ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:23.87KB ,
资源ID:14057513      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14057513.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全考题0001Word文件下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统安全考题0001Word文件下载.docx

1、D、 Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限 ,该实例是何种功能的应用? (A)(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。7. 网络安全工作的目标包括:(多选)(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是: (D)A、HTTP B FTPC、TELNET D SSL9. 用户收

2、到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是属于何种攻击手段?A、 缓存溢出攻击;B、 钓鱼攻击;C、 暗门攻击;10. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号 ,这可以防止:(B)A、木马;B、 暴力攻击;C、 IP欺骗;D、 缓存溢出攻击11、 在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、 以下哪项不属于防止口令猜测的措施?A、 严格限定从一个给定的终端进行非法认证的次数B、 确保口令不在终端上再现 ;C、 防止用户使用太短的口令 ;D、 使用机器产生的

3、口令13、 下列不属于系统安全的技术是:A、防火墙;B加密狗;C、认证;D、防病毒14、 以下哪项技术不属于预防病毒技术的范畴?A、 加密可执行程序;B、 引导区保护;C、 系统监控与读写控制;D、 校验文件(A)15、电路级网关是以下哪一种软 /硬件的类型?A、 防火墙;B、 入侵检测软件;C、 端口 ;D、 商业支付程序16、 DES是一种block (块)密文的加密算法,是把数据加密成多大的块 ?A、32 位;B、64 位;C、128 位;D、256 位17、 按密钥的使用个数,密码系统可以分为: (C)A、 置换密码系统和易位密码系统 ;B、 分组密码系统和序列密码系统 ;C、 对称密

4、码系统和非对称密码系统 ;D、 密码系统和密码分析系统18、 TripleDES是一种加强了的 DES加密算法 他的密钥长度和 DES相比是它的几倍?A、2 倍;B、3 倍;C、4 倍;D、5 倍19、 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。 这是对A、 可用性的攻击;B、 保密性的攻击;C、 完整性的攻击;20、 智能卡可以应用的地方包括: (多选)(ABCD)A、 进入大楼;B、 使用移动电话;C、登录特定主机; D、执行银行和电子商务交易21、 操作的作用包括哪些?( ABC)A管理计算机软硬件资源B组织协调计算机运行C提供人机接口D提供开发功能22、 操

5、作系统包含的具体功能有哪些? (ABCD)A作业协调B资源管理CI/O处理D安全功能23、 按用途和设计划分,操作有哪些种类?A批处理操作系统B分时操作C实时操作系统D网络操作系统(AB)24、 下面的操作中,那些属于微软公司的 Windows操作系统系列?A Win dows 98BC X-Wi ndowsD MS-25、 操作应当提供哪些保障 (ABCDE)A 验证(Authentication)B 授权(Authorization)C 数据保密性(Data Confidentiality)D 数据一致性(Data Integrity)E数据的不可否认性(Data Non repudiat

6、io n)26、 Windows NT的”域控制机制具备哪些安全特性? (ABC)A用户身份验证B访问控制C审计(日志)D数据通讯的加密27、 从整体看,”漏洞”包括哪些方面(ABC)A技术因素B人的因素C规划,策略和执行过程28、 从整体看,下述那些问题属于系统漏洞 (ABCDE)A产品缺少安全功能B产品有BugsC缺少足够的知识D人为错误E缺少针对的设计29、 应对操作漏洞的基本方法是什么?A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的补丁D更换到另一种操作30、 造成操作漏洞的原因 (ABC)A不安全的编程语言B不的编程习惯C考虑不周的架构设计31、 下列应用哪些属

7、于应用 (ABCDEF)A Web浏览B FTP文件传输C email电子邮件D即时通讯E电子商务F网上银行32、 典型的应用由哪些部分组成 (ABCDE)33、 严格的口令策略应当包含哪些要素 (ABC)A满足一定的长度,比如 8位以上B同时包含数字,字母和特殊字符C强制要求定期更改口令34、 下面哪个评估机构为我国自己的计算机安全评估机构?A ITSECB CCCTCSECD CNISTEC35、 下面哪个操作提供分布式控制机制 (D)A MSB Win dows 3.1C Win dows 98D Win dows NT36、 Windows NT提供的分布式安全环境又被称为 (A)A

