信息安全技术客观题.doc_第1页
信息安全技术客观题.doc_第2页
信息安全技术客观题.doc_第3页
信息安全技术客观题.doc_第4页
信息安全技术客观题.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术单选题1、网络安全是指网络系统的硬件、软件及( )受到保护,不会由于偶然或恶意的原因而受到损毁。A 用户 B 管理制度 C 数据 D 设备2、PGP(Pretty Good Privacy)是用于( )传输安全的。 A 浏览器传输的安全 B 用于FTP传输的安全 C 用于邮件的传输安全 D 用于WEB 服务器的数据安全3、下列IP Security 的两种模式中,那一种可用来实现VPN?( )A 传输模式 B 隧道模式4、为了预防计算机病毒,应采取的正确措施是( )。A 每天都对计算机硬盘和软件进行格式化 B 不用盗版软件和来历不明的软盘C 不同任何人交流 D 不玩任何计算机游戏5、以下哪个选项不是Windows的共享访问权限?( )A 只读 B 完全控制 C 更改 D 读取及执行6、DDoS攻击破坏了( )。A 可用性 B 保密性 C 完整性 D 真实性7、以下( )算法不是非对称加密算法。A RSA B DES C DH D ECC8、在程序缩写上防范缓冲区溢出攻击的方法有( )。 、编写正确、安全的代码 、程序指针完整性检测 、数组边界检查 、使用应用程序保护软件A 、和 B 、和 C 和 D 都是9、网络监听是( )。A 远程观察一个用户的电脑 B 监视网络的状态、传输的数据流 C 监视PC系统运行情况 D 监视一个网站的发展方向10、防火墙技术防止不希望的、未给授权的通信进出被保护的内部网络,它是一种( )网络安全措施。A 被动的 B 主动的C 能够防止内部犯罪的 D 能够解决所有问题的11、信息不泄露给非授权的用户、实体或过程,指的是信息的( )特性。 A 保密性 B 完整性 C 可用性 D 可控性12、拒绝服务(DoS)攻击( )。 A 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。 B 全称是Distributed Denial Of Service C 拒绝来自一个服务器所发送回应(echo)请求的指令 D 入侵控制一个服务器后远程关机13、HTTP默认端口号为( )。 A 21 B 80 C 8080 D 2314、下列叙述正确的是( )。 A 计算机病毒只感染可执行文件 B 计算机病毒只感染文本文件 C 计算机病毒只能通过软件复制的方式进行传播 D 计算机病毒可以通过读写磁盘或网络等方式进行传播15、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。 A 数字水印 B 数字签名 C 接收者的公钥 D 接收者的私钥16、防火墙采用的最简单的技术是( )。 A 安装保护卡 B 隔离 C 包过滤 D 设置进入密码17、在建立网站的目录结构时,最好的做法是( )。 A 将所有的文件最好都放在根目录下 B 目录层次选在3-5层 C 按栏目内容建立子目录 D 最好使用中文目录18、Windows server 2003系统的安全日志如何设置( )。 A 事件查看器 B 服务管理器 C 本地安全策略 D 网络适配器里19、SQL Server 2005提供了4种备份数据库的方式:完整备份、( )、事务日志备份和文件和文件组备份。A 逻辑备份 B 按需备份 C 差异备份 D 物理备份20、数字证书类型不包括以下( )。A 浏览器证书 B 服务器证书C 邮件证书 D 公钥证书和私钥证书21、计算机网络的安全是指( )。 A 网络中设备设置环境的安全 B 网络使用者的安全 C 网络中信息的安全 D 网络的财产安全22、网络监听是( )。 A 远程观察一个用户的电脑 B 监视网络的状态、传输的数据流 C 监视PC系统运行情况 D 监视一个网站的发展方向23、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击( )。 A 特洛伊木马 B 拒绝服务 C 欺骗 D 中间人攻击24、( )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A 反病毒软件 B 个人防火墙 C 基于TCP/IP的检查工具,如netstat D 加密软件25、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。 A 特征字的识别法 B 比较法 C 搜索法 D 扫描法26、在公开密钥体制中,加密密钥即( )。 A 解密密钥 B 私密密钥 C 公开密钥 D 私有密钥27、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。 A 网管软件包 B 邮件列表 C 防火墙 D 防病毒软件28、防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于( )。 A 流量控制技术 B 加密技术 C 信息流填充技术 D 访问控制技术29、SQL Server 2005提供了4种备份数据库的方式:完整备份、( )、事务日志备份和文件和文件组备份。A 逻辑备份 B 按需备份 C 差异备份 D 物理备份30、用户匿名登录主机时,用户名为( )。A guest B OK C Admin D Anonymous31、下面( )不是信息失真的原因。A 信源提供的信息不安全、不准确 B 信息在编码、译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差32、PGP(Pretty Good Privacy)是用于( )传输安全的。 