ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:26.15KB ,
资源ID:17496590      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17496590.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息中心信息安全题库Word格式文档下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息中心信息安全题库Word格式文档下载.docx

1、A 一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段B 一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段C 一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段D 一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (标准答案 :C8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D可以防范数据驱动侵袭D9.包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用

2、户透明度也很高10.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C对必须设置的服务给与尽可能高的权限D.不论发生任柯入侵情况,内部网始终信任堡垒主机11.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙12屏蔽路由器型防火 J杳采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火J杳的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火 J杳的功能,还要尽量使月较大的组件C.保留尽可能多的服务和守护进程,从而能提供

3、更多的网络服务 D 一套防火墙就可以保护全部的网络14.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全 A 道协议 (标准答案 :15.以下那一项不属于入侵检测系统的功能A.监视网络上的通信数据流B捕捉可疑的网络场舌动C提供安全审计报告D.过滤非法的数据包 (标准答案 :16.以下关于计算机病毒的特征说法正确的是A .计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性 (标准答案 :C)17.在 Qsl 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四

4、 个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全 (标准答案 :18.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务 (标准答案 :19.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于 IP 头信息的包过滤20.关于 CA 和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由 CA签发B.数字证书一般依靠 CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以

5、用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份 (标准答案 :21.以下关于 VPN 说法正确的是A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线B.VPN指的是用户A过公用网络建立的临时的、安全的连接C.VPN 不能倡连信息认证和身份认证D.VPN 只能提供身份认证、不能贺毕勃口密数据的功能 (标准答案 :22.Ipsee 不可以做到A.认证B.完整性检查C.加密D.签发证书 (标准答案 :23.计算机网络按威胁对象大体可分为两种 :一是对网络中信息的威肋 ;二是A.人为破坏B.对网络中设各的威助C病毒威助D.对网络人员的威助 (标准答案

6、:24.防火墙中地址翻译的主要作用是A.提供代理服务B隐藏内部网络地址C.进行入侵检测D.防止病毒入侵 (标准答案 :25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以 (标准答案 :26.有关 PPTP(Point-to-Point Tunnel Protocol) 说法正确的是A.PPTP 是 Netscape 提出的B.微软从NT3 .5以后对PPTP开始支持C.PPTP 可用在微软的路由和远程访问服务上D.它是传输层上的协议 (标准答案 :27.有关 L2TP (Layer 2 Tunneling Protocol) 协

7、议说法有误的是A.L2TP 是由 PPTP 协议和 Cisco 公司的 L2F 组合而成B.L2TP 可用于基于 Internet 的远程拨号访问C.为PPP协议的客户建立拨号连接的 VPN连接D.L2TP 只翩叠过 TCTIIP 连接 (标准答案 :28.针对下列各种安全协议,最适合使月外部网 VPN 上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS vD.L2TP (标准答案 :29.网络入侵者使月 sniffer 对网络进行侦听,在防火 J 杳实现认证的方法中,下列身份认证 可能会造成不安全后果的是A.Password-Based Authenticatio

8、nB.Address 一 Based AuthenticationC.Cryptographic AuthenticationD.None of Above30.随着 Internet 发展的势头和防火 J 杳的更新,防火墙的那些功能将被取代A.使用IP加密技术B日志分析工具C.攻击检侧和报警D.对访问行为实施静态、固定的控制31.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色产业链B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方 式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为32在身份鉴别技术中,用

9、户采用字符串作为密码来声明自己的身份的方式属于那种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术33以下那个部分不是 CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构 D.认证中心服务器34以下鲜种是常用的哈希算法 (HASH)A.DES B.3M C.RSA D.o ng35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么A.划算的总体成本B更简化的管理流程C.容易更新D.以上都正确36.对称密钥加密技术的特点是什么 _A.无论加密还是解密都用同一把

10、密钥B.收信方和发信方使月的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求 (标准答案 :37.屏蔽主机式防火墙体系结构的优点是什么 _A此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到 e塞卞机上C使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署Qr?佳答案:Af38.常用的口令入侵手段有 ?A.A 过网络监听B.利用专门软件进行口令破解C利用系统的漏洞D.利用系统管理员的失误E.以上都正确E)39.以下那条不属于防火墙的基本功能 _A.控制对网点的访问和封锁网点信息的泄露B能限制被保护子网的泄露C.具有审计作用D.具有

