破坏程度
B现场现有电子数据的复制和修复
C电子痕迹的发现和提取,证据的固定与保全
D现场采集和扣押与事故或案件有关的物品
84、计算机事故原因的认定和计算机案件的数据鉴定,____(ABC)
A是一项专业性较强的技术工作
B必要时可进行相关的验证或侦查实验
C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D可以由发生事故或计算机案件的单位出具鉴定报告
85、对发生计算机事故和案件的计算机信息,如存在安全隐患的,___
___应当要求限期整改(B)
A人民法院
.
精品文档
B公安机关
C发案单位的主管部门
D以上都可以
86、销售信息专用产品的经销单位必须到地市一级公安机关公共信息安全监察部门办理经
销许可证(A)
A对
B错
87、计算机防治管理工作主要依托公安机关的管理部门(B)
A对
B错
88、VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(对)
89、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(对)
90、计算机信息系统的安全威胁同时来自内、外两个方面。
(对)
91、用户的密码一般应设置为8位以上。
(对)
92、密码保管不善属于操作失误的安全隐患。
(错)
93、漏洞是指任何可以造成破坏系统或信息的弱点。
(对)
94、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(对)
95、安全审计就是日志的记录。
(错)
96、计算机病毒是计算机系统中自动产生的。
(错)
97、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
(错)
98、概念题:
防火墙、网闸、计算机病毒、网络安全策略
99、简述网络攻击的步骤。
100、简述信息安全技术的基本功能。
.
精品文档
101、简述制定网络安全策略的原则。
入侵检测系统可以分类:
一、根据信息来源可分为基于主机IDS和基于网络的IDS,二、根据检测方法又可分为异常入侵检测和误用入侵检测。
入侵检测系统分为四个组件:
1.事件产生器(Eventgenerators),它的目的是从整个计算环境中获得事件,并向系统的
其他部分提供此事件。
2.事件分析器(Eventanalyzers),它经过分析得到数据,并产生分析结果。
3.响应单元(Responseunits),它是对分析结果作出反应的功能单元,它可以作出切断连
接、改变文件属性等强烈反应,也可以只是简单的报警。
4.事件数据库(Eventdatabases)事件数据库是存放各种中间和最终数据的地方的统称,
它可以是复杂的数据库,也可以是简单的文本文件。
.
精品文档
.
精品文档
严歌苓说,人之间的关系不一定从陌生进展为熟识,从熟识走向陌生,同样是正常进展。
人与人之间的缘分,远没有想像中的那么牢固,也许前一秒钟还牵手一起经历风雨,后一秒就说散就散,所以,你要懂得善待和珍惜。
人与人相处,讲究个真心,你对我好,我就对你好,你给予真情,我还你真意,人心是相互的。
两个人在一起,总会有人主动,但主动久了,就会累,会伤心,心伤了就暖不回来了,凡事多站在对方的角度想一想,多一份忍耐和谦就,就不会有那么多的怨气和误解,也少了一些擦
肩而过。
做人不要太苛刻,太苛无友,人无完人,每个人都有这样或那样的缺点,重在包容。
包容是一种大度,整天笑呵呵的人并不是他没有脾气和烦恼,而是心胸开阔,两个懂得相互包容的人,
才能走得越久。
人与人相处,要多一份真诚,俗语说,你真我便真。
常算计别人的人,总以为自己有多聪明,孰不知被欺骗过的人,就会选择不再相信,千万别拿人性来试人心,否则你会输得体无完肤。
人与人相处不要太较真,生活中我们常常因为一句话而争辩的面红耳赤,你声音大,我比你嗓门还大,古人说,有理不在声高,很多时候,让人臣服的不是靠嘴,而是靠真诚,无论是朋
友亲人爱人都不要太较真了,好好说话,也是一种修养。
俗语说,良言一句三冬暖,你对我好,我又岂能不知,你谦让与我,我又怎能再得寸进尺,你欣赏我,我就有可能越变越好,你尊重我,我也会用尊重来回报你,你付出爱,必会得到更
多的爱。
与人相处,要多一份和善,切忌恶语相向,互相伤害就有可能永远失去彼此,每个人心中都有一座天平,每个人心中都藏一份柔软,表面再强势的人,内心也是渴求温暖的。
做人要学会谦虚,虚怀若谷。
人人都喜欢和谦虚的人交往,司马懿说:
“臣一路走来,没有敌人,看见的都是朋友和师长”.这就是胸怀。
有格局的人,心中藏有一片海,必能前路开阔,又何愁无友。
人与人相处,开始让人舒服的也许是你的言语和外表,但后来让人信服的一定是你的内在。
就如那句,欣赏一个人,始于颜值,敬于才华,合于性格,久于善良,终于人品。
人这一生,遇见相同的人不容易,遇见正确的人更不容易,只有选择了合适的相处方式,带上真诚与人相处,才会走得更长,更远更久。
.
精品文档
人与人相处,要多一份
真诚,俗语说,你真我便真。
常算计别人的人,总以为自己有多聪明,孰不知被欺骗过的人,就会选择不再相信,千万别拿人性来试人心,否则你会输得体无完肤。
人与人相处不要太较真,生活中我们常常因为一句话而争辩的面红耳赤,你声音大,我比你嗓门还大,古人说,有理不在声高,很多时候,让人臣服的不是靠嘴,而是靠真诚,无论是朋
友亲人爱人都不要太较真了,好好说话,也是一种修养。
俗语说,良言一句三冬暖,你对我好,我又岂能不知,你谦让与我,我又怎能再得寸进尺,你欣赏我,我就有可能越变越好,你尊重我,我也会用尊重来回报你,你付出爱,必会得到更
多的爱。
与人相处,要多一份和善,切忌恶语相向,互相伤害就有可能永远失去彼此,每个人心中都有一座天平,每个人心中都藏一份柔软,表面再强势的人,内心也是渴求温暖的。
做人要学会谦虚,虚怀若谷。
人人都喜欢和谦虚的人交往,司马懿说:
“臣一路走来,没有敌人,看见的都是朋友和师长”.这就是胸怀。
有格局的人,心中藏有一片海,必能前路开阔,又何愁无友。
人与人相处,开始让人舒服的也许是你的言语和外表,但后来让人信服的一定是你的内在。
就如那句,欣赏一个人,始于颜值,敬于才华,合于性格,久于善良,终于人品。
.
精品文档
.