A 浏览器传输的安全 B 用于FTP传输的安全 C 用于邮件的传输安全 D 用于WEB 服务器的数据安全33、计算机病毒的特征( )A 隐蔽性 B 潜伏性,传染性 C 破坏性 D 以上都正确34、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )控制下进行的。A 明文 B 密文 C 访问控制 D 密钥35、以下哪个选项不是Windows的共享访问权限?( )A 只读 B 完全控制 C 更改 D 读取及执行36、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的的信息进行数字签名。A 发送者的公钥 B 发送者的私钥 C 接收者的公钥 D 接收者的私钥37、数字签名技术,在接收端,采用( )进行签名验证。A 发送者的公钥 B 发送者的私钥 C 接收者的公钥 D 接收者的私钥38、( )不是防火墙的功能。A 过滤进出网络的数据包 B 保护存储数据安全C 封堵某些禁止的访问行为 D 记录通过防火墙的信息内容和活动39、网络监听是( )。A 远程观察一个用户的电脑 B 监视网络的状态、传输的数据流 C 监视PC系统运行情况 D 监视一个网站的发展方向40、下面( )不是Windows server 2003的系统进程。A System Idle Process B IEXPLORE.EXEC lsass.exe D Services.exe41、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )。 A 木马 B 暴力攻击 C IP欺骗 D 缓存溢出攻击42、以下哪项不属于防止口令猜测的措施? ( )A 严格限定从一个给定的终端进行非法认证的次数; B 确保口令不在终端上再现; C 防止用户使用太短的口令; D 使用机器产生的口令43、使用Windows系统的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?( ) A 访问控制列表 B 执行控制列表 C 身份验证 D 数据加密44、在以下认证方式中,最常用的认证方式是: ( )。A 基于账户名口令认证; B 基于摘要算法认证; C 基于PKI认证; D 基于数据库认证45、以下不属于代理服务技术优点的是( )。A 可以实现身份认证B 内部地址的屏蔽和转换功能C 可以实现访问控制D 可以防范数据驱动侵袭46、以下哪项技术不属于预防病毒技术的范畴? ( )A 加密可执行程序 B 引导区保护; C 系统监控与读写控制; D 校验文件47、以下( )策略是防止非法访问的第一道防线。 A 入网访问控制B 网络权限控制 C 目录级安全控制D 属性安全控制48、对企业网络最大的威胁是( )。 A 黑客攻击 B 竞争对手 C 外国政府 D 内部员工的恶意攻击49、DES是一种block(块)密节文的加密算法,是把数据加密成多大的块? ( )A 32位 B 64位; C 128位 D 256位50、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。A 身份假冒 B 网络监听 C 数据流分析 D 非法访问51、为了防御网络监听,最常用的方法是:( )。 A 采用物理传输(非网络) B 信息加密 C 无线网 D 使用专线传输52、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? ( )A 最小特权 B 阻塞点 C 失效保护状态 D 防御多样化53、向有限的空间输入超长的字符串是哪一种攻击手段?( ) A 缓冲区溢出 B 网络监听 C 拒绝服务 D IP欺骗54、屏蔽路由器型防火墙采用的技术是基于:( )A 数据包过滤技术 B 应用网关技术C 代理服务技术 D 三种技术的结合55、黑客利用IP地址进行攻击的方法有:( )。A IP欺骗 B 解密 C 窃取口令 D 发送病毒56、SSL指的是:( )。A 加密认证协议 B 安全套接层协议C 授权认证协议 D 安全通道协议57、CA指的是:( )。A 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层58、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( )。 A 防病毒产品 B CA中心 C 加密机 D 防火墙59、以下关于VPN说法正确的是:( )。A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN不能做到信息认证和身份认证C VPN指的是用户通过公用网络建立的临时的、安全的连接D VPN只能提供身份认证、不能提供加密数据的功能60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。 A 使用IP加密技术 B 日志分析工具 C 对访问行为实施静态、固定的控制 D 攻击检测和报警61、以下关于CA认证中心说法正确的是:( )。A CA认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心62、关于CA和数字证书的关系,以下说法不正确的是:( )。A 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B 数字证书一般依靠CA中心的对称密钥机制来实现C 在电子交易中,数字证书可以用于表明参与方的身份D 数字证书能以一种不能被假冒的方式证明证书持有人身份63、以下关于对称密钥加密说法正确的是:( )。