ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:311.90KB ,
资源ID:21465494      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21465494.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全复习Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统安全复习Word格式.docx

1、李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。8.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在

2、信息安全领域,属于威胁类别为()。9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。 A 密文 B 明文 C 签名 D 数字信封 正确答案:10.【第03、13章】数字信封加密技术()。 A 结合了对称加密算法和非对称加密算法的优点 B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法 D 未使用对称加密算法和非对称加密算法,使用了概率加密方法 正确答案:A11.【第04、17、19章】周正

3、龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。 A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 正确答案:12.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。 A 软件脱壳 B 软件加壳 C 软件压缩 D 在关于中声明版权 正确答案:B13.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出

4、。这种设备称之为()。 A 打狗棒 B U盘 C 加密狗 D IC卡 正确答案:14.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。 A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术 正确答案:16.

5、【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。 A 网站钓鱼 B 病毒 C 中间人攻击 D DDoS 正确答案:C17.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。 A 傀儡机 B 肉机 C 肉鸡 D 服务器 正确答案:D18.【第04章】以下不属于中间人攻击的黑客方法是()。

6、 A 会话劫持 B ARP欺骗 C DNS欺骗 D DDoS 正确答案:19.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。 A 身份认证 B 加密隧道 C 数据加密 D 信息篡改 正确答案:20.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。 A 多级DNS B DNS溢出 C DNS欺骗 D DNS信息泄露

7、 正确答案:21.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。 A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击 正确答案:22.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。 A 搭线监听 B 中间人攻击 C 泛洪攻击 D DDoS 正确答案:23.【第04章】洪水攻击是

8、采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。24.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。 A 挂马 B 后门 C 逻辑炸弹 D 黑客 正确答案:25.【第05、

9、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。26.【第05、06章】杀毒软件的功能不包括()。 A 监控识别威胁 B 病毒扫描和清除 C 病毒库自动升级 D 防止网络监听 正确答案:27.【第05、06章】计算机病毒的传播途径不包括()。 A 网络 B U盘 C 电子邮件 D 纸质版数据 正确答案:28.【第05、06章】计算机病毒不具有()特点。 A 寄生性 B 传染性 C 潜伏性 D 非授权使用软件 正确答案:29.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。 A 潜伏 B 自我

10、复制 C 盗窃信息 D 开启后门 正确答案:30.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。 A 加密病毒 B 变形病毒 C 蠕虫病毒 D 脚本病毒 正确答案:31.【第05、06章】以下说法中()不是木马的特征。 A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。 C 盗窃机密信息、弹出广告、收集信息。 D 开启后门等待本地黑客控制,沦为肉机。

11、 正确答案:32.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。 A 引导区病毒 B 可执行文件病毒 C 网页病毒 D 宏病毒 正确答案:33.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。 A 脚本病毒 B 变形病毒 C 蠕虫病毒 D 宏病毒 正确答案:34.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为

12、()。 A 网站挂马 B 网络钓鱼 C 网络病毒 D 黑客攻击 正确答案:35.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。 A 挂马 B 后门 C 逻辑炸弹 D 电磁泄漏 正确答案:36.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,

13、软件开发者会发布相应的()。 A 后门软件 B 病毒库 C 补丁 D Bug 正确答案:38.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。 A 绿色软件 B 开源软件 C 商业软件 D 外包软件 正确答案:39.【第07、11章】软件版权的英文是()。 A Copyright B Copyleft C GPL D LGPL 正确答案:40.【第07、11章】以下具有安全扫描功能的软件是()。 A IE B Nessus C QQ D sniffer pro 正确答案:41.【第07章】笔记本锁的一般

14、可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。 A 物理安全 B 数据安全 C 网络安全 D 机房环境安全 正确答案:42.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。 A 尽可能少 B 对应主体等级 C 对客体的各种 D 有监督的 正确答案:43.【第07章】在windows操作系统中,安全审计功能包括()。 A 使用密码登录 B 注册表维护设置信息 C 防火墙 D 日志系统 正确答案:44.【第07章】机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()

15、。 A 会引起紧固零件的松动 B 会导致元件及导线变形 C 如果接点接触不良,则焊接部分可能会脱焊 D SSD硬盘的读写头划伤磁盘表面 正确答案:45.【第07章】一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。 A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码技术隔离 正确答案:46.【第07章】张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。 A 强制访问控制 B 自主访问控制 C 验证设计 D 最小保护 正确答案:47.【第07章】据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能

16、复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()。 A 电磁泄漏 B 电磁辐射 C 电磁污染 D 剩磁效应 正确答案:48.【第07章】为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。 A 80%以上 B 4565 C 10%25% D 10%以下 正确答案:49.【第08章】包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。 A 最小权利原则 B 白名单原则

