ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:26.54KB ,
资源ID:625110      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/625110.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全试题.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全试题.docx

1、信息安全试题,、填空题1网络安全主要包括两大部分,一是网络系统安全,二是网络上的 。(信息安全)2网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的 核心。(网络安全意识和安全素质)3.个可称为安全的网络应该具有 , , , 和 (保密性,完整性, 可用性,不可否认性,可控性)4. 从实现技术上,入侵检测系统分为基于 入侵检测技术和基于 侵检测技术。5. 数据库系统的核心和基础。(数据模型)6由于人为因素,有时可能会误删除整个设备数据,所以需要定期 。(备份数据)7. 的目的是为了限制访问主体对访问客体的访问权限。 (访问控制)8. 笔迹签名的模拟,是一种包括防止源点或终点否认的认证技

2、术。(数字签名)9按照密钥数量,密钥体制可分为对称密钥体制和 钥体制(非对称)10.防火墙是一个架构在 和 间的保护装置。(可信网络,不可信网络)11.身份认证技术是基于 的技术,它的作用就是用来确定用户是否是真实的。(加密)12. 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描)13. 计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)14. 是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马)15. 定义为通过一个公用网络

3、建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN)16.数据库系统分为数据库和 (数据库管理系统)17.常用的数据库备份方法有冷备份、热备份和 。(逻辑备份)18.DD0S的攻击形式主要有:流量攻击和 (资源耗尽攻击)19. 是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。( webshell)20. 指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)21.网络防御技术分为两大类:包括 术和 。(主动防御技术和被动防御技术)22.字典攻击

4、是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置 减少暴力暴力破解的概率。(足够强的密码)23.包过滤防火墙工作在OSI参考模型的 和 。(网络,传输)24.保证在INTERNE上传送的数据信息不被第三方监视和盗取是指 (数据传输的安全性)25. 的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。26. 以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS或逆变器)27. 位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机)28.恢复技术分为 和 (系统恢复,信息恢复)29.常用的加密方法有用代码加密、替换加密、变位加

5、密和 四种(一次性加密)30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和 。(系统破坏)二、单项选择题1、 口令破解的最好方法是(B)A暴力破解 B组合破解C字典攻击 D生日攻击2、 TCP/IP协议体系结构中,IP层对应OSI模型的哪一层? ( A )A.网络层 B.会话层C.数据链路层 D.传输层3、 以下关于DOS攻击的描述,哪句话是正确的? (A )A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功4、 IPSedS于 的安全机制。 (D)C.数据链路层 D.网络

6、层5、 网络后门的功能是 (A)A.保持对目标主机长期控制 B.防止管理员密码丢失C.为定期维护主机 D.为了防止主机被非法入侵6、 现代病毒木马融合了( D)新技术A进程注入 B注册表隐藏 C漏洞扫描 D以上都是7、 要解决信任问题,使用(D)A.公钥B.自签名证书C.数字证书D.数字签名& (C)属于Web中使用的安全协议。A. PEM SSLB. S-HTTP S/MIMEC. SSL S-HTTPD. S/MIME、SSL9、会话侦听和劫持技术是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS攻 击0、攻击者截获并记录了从 A到B的数据,然后又从早些

7、时候所截获的数据 中提取出信息重新发往B称为(D)。A.中间人攻击B. 口令猜测器和字典攻击C.强力攻击D.回放攻击1、 下列选项中能够用在网络层的协议是(D)。A.SSL B. PGP C. PPTP D. IPSec2、 属于第二层的VPN隧道协议有(B)。A.IPSec B. PPTP C.GRE D.以上皆不是3、 不属于隧道协议的是(C)。A.PPTP B. L2TP C. TCP/IP D. IPSec4、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答 请求的攻击方式是(A)。A.拒绝服务攻击 B.地址欺骗攻击C.会话劫持 D.信号包探测程序攻击5、 用于实现身份

8、鉴别的安全机制是(A)。A.加密机制和数字签名机制B.力口密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制6、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的 是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7、对动态网络地址交换(NAT),不正确的说法是(B)。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口&当用户收到了一封可疑的电子邮件

9、,要求用户提供银行账户及密码,这 是属于何种攻击手段?()A.缓存溢出攻击 B.钓鱼攻击 C暗门攻击 D.DDOS攻击9、为了防御网络监听,最常用的方法是:( B )。A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输0、以下关于对称密钥加密说法正确的是:( C )。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单多向选择题1、在Windows系统下,管理员账户拥有的权限包括(ABCD)。A.可以对系统配置进行更改B.可以安装程序并访问操作所有文件C.可以创建、修改和删除用户账户D.对系统具有最高

10、的操作权限 2、关于信息安全风险评估的时间,以下( ACD )说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效 性,确保安全目标得以实现B.信息系统在其生命周期的各阶段都要进行风险评估C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到 与否攻击者通过端口扫描,可以直接获得( CD )。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务信息安全面临哪些威胁? ( ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性5、

11、 以下不是木马程序具有的特征是( AB )。A.繁殖性B.感染性C.欺骗性D.隐蔽性6、 下列攻击中,能导致网络瘫痪的有(BC)。A. SQL攻击B.电子邮件攻击C.拒绝服务攻击D. XSS攻击7、 为了避免被诱入钓鱼网站,应该( ACD )。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能&防范系统攻击的措施包括(ABCD )。A.关闭不常用的端口和服务B.定期更新系统或打补丁C.安装防火墙D.系统登录口令设置不能太简单9、为了保护个人电脑隐私,应该( ABCD )。A.删除来历不明文件B.使用 文件粉碎”功能

12、删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑0、智能手机感染恶意代码后的应对措施是( ABCD )。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。1、防范手机病毒的方法有(ABCD )。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话2、 信息安全的重要性体现在哪些方面?( ABCD)A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续

13、发展的保障D.信息安全已上升为国家的核心问题3、 容灾备份的类型有(ABCD)。A.应用级容灾备份 B.存储介质容灾备份C.数据级容灾备份 D.业务级容灾备份4、 网络钓鱼常用的手段是(ABCD 。A.利用虚假的电子商务网站B.利用社会工程学C.利用假冒网上银行、网上证券网站D.利用垃圾邮件以下那几种扫描检测技术是被动式的检测技术(BCA、基于应用的检测技术 B、基于主机的检测技术C、基于目标的漏洞检测技术 D、基于网络的检测技术6、TCP/IP网络的安全体系结构中主要考虑(ABCA、 ip层的安全性 B、传输层的安全性C、应用层的安全性 D、物理层的安全性部署安全高效的防病毒系统,主要考虑以

14、下几个方面( ABCA、系统防毒 B终端用户防毒 C服务器防毒 D、客户机防毒入侵检测系统常用的检测方法有(ABCA、特征检测 B统计检测 C、专家检测 D、行为检测9、数据恢复包括(AB)等几方面A、文件恢复 B文件修复 C、密码恢复 D、硬件故障0、数据库中的故障分别是(ABCDA、事物内部故障 B、系统故障 C 介质故障 D、计算机病毒四、判断题1、 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的 风险。(V)2、 基于公开密钥体制(PKD的数字证书是电子商务安全体系的核心。(V)3、 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的 黑客攻击手段。(刈4、

15、 TCP FINS于典型的端口扫描类型。(V)5、 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信 流的作用,同时也常结合过滤器的功能。( V )6、 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。(X)7、 x-scan能够进行端口扫描。( V )&网络钓鱼的目标往往是细心选择的一些电子邮件地址。(9、防火墙规则集的内容决定了防火墙的真正功能。( V)0、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户 帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等 相关数据。(X)1、 廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。( V

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1