A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单64、以下关于非对称密钥加密说法正确的是:( )。A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系65、以下关于混合加密方式说法正确的是:( )。A 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点66、Web从Web服务器方面和浏览器方面受到的威胁主要来自( )。 A 浏览器和Web服务器的通信方面存在漏洞B Web服务器的安全漏洞C 服务器端脚本的安全漏洞D 以上全是67、Windows Server 2003系统的安全日志如何设置?( )A 事件查看器 B 服务管理器 C 本地安全策略 D 网络适配器68、为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取( )措施。A 备份注册表 B 利用SYSKEYC 使用加密设备 D 审计注册表和用户权限69、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A 包过滤技术 B 状态检测技术 C 代理服务技术 D 以上都不正确70、审计管理指:( )。A 保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C 对用户和程序使用资源的情况进行记录和审查D 保证信息使用者都可有得到相应授权的全部服务71、主要用于加密机制的协议是: ( )。A HTTP B FTP C TELNET D SSL 72、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )A 缓存溢出攻击 B 钓鱼攻击; C 暗门攻击 D DDOS攻击73、以下( )是实现数据库安全性控制的常用方法和技术。A 视图机制 B 用户标识和鉴别C 审计 D 以上全是74、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( )。A 安全性 B 完整性 C 并发控制 D 恢复75、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A 可靠性 B 一致性 C 完整性 D 安全性76、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( ),授权子系统就越灵活。 A 范围越小 B 范围越大 C 约束越细致 D 范围越适中77、在数据库系统中,授权编译系统和合法性检查机制一起组成了( )子系统。 A 安全性 B 完整性 C 并发控制 D 恢复78、在数据系统中,对存取权限的定义称为( )。 A 命令 B 定义 C 授权D 审计79、SQL Server 2000提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于( )。A 操作系统的安全防线 B SQL Server的运行安全防线 C SQL Server数据库的安全防线 D SQL Server数据库对象的安全防线80、SQL Server中,为便于管理用户及权限,可以将一组具有相同权限的用户组织在一起,这一组具有相同权限的用户就称为( )。 A 帐户 B SQL Server用户C 登录 D 角色81、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( )。 A 事务日志文件 B 主数据文件 C DELETE语句 D 联机帮助文件 82、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。 A 邮件病毒 B 邮件炸弹 C 特洛伊木马 D 逻辑炸弹83、文件型病毒传染的对象主要是( )类文件。 A .EXE和.WPS B .COM和.EXE C .WPS D .DBF84、网络攻击的有效载体是什么?( ) A 黑客 B 网络C 病毒D 蠕虫85、信息风险主要指那些?( )A信息存储安全B 信息传输安全C 信息访问安全D 以上都正确86、入侵监测的主要技术有:( )。 A 签名分析法B 统计分析法C 数据完整性分析法D 以上都正确87、针对操作系统的漏洞作更深入的扫描,是( )型的漏洞评估产品。A 数据库B 主机型 C 网络型D 以上都不正确88、有关数字签名的作用,哪一点不正确。( ) A 唯一地确定签名人的身份B 对签名后信件的内容是否又发生变化进行验证C 发信人无法对信件的内容进行抵赖 D 权威性 89、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A 签名分析法B 统计分析法C 数据完整性分析法D 以上都正确90、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( )A 拒绝服务B 侵入攻击C 信息盗窃D 信息篡改91、下面哪个不是执行备份操作的用户( )。A Administrators组的成员 B Backup Operators组的成员C Server Operators组的成员 D Power Users组的成员92、下面哪个不是系统还原的方法( )。A 安全模式 B 故障恢复控制台C 自动系统恢复 D 普通模式93、备份在( )功能菜单下。A 管理工具 B 附件C 系统工具 D 辅助工具94、收藏夹的目录名称为( )。