最新信息安全技术试题全Word格式文档下载.docx
- 文档编号:8601396
- 上传时间:2023-05-12
- 格式:DOCX
- 页数:11
- 大小:90.16KB
最新信息安全技术试题全Word格式文档下载.docx
《最新信息安全技术试题全Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《最新信息安全技术试题全Word格式文档下载.docx(11页珍藏版)》请在冰点文库上搜索。
C.差分备份
D.物理备份
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(
B
)对要发送的的信息进行数字签名。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
8、数字签名技术,在接收端,采用(A
)进行签名验证.
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
9、(
)不是防火墙的功能。
A.过滤进出网络的数据包
B.保护存储数据安全
C.封堵某些禁止的访问行为
D.记录通过防火墙的信息内容和活动
10、Windows
NT
和Windows
2003系统能设置为在几次无效登录后锁定帐号,这可以防止:
(
B)。
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:
A.基于账户名/口令认证;
B.基于摘要算法认证;
C.基于PKI认证
;
D.基于数据库认证
12、主要用于加密机制的协议是:
D
A.HTTP
B.FTP
C.TELNET
D.SSL
13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
(B
)
A.缓存溢出攻击
B.钓鱼攻击;
C.暗门攻击
D.DDOS攻击
14、“保护数据库,防止XX的或不合法的使用造成的数据泄露、更改破坏."
这是指数据的(
A)
A.安全性 B.完整性C.并发控制 D.恢复
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据.在授权的定义中,数据对象的(
A ),授权子系统就越灵活。
A.范围越小B.范围越大
C.约束越细致 D.范围越适中
16、文件型病毒传染的对象主要是(
)类文件。
A.。
EXE和。
WPS
B.COM和。
EXE
C.。
WPS
D..DBF
17、入侵检测的基本方法是:
D
A.基于用户行为概率统计模型的方法
B.基于神经网络的方法
C.基于专家系统的方法
D.以上都正确
18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
B
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
19、下面哪个不是执行备份操作的用户(D
A.Administrators组的成员
B.BackupOperators组的成员
C.ServerOperators组的成员
D.PowerUsers组的成员
20、下面哪个不是系统还原的方法(
D
).
A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(D)。
A.可靠性 B.一致性 C.完整性
D.安全性
22、SQLServer2005提供了4层安全防线,其中“SQLServer通过登录账号设置来创建附加安全层.用户只有登录成功,才能与SQLServer建立一次连接。
”属于(
B
A.操作系统的安全防线 B.SQLServer的运行安全防线
C.SQLServer数据库的安全防线
D.SQLServer数据库对象的安全防线
23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
24、网络攻击的有效载体是什么?
C
A.黑客
B.网络
C.病毒
D.蠕虫
25、针对操作系统的漏洞作更深入的扫描,是(
)型的漏洞评估产品.
A.数据库
B.主机型
C.网络型
D.以上都不正确
26、有关数字签名的作用,哪一点不正确.(
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
27、备份在(
)功能菜单下.
A.管理工具
B.附件
C.系统工具
D.辅助工具
28、收藏夹的目录名称为(A
A.Favorites
B.temp
C.Windows
D.My Documents
29、(
A
)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(
C
).
A.事务故障
B.系统故障
C.介质故障
D.人为错误
31、为了防御网络监听,最常用的方法是:
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
32、以下关于CA认证中心说法正确的是:
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C
.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
33、以下关于对称密钥加密说法正确的是:
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
34、Web从Web服务器方面和浏览器方面受到的威胁主要来自(
D
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
35、审计管理指:
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(
A)。
A.事务日志文件
B.主数据文件
C.DELETE语句
D.联机帮助文件
37、下面哪一个不是常见的备份类型(
A.完全备份
B.增量备份
D.每周备份
38、注册表数据导出后的扩展名为(A
A.reg
B.dat
C.exe
D.bat
39、信息风险主要指那些?
A.信息存储安全
B.信息传输安全
C.信息访问安全
40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为(B
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
二、填空题
1、
信息安全
是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2、一个完整的信息安全技术系统结构由
物理安全技术
、
基础安全技术
、系统安全技术、网络安全技术以及应用安全技术组成。
3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点
文件加密和文件解密都使用相同的密钥
。
4、
证书
是PKI的核心元素,
CA
是PKI的核心执行者.
5、数字签名
是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、NTFS权限的两大要素是:
标准访问权限
和
特别访问权限
.
7、
漏洞扫描
是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
8、DDos的攻击形式主要有:
流量攻击
资源耗尽攻击
9、
计算机病毒
是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用.
10、数据库系统分为
数据库
数据库管理系统
11、
端口
就是一扇进入计算机系统的门.
12、根据原始数据的来源IDS可以分为:
基于主机的入侵检测
基于网络的入侵检测
13、
网页病毒
是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒.
14、
VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道.