17、C 黑名单原则 D 预先设定的过滤原则 正确答案:50.【第08章】()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 A 防火墙 B IDS C NAT D SSL 正确答案:51.【第08章】有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。 A SSL B NAT C PKI D SET 正确答案:52.【第10章】()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 A SSL B IPSec C PKI D

18、S-HTTP 正确答案:53.【第10章】WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。 A 只发生过一次 B 只发生过两次 C 一次都不发生 D 可以发生过三次以上 正确答案:54.【第10章】IPsec以()为单位对信息进行加密的方式。 A IP Packet小包 B 链路帧

19、 C TCP包 D 流媒体 正确答案:55.【第11章】用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。 A 设备共享 B 内存保护 C 文件保护 D 补丁安装 正确答案:56.【第11章】定期安装系统补丁就是()的不定期错误漏洞修复程序。 A 应用软件 B 游戏软件 C 硬件驱动 D 操作系统 正确答案:57.【第13章】张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。 A 使用窃听的密钥,对消息进行正确解密 B 使用窃听的密钥,不能对消息

20、进行正确解密 C 使用张三的公钥,加上窃听的密钥,能对消息进行正确解密 D 使用李四的公钥,加上窃听的密钥,能对消息进行正确解密 正确答案:58.【第13章】张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。 A 李四的私钥 B 张三的私钥 C 张三的公钥 D 李四的公钥 正确答案:59.【第13章】用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。 A 字典攻击 B 键盘攻击 C 网络黑客 D 暴力破解 正确答案:60.【第13章】加密密钥的分发,其过程就是对密钥本身进行管理、生

21、成、保持和撤回这种密钥,称之为()。 A 密钥保管 B 密钥管理 C 密钥加密 D 密钥存储 正确答案:61.【第13章】第二代居民身份证采用了()芯片信息存储技术。 A 接触式IC卡 B 非接触式IC卡 C 磁卡 D USB接口卡 正确答案:62.【第13章】李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃

22、。 A 公钥 B 私钥 C 会话密钥 D 交换密钥 正确答案:63.【第13章】以下()方法不属于生物特征鉴别方法。 A 掌纹 B 手指静脉 C 虹膜 D 血型 正确答案:64.【第13章】RSA公钥密码的安全性依赖于()。 A 分组加密 B 多表加密 C 基于椭圆曲线的单项限门函数 D 大数的因数分解的困难性 正确答案:65.【第14章】张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。 A CA证书 B 签名 C 数字信封 D 数字密钥 正确答案:66.【第14章】证书签名链依赖于()协议。 A TCP B IP C IPSEC D X509 正确答案:67.【第

23、14章】张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。 A 交叉认证 B 签名 C 密钥交换 D 密钥分发 正确答案:68.【第14章】数字证书的发放机构为()。 A CA中心 B 银行 C 信用卡中心 D 人事部 正确答案:69.【第15章】入侵者将XX的数据库语句插入到有漏洞的SQL数据信道中,称之为()。 A SQL注入攻击 B 数据库加密 C 数据库审计 D SQL命令加密 正确答案:70.【第15章】Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。 A 给缺省

24、用户设置DBA权限 B 给缺省用户设置为用户权限 C 将缺省用户名称改成DBA D 更改这些缺省用户密码 正确答案:71.【第16、19章】软件破解的英文是()。 A Bug B Crack C Hacker D virus 正确答案:72.【第16、19章】软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()。 A 序列号 B 破解版 C 注册机 D 注册版 正确答案:73.【第16、19章】Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()

25、。 A 硬盘预装盗版 B 软件仿冒盗版 C 光盘盗版 D 互联网盗版 正确答案:74.【第16、19章】番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。 A 硬盘预装盗版 B 企业盗版 C 光盘盗版 D 互联网盗版 正确答案:75.【第16章】张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。 A 可控访问保护 B 病毒防火墙保护 C 网络防火墙保护

26、 D 形式安全验证 正确答案:76.【第16章】张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。 A 刑法217条软件盗版 B 刑法285条非法侵入 C 刑法286条计算机破坏 D 刑法第287条规定的利用计算机实施的犯罪 正确答案:77.【第19章】RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid 6这种方式可以在()磁盘失效的情况下防止数据丢失。 A 一个且必须为一个 B 两

27、个且必须为两个 C 两个或两个以下 D 三个或更多个 正确答案:判断题 78.【全部章节】U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。 正确 错误 正确答案: 对 79.【全部章节】一次性密码的密钥,随着周期重复,可能会重复出现。 错80.【全部章节】信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。81.【全部章节】在别人的网站文件里面放入网页木马或者是将代码潜入到对方

28、正常的网页文件里,以使浏览者中马,这种方法叫做挂马。 对82.【全部章节】软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。83.【全部章节】防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。84.【全部章节】“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。85.【全部章节】双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。86.【全部章节】冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。87.【全部章节】网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。 正确 错误 正

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1