A Favorites B temp C Windows D My Documents95、下面哪一个不是常见的备份类型( )。A 正常备份 B 增量备份C 差异备份 D 每周备份96、系统还原功能在( ) 功能菜单下。A 管理工具 B 附件C 系统工具 D 辅助工具97、用户的需求如下:每星期一需要正常备份,在一周的其他天内只希望备份从上一天到目前为止发生变化的文件和文件夹,他应该选择的备份类型是( )。A 正常备份 B 增量备份C 差异备份 D 副本备份98、文档资料一般存放目录为C盘下的( )目录下。A My Documents B Windows C Windowssystem32 D temp99、注册表数据导出后的扩展名为( )。A reg B dat C exe D bat100、备份数据库不仅要备份用户定义的数据库,还要备份系统数据库,这些系统数据库是( )。A master数据库 B msdb数据库C model数据库 D 都是101、( )备份最耗费时间。.A 数据库完整备份 B 数据库差异备份C 事务日志备份 D 以上都不正确102、下列关于数据库备份的叙述错误的是( )。A 如果数据库很稳定就不需要经常做备份,反之要经常做备份以防数据库损坏B 数据库备份是一项很复杂的任务,应该由专业的管理人员来完成C 数据库备份也受到数据库恢复模式的制约D 数据库备份策略的选择应该综合考虑各方面因素,并不是备份作得越多,越全就越好103、做文件及文件组备份后,最好做( )备份。A 数据库完整备份 B 数据库差异备份C 事务日志备份 D 文件和文件组备份104、做数据库差异备份之前,需要做( )备份。A 数据库完整备份 B 数据库差异备份C 事务日志备份 D 文件和文件组备份105、小王的SQL Server 2005数据库服务器所在的存储区域网络(SAN)发生断电情况。他需要检查所有数据库的分配以及数据库的结构和逻辑完整性,包括它们的系统目录。 小王应当怎么做?() A 每个文件执行DBCC CHECKFILEGROUP B 执行DBCC CHECKCATALOG C 执行DBCC CHECKDB D 每个表执行DBCC CHECKTABLE106、为了保护数据安全,防止意外发生(如软硬件故障),需要经常对数据库进行备份。在SQL Server 2005 中,下面( )数据库不能进行备份。A AdventureWorks B Master C Benet D Tempdb107、Benet 数据库在每天在0:00 点时执行的一个完整备份, 从4:00 点时开始每隔4 小时执行一次差异备份,每隔5 分钟执行一次事务日志备份。那么在9:15 分时的事务日志备份包括( )。A 从9:10 开始的所有事务 B 从9:10 开始的已确认的事务C 从9:10 开始的已改变的页 D 从9:10 开始的已改变的区108、发生以下哪些情况时,通常从完整数据库备份中还原?( )A 数据库的物理磁盘损坏 B 整个数据库被损坏或删除C 恢复被删除的行或撤销更新 D 数据库的相同副本被还原到不同的SQL Server实例109、一个工程师报告说他在SQL Server 2005 数据库中插入新的销售事务时发生错误。小王对错误进行了研究,发现在这个数据库中,一个开发人员意外地删除了表中的一些数据,而这个表对于事务处理是关键性的。这个数据库使用完全恢复模型。现在,小王需要恢复这个表。在不影响数据库中其他数据的情况下,要达到这个目标,他应当如何做?( )A 备份当前事务日志。以一个不同的名字恢复数据库,恢复到数据丢失前的点上,把表格备份复制到原始数据库中B 备份当前事务日志。把数据库恢复到数据丢失前的点上C 从现有的备份文件中将数据库恢复到数据丢失前的点上D 把数据库恢复到最后完全备份的点上110、日志文件是用于记录( )。A 程序运行过程 B 数据操作C 对数据的所有更新操作 D 程序执行的结果111、操作系统故障属于( )。A 人为错误 B 事务故障C 介质故障 D 系统故障112、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A 事务故障 B 系统故障C 介质故障 D 人为错误113、若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为( )。A 事务故障 B 系统故障C 介质故障 D 人为错误114、在DOS下能够修复主引导记录的命令是( )。A FDISK B FDISK /MBRC FORMAT D CHKDSK115、以下哪个不是数据恢复软件( )。A FinalData B RecoverMyFiles C EasyRecovery D OfficePasswordRemove116、磁盘管理的基本单位是( )。A 分区 B 扇区C 簇 D 字节117、最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为( )。A 包过滤技术 B 状态检测技术C 代理服务技术D 以上都不正确118、通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明VPN具有( )功能。A 保证通道的机密性B 保证数据的完整性C 保证数据的真实性D 提供安全防护措施和访问控制119、网络安全漏洞可以分为各个等级,A级漏洞表示?