15、SQLServer2005提供了4种备份数据库的方式:
完整备份
差异备份
文件组备份
、和
事务日志备份
16、
网上银行
借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
三、判断题√×
1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
√
2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手
段。
×
4、TCPFIN属于典型的端口扫描类型。
5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞.(
7、x-scan能够进行端口扫描。
(
8、网络钓鱼的目标往往是细心选择的一些电子邮件地址.(
9、防火墙规则集的内容决定了防火墙的真正功能。
10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露.A.用户B.管理制度C.数据D.设备
2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘 C.不同任何人交流 3、DDoS攻击破坏了( A)。
A.可用性 B.保密性C.完整性 D.真实性D.不玩任何计算机游戏
4、以下哪个不是数据恢复软件(D)。
A.FinalDataB.RecoverMyFilesC.EasyRecoveryD.OfficePasswordRemove
5、Windowsserver2003系统的安全日志如何设置(C). A.事件查看器B.服务管理器C.本地安全策略 D.网络适配器里
6、数据备份常用的方式主要有:
完全备份、增量备份和(C)。
A.逻辑备份B.按需备份C.差分备份D.物理备份
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,采用(A)进行签名验证。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B)不是防火墙的功能.A.过滤进出网络的数据包 C.封堵某些禁止的访问行为B.保护存储数据安全 D.记录通过防火墙的信息内容和活动
10、WindowsNT 和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:
(B )。
A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:
( A )。
A.基于账户名/口令认证;
C.基于PKI认证;
B.基于摘要算法认证;
D.基于数据库认证
12、主要用于加密机制的协议是:
(D)。
A.HTTPB.FTPC.TELNETD.SSL
(B)A.缓存溢出攻击B.钓鱼攻击;
C.暗门攻击D.DDOS攻击
14、“保护数据库,防止XX的或不合法的使用造成的数据泄露、更改破坏。
"这是指数据的( A)
A.安全性
B.完整性
C.并发控制
D.恢复
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。
在授权的定义中,数据对象的(A), 授权子系统就越灵活。
A.范围越小B.范围越大 C.约束越细致 D.范围越适中
16、文件型病毒传染的对象主要是( B)类文件. A.。
EXE 和。
WPSB.COM和。
EXEC.。
WPSD..DBF
17、入侵检测的基本方法是:
(D)。
A.基于用
户行为概率统计模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都正确
18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
(B )A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改
19、下面哪个不是执行备份操作的用户(D)。
A.Administrators组的成员C.ServerOperators 组的成员 B.BackupOperators组的成员D.PowerUsers组的成员
20、下面哪个不是系统还原的方法(D)。
A.安全模式B.故障恢复控制台C.自动系统恢复 D.普通模式
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(D)。
A.可靠性 B.一致性C.完整性D.安全性
22、SQLServer2005提供了 4层安全防线,其中“SQLServer通过登录账号设置来创建附加安全层。
用户只有登录成功,才能与SQLServer 建立一次连接。
"
属于(B)。
A.操作系统的安全防线C.SQL Server 数据库的安全防线B.SQLServer的运行安全防线D.SQLServer数据库对象的安全防线
23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方 式叫做(B).A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹
24、网络攻击的有效载体是什么?
(C)A.黑客B.网络 C.病毒 D.蠕虫
25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。
A.数据库 B.主机型C.网络型D.以上都不正确
26、有关数字签名的作用,哪一点不正确。
(D )A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证 D.权威性
C.发信人无法对信件的内容进行抵赖27、备份在( B)功能菜单下。
A.管理工具B.附件C.系统工具
D.辅助工具
28、收藏夹的目录名称为( A ).A.FavoritesB.tempC.WindowsD.MyDocuments
29、(A)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(C)。
A.事务故障B.系统故障C.介质故障 D.人为错误
31、为了防御网络监听,最常用的方法是:
(B).A.采用物理传输(非网络)B.信息加密C.无线网32、以下关于CA认证中心说法正确的是:
(C)。
A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C .CA 认证中心负
责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:
A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单D.使用专线传输
34、Web从Web服务器方面和浏览器方面受到的威胁主要来自(D)。
A.浏览器和Web服务器的通信方面存在漏洞C.服务器端脚本的安全漏洞35、审计管理指:
(C).A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务 36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A).A.事务日志文件 B.主数据文件 C.DELETE语句 D.联机帮助文件37、下面哪一个不是常见的备份类型(D)。
A.完全备份B.增量备份C.差分备份 D.每周备份D.以上全是B.Web服务器的安全漏洞
38、注册表数据导出后的扩展名为(A). A.regB.datC.exe D.bat
39、信息风险主要指那些?
(D) A.信息存储安全B.信息传输安全C.信息访问安全 D.以上都正确
40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为(B)。
A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确二、填空题1、信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2、一个完整的信息安全技术系统结构由物理安全技术 、基础安全技术、系统安全技术、网络安全技术以及应用安全 技术组成。
3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和文件解密都使用相同的密钥。
4、证书是PKI 的核心元素, CA 是PKI 的核心执行者。
5、数字签名是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、NTFS 权限的两大要素是:
标准访问权限和特别访问权限。
7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
8、DDos 的攻击形式主要有:
流量攻击和 资源耗尽攻击。
9、 计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计
算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
10、数据库系统分为数据库和数据库管理系统 。
11、端口就是一扇进入计算机系统的门。
12、根据原始数据的来源IDS可以分为:
基于主机的入侵检测和基于网络的入侵检测. 13、 网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
14、 VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
15、SQLServer2005 提供了 4 种备份数据库的方式:
完整备份 、 差异备份、 文件组备份、和事务日志备份。
16、 网上银行 三、判断题√×
1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(√ )2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
(√) 3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
( ×
)4、TCPFIN属于典型的端口扫描类型。
(√ )5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(√)6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
)7、x-scan能够进行端口扫描。
(√)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(9、防火墙规则集的内容决定了防火墙的真正功能。
(√)10、Windows系统中,系统中的用户帐号可以由任意系统用户建立.用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据.( ×
) √ )借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
1
一 月
二 月
三月
产品名称
数量
金额
利润
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新信息 安全技术 试题