11、防毒功能E.能强制安全策略 (标准答案 :40.企事业单位的网络环境中应用安全审计系统的目的是什么A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准答案 :41.下列各项中,那一项不是文件型病毒的特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以AA检查主程序长度来判断其存在D.文件型病毒通常在iKII行主程序时进入内存 (标准答案 :42.虚拟专网的重点在于建立安全的数据通道,

12、构造这条安全通道的协议必须具备多项条 件,以下那条不属于构造的必备条件 _A.保证数据的真实性 B保证数据的完整性C保证通道的机密性 D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理 (标准答案 :43.SOCK v5 在 osl 模型的哪一层控制数据流,定义详细的访问控制 _A.应用层B.会话层C.表示层D.传输层 (标准答案 :44. 用户通过本地的信息提供商 (ISP)登陆到In ternet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种 VPNA.内部网VPN B.远程访问VPN C外联网VPN D.以上皆有可能45.那些文件会被 D

13、OS 病毒感染A.可执行文件B.图形文件C.文本文件D.系统文件 (标准答案 :46.网络传播型木马的特征有浦反多,请问那个描述是正确的 _A.利用现实生活中的邮件进行着刻潘,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意 (标准答案 :47.蠕虫程序有 5 个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信 息A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块 (标准答案 :48.那个手机病毒的特点是会给地址簿中的

14、邮箱发送带毒邮件,还翁亘过短信服务器中转向手机发送大量短信A.EPOC LIGHTS.A B. TimofcnicaC.Hack mob ile.smsdas D.Trojanhorse49.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A.扫描只局限于检查已知的恶意代码签名,无法检测至组未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件E.扫描程序会检查文件中已知的恶意代码50.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术

15、 _A.实时扫描B.完9性扫描C.启发式扫描D.内容扫描51.以下关于混合加密方式说法正确的是A.采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体 制的加解密处理速度快的双重优点52.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是A.路由器B 一台独立的主机C.交换机D.网桥53.以下那些属于系统的物理敌障A.硬件故障与软件故障B计算机病毒C人为的失误D.

16、 网络故障和设各环境敌障54.可以通过那种安全产品划分网络结构,管理和控制内部和外部讯A.防火墙B.以中心C.加密机D.防病毒产品55.IPSee协议是开放的 VPN协议。对它的描述有误的是A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IPA址分配D.不支持除 TCPIIPf 的其它协议56.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源 的用户访问权限是A.客户认证B.回话认证C用户认证D. 都不是 (标准答案 :57.请问以下那个不是计算机病毒的不良特征A.隐蔽性B.感染性C破坏性D.自发性E.表现性 (标准答案 :58.根据计算机病毒的感染特

17、性看,宏病毒不会感染以下那种类型的文件A.Microsoft Word B. Microsoft BasicC.Microsoft Excel C.Visual Basic59.指在公司总部和远地雇员之间建立的 VPN 是什么类型的 VPNA.内部网VPN B.远程访问VPN C.外联网VPN D.以上皆有可能60.以下那个不属于完整的病毒防护安全体系的组成部分A.人员B.技术C.流程D.设备69.数据保密性指的是A.保护网络中各系统之伺交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发 送的信息完全一致D.确保

18、数据数据是由合法实体发出的70.黑客利用 IP 地址进行攻击的方法有A.lP 欺骗B.解密C.窃取口令D.发送病毒71.以下那一项属于基于主机的入侵检测方式的优势A.监视整个网段的 MAB.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性 (标准答案 :72.按明文形态划分,对两个离散电平构成。 、1 二进制关系的电报信息加密的密码是什么密码A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码 (标准答案 :73.以下对特洛伊木马的概念描述正确的是 _A,.特洛伊木马不是真正的网络威助,只是一种游戏B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是