( )A 允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B 允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C 允许用户中断、降低或阻碍系统操作的漏洞D 以上都不正确120、( )协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A 安全套接层协议(Secure Socket Layer)B 传输层安全协议书(Transport Layer Security)C IP-Sec协议D SSH协议填空题1、 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、信息安全的4个方面: 、 、 和不可否认性。3、信息安全主要包括系统安全和 两个方面。4、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 。5、 是PKI的核心元素, 是PKI的核心执行者。6、一个常见的网络安全模型是 。7、一个完整的信息安全技术系统结构由 、 、系统安全技术、网络安全技术以及应用安全技术组成8、从密码学的发展历程来看,共经历了 、 和 。9、对称加密算法又称为传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 。10、对称加密算法的安全性依赖于 。11、 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。12、 指的是在完成某种操作时所赋予网络中每个主体(用户和进程)必不可少的特权。13、 是Windows的重要组成部分,它存放了Windows中所有应用程序和系统配置信息。14、与Windows权限密切相关的3个概念是: 、 和安全主体。15、NTFS权限的两大要素是: 和 。16、黑客入侵的步骤一般可以分为3个阶段: 、 、 。17、 命令用于确定IP地址对应的物理地址。18、 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。19、 就是一扇进入计算机系统的门。20、 攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。21、DDos的攻击形式主要有: 和 。22、 是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口(出口)。23、Linux提供了一个非常优秀的防火墙工具 ,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上很好的运行。24、根据原始数据的来源IDS可以分为: 和 。25、 是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。26、 是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。27、 只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。28、特洛伊木马包括两个部分: 和 。29、 是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。30、 是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。31、 是内嵌于Windows操作系统中的脚本语言工作环境。32、 被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。33、httptunnel技术也称为 ,是一种绕过防火墙端口屏蔽的通信方式。34、 是指攻击者通过黑盒测试的方法检测目标网站脚本是否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL语句,通过在浏览器直接查询管理员的用户名和密码,或者利用数据库的一些特性进行权限提升。35、数据库系统分为 和 。36、只有调用数据库动态页面才有可能存在注入漏洞,动态页面包括 、 和 等。37、从广义上讲,数据库系统的安全框架可以分为三个层次: 、 和 。38、常用的数据库备份方法有 、 和 。39、数据库系统的安全需求有: 、 和 。40、数据库安全管理原则有: 、 、 和 。41、SQL Server 2005提供了4种备份数据库的方式: 、 、 和 。42、 实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。43、 是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。44、 借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。45、开展网上银行有两大保障: 和 。46、 是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性47、容灾可以分为3个级别: 、 和 。48、一个完整的容灾系统应该包含3个部分: 、 和 。49、对于容灾系统来说,所包含的关键技术有 、 、灾难检测、系统迁移和灾难恢复5个方面。50、建立容灾备份系统时会涉及多种技术,如 、 和 等。51、 就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。52、按备份的数据量来划分,有 、 、增量备份和按需备份。53、移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是: 。54一个512位密钥长度的算法将会有 种可能不同的钥匙,如密钥长度为513位,则可能会有 种可能不同的钥匙。55、威胁数据的安全,造成系统失效的主要原因有 、 和 等。