8、域(Domain)B工作组C对等网D安全网37、 下面哪一个情景属于身份验证( Authentication )过程A用户依照提示输入用户名和口令B用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 (A)42、Windows NT域(Domain)中的用户帐号和口令信息存储在 ”域控制器中(A)A对B错43、Windows NT中用户登录域的口令是以明文方式传输的 (B)43、 只要选择一种最的操作,整个系统就可以保障安全 (B)44、 在计算机中,人的作用相对于,硬件和而言, 、不

9、是很重要(B)45、 在设计系统安全策略时要首先评估可能受到的安全威胁 (A)46、安装后应当根据厂商或咨询机构的建议对系统进行必要的安全配置47、 的责任在于IT技术人员,最终用户不需要了解安全问题 (B)48、 第一次出现HACKER这个词是在 (B)A BELL实验室B麻省理工AI实验室C AT&T实验室49、可能给系统造成影响或者破坏的人包括:A所有与信息系统使用者B只有黑客C只有跨客50、 商业间谍攻击计算机系统的主要目的是 (A)A窃取商业信息B窃取政治信息C窃取技术信息51、 黑客的主要攻击手段包括:A社会工程攻击、蛮力攻击和技术攻击B人类工程攻击、武力攻击及技术攻击C社会工程攻

10、击、攻击及技术攻击(C)52、 从统计的情况看,造成危害最大的黑客攻击是:A漏洞攻击B蠕虫攻击C攻击id=12 gid=6353、 第一个计算机病毒出现在 (B)A 40年代B 70年代C 90年代54、 口令攻击的主要目的是 (B)A获取口令破坏B获取口令进入C仅获取口令没有用途55、 黑色星期四是指:A 1998年11月3日星期四B 1999年6月24日星期四C 2000年4月13日星期四56、 大家所认为的对In ternet安全技术进行研究是从 时候开始的A In ternet 诞生B第一个计算机出现C黑色星期四57、 计算机紧急应急小组的简称是 (A) (C)A CERTB FIRS

11、TC SANA59、 3389端口开放所引起的是 (C)A操作漏洞B漏洞C漏洞60、 1433端口漏洞是 (A)61、 邮件炸弹攻击主要是 (B)A破坏被攻击者邮件服务器B添满被攻击者邮箱C破坏被攻击者邮件客户端62、 扫描工具 (C)A只能作为攻击工具B只能作为防范工具C既可作为攻击工具也可以作为防范工具63、 缓冲区溢出 (C)A只是系统层漏洞B只是应用层漏洞C既是层漏洞也是应用层漏洞64、 攻击的Smurf攻击是利用 进行攻击A其他网络B通讯握手过程问题C中间代理65、 D攻击是利用 进行攻击(C)A其他C中间代理(A)66、 攻击的Syn flood攻击是利用 进行攻击(B)67、 黑

12、客造成的主要隐患包括 (A)A破坏、窃取信息及伪造信息B攻击、获取信息及假冒信息C进入系统、损毁信息及谣传信息68、 从统计的资料看,内部攻击是攻击的 (B)A次要攻击B最主要攻击C不是攻击源69、 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取 _ 在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 (B) A政治、经济、国防、领土、文化、外交B政治、经济、军事、科技、文化、外交C网络、经济、信息、科技、文化、外交70、 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的 ,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式A占有权、控制权和制造权B保存权、制造权和使用权C获取权、控制权和使用权71、 的发展促进了人们的交流,同时带来了相应的问题 (A)A是B不是72、 具有政治目的的黑客只对政府的网络与信息资源造成危害73、 攻击是危害最大、影响最广、发展最快的攻击技术 (A)74、 计算机事件包括以下几个方面 (ABCD)A重要安全技术的采用B标准的贯彻C安全制度措施的建设与实施D重大隐患、违法违规的发现,事故的发生75、 计算机案件包括以下几个内容 (ABC)A违反国家法律的行为B违反国家法规的行为C危及、

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1