19、具备破坏和删除文件、发送密码、记录键盘和攻击 DOS 等特殊功能的后门程序。c特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,贝咖有相应服务器端的人就可以 A 过网络控制你的电脑。74.cA 指的是A .证书授权B.加密认证C.虚拟专用网D.安全套接层75.在安全审计的风险评估阶段,通常是按什么顺序来进行的A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段76.入侵检测系统的第一 步是A.信号分析B.信息收集C.数据包过滤D.数据

20、包检查77.万行胃加密是指将一个信息经过 ( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 ( )还原成明文。A.加密钥匙.解密钥匙B.解密钥匙.解密钥匙C.加密钥匙.加密钥匙D.解密钥匙 .加密钥匙78以下关于CA认证中心说法正确的是A.CA 认证是使月对称密钥机制的认证方法B.CA 认证中心只负责签名,不负责证书的产生C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为 CA认证中心79.对状态检查技术的优缺点描述有误的是A.采用松细组模块监测状态信息B.支持多种协议和应用C.不支持监测HPC和L

21、DP的端口信息D.配置复杂会降低网络的速度80.蠕虫程序有 5 个基本功能模块,哪个模块可实现程序复制功能D.信息搜集模块E.繁殖模块81.JCE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该 采用的安全、廉价的通讯方式是A.PPP连接到公司的RAS服务器上。B.远程访问VPNC.电子邮件D.与财务系统的服务器 PPP连接82.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性。B.数据一致性C数据同步性D. 数据源发性83PSec在那种模式下把数据封装在一个 IP包传输以隐藏路由信息A隧道模式B管道模式c传输模式D.安全模式84.下列各种安全协议中

22、使用包过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN ,即内部网 VPN 的是A.PPTPB.L2TPC.SOCKS v5D.lpsee85.Firewall 一 1 是一种A .防病毒产品B.扫描产品C入侵松勇组产品D.防火墙产品86.TCP协议是攻击者攻击方法的思想源泉,主要问题存在于 TCP的三次握手协议上,以下哪个顺序是正常的 TCP 三次握手过程1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将 ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给 A自己的初始序列号ISNb,同时将ISNa 十 1 作为

23、确认的 SYN+ACK 报文A. 1 2 3 B. 1 3 2 C. 3 2 1 D. 3 1 287.信息接收方在收至加密后的报文,需要使用什么来将加密后的报文还原A.明文B.密文C.算法D.密钥88.用每一种病毒体含有的特征字节串对被检侧的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法89.关于包过滤技术的理解正确的说法是那个A.包过滤技术不可以对数据包左右选择的过滤B.A 过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏敝路由器来完成D.包过滤技术不可以根据某些特定源地址

24、、目标地址、协议及端口来设置规则 (标准答案 :90.通过 SNMP. SYSLOG. OPSBC 或者其他的日志接口从各种网络设备、服务器、用户电脑、 数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于 哪一种安全审计方法A旧志安全审计B.信息安全审计C.主机安全审计D.网络安全审计91.以下对于反病毒技术的概念描述正确的是A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得 系统控制权 ;B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释 放系统控制权 ;C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放 系

25、统控制权 ;D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得 系统控制权92.Jolt通过大量伪造的ICMP和LDP导致系统变的非常慢甚至重新启动,这种攻击 方式是A .特洛伊木马B.DDos 攻击C.邮件炸弹93.我们将正在互联网上传播并正在日常的运 -行中感染着用户的病毒被称为什么病毒A.内存病毒B.隐密型病毒 C.在野病毒D.多形态病毒 (标准答案 :94.有记录在线离线刻录特征的木马属于那种特洛伊木马A.代理木马B.键盘记录木马C远程访问型D.程序杀手木马95.一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发 送的A.使用第三方邮件服劣常苦进行发送B在本地邮件服务导缸上进行发送C.这种邮件不可能是垃圾邮件D.使用特殊的物理设备进行发送96.网络钓鱼使用的最主要的欺骗技术是什么A.攻破某些网站,然后修改他的程序代码B仿冒某些公司的网站或电子邮件C直接窃取用户电脑的一些记录D.发送大量垃圾邮件97.信息安全存储中最主要的弱点表现在那方面A .磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理98.文件型病毒传染的对象主要是哪类文件 .A.EXE 和 .WPSB.COM 和.EXEC.WPSD.DBF

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1