56、防止网络窃听最好的方法就是网上的信息 ,使得侦听程序无法识别这些信息模式。57、如果要向对方发送加密邮件,对方必须有标识并将 发送给你。58、安全漏洞是指 、 或 上的缺陷,这种缺陷导致非法用户 获得访问权限或 其访问权限。59、实施网络监听的关键是将网卡设置为 。60、对付网络监听的办法之一是 它可以保证那些秘密数据的安全传输。判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。2、在典型的电子商务形式下,支付往往采用汇款或交货付款方式。3、电子商务交易安全过程是一般的工程化的过程。4、身份认证是判明和确认贸易双方真实身份的重要环节。5、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。6、日常所见的校园饭卡是利用的身份认证的单因素法。7、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。8、“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。9、计算网络安全的本质是网络上的信息安全。10、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。11、入侵检测系统有基于网络和基于主机两种类型。12、严格地说,“木马”程序是一种计算机网络恶意代码。13、数据管理员有权增加、删除组和用户。14、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 15、用户的密码一般应设置为8位以上。 16、密码保管不善属于操作失误的安全隐患。 17、防止主机丢失属于系统管理员的安全管理范畴。18、TCPFIN属于典型的端口扫描类型。 19、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 20、只要是类型为TXT的文件都没有危险。 21、发现木马,首先要在计算机的后台关掉其程序的运行。 22、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。23、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。24、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。25、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。26、容灾就是数据备份。27、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。28、廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。29、对称密码体制的特征是 : 加密密钥与解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。30、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。31、公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。32、对信息的这种防篡改、防删除、防插入的特性称为数据完整性 保护。33、Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。34、Web 站点访问者实际登录的是该 Web 服务器的安全系统 , 匿名 Web 访问者都是以 IUSR 帐号身份登录的。35、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。36、数据库安全只依靠技术即可保障。37、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。38、数据库的强身份认证与强制访问控制是同一概念。39、数据库管理员拥有数据库的一切权限。40、不需要对数据库应用程序的开发者制定安全策略。41、SQL Sewer 中,权限可以直接授予用户 ID。42、SQL 注入攻击不会威胁到操作系统的安全。43、完全备份就是对全部数据库数据进行备份。44、软件防火墙就是指个人防火墙。45、即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。46、只要使用了防火墙,企业的网络安全就有了绝对的保障。47、防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。48、可以将外部可访问的服务器放置在内部保护网络中。49、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。50、主动响应和被动响应是相互对立的,不能同时采用。51、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。52、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。53、性能 瓶颈 是当前入侵防御系统面临的一个挑战。54、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。55、蜜罐技术是一种被动响应措施。56、企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论