




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户 B管理制度 C数据 D设备2、为了预防计算机病毒,应采取的正确措施是( B )。A每天都对计算机硬盘和软件进行格式化
2、60; B不用盗版软件和来历不明的软盘C不同任何人交流 D不玩任何计算机游戏3、DDoS攻击破坏了( A )。A可用性 B保密性
3、C完整性 D真实性4、以下哪个不是数据恢复软件( D )。AFinalData BRecoverMyFiles CEasyRecovery DOfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。 A事件查看器 B服务管理器
4、 C本地安全策略 D网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。A逻辑备份 B按需备份 C差分备份 D物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是
5、采用( B )对要发送的的信息进行数字签名。A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥9、( B
6、; )不是防火墙的功能。A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为 D记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A木马 B暴力
7、攻击 CIP欺骗 D缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。A基于账户名口令认证; B基于摘要算法认证;C基于PKI认证 D基于数据库认证12、主要用于加密机制的协议是:( &
8、#160;D )。AHTTP BFTP CTELNET DSSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A缓存溢出攻击
9、; B钓鱼攻击; C暗门攻击 DDDOS攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A安全性 B完整性 C并发控制 D恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A范围越小 B范围越大 C约束越细致 D范围越适中16、文件型病毒传染的对象主要是
10、( B )类文件。 A.EXE和.WPS BCOM和.EXE C.WPS D.DBF17、入侵检测的基本方法是:( D )。
11、; A基于用户行为概率统计模型的方法 B基于神经网络的方法 C基于专家系统的方法 D以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B )
12、 A拒绝服务 B侵入攻击 C信息盗窃 D信息篡改19、下面哪个不是执行备份操作的用户(D )。AAdministrators组的成员
13、; BBackup Operators组的成员CServer Operators组的成员 DPower Users组的成员20、下面哪个不是系统还原的方法( D )。A安全模式 B故障恢复控制台 C自动系统恢复 D普通模式21、数据库管理系
14、统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。A可靠性 B一致性 C完整性 D安全性22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于( B )。A操作系统的安全防线 BSQL Server的运行安全防线 CSQL Server数据库的安全防线 DSQL Server数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时
15、间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。 A邮件病毒 B邮件炸弹 C特洛伊木马 D逻辑炸弹24、网络攻击的有效载体是什么?( C ) A黑客
16、160; B网络 C病毒 D蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。 A数据库
17、0; B主机型 C网络型 D以上都不正确26、有关数字签名的作用,哪一点不正确。( D ) A唯一地确定签名人的身份 B对签名后信件的内容是否又发生变化进行验证
18、; C发信人无法对信件的内容进行抵赖 D权威性27、备份在( B )功能菜单下。A管理工具 B附件 C系统工具
19、0;D辅助工具28、收藏夹的目录名称为( A )。AFavorites Btemp CWindows DMy Documents29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
20、 A签名分析法 B统计分析法 C数据完整性分析法 D以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。A事务故障 B系统故障
21、 C介质故障 D人为错误31、为了防御网络监听,最常用的方法是:( B )。A采用物理传输(非网络) B信息加密 C无线网 D使用专线传输32、以下关于CA认证中心说法正确的是:( C )。ACA认证是使用对称密钥机制的认证方法BCA认证中心只负责签名,不负责证书的产生C&
22、#160;CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:( C )。A加密方和解密方可以使用不同的算法 B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。A浏览器和Web服务器的通信方面存在漏洞
23、160; BWeb服务器的安全漏洞C服务器端脚本的安全漏洞 D以上全是35、审计管理指:( C )。A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。 A事务日志文件
24、160; B主数据文件 CDELETE语句 D联机帮助文件37、下面哪一个不是常见的备份类型( D )。A完全备份 B增量备份 C差分备份 D每周备份38、注册表数据导出后的扩展名为( A )。A
25、reg Bdat Cexe Dbat39、信息风险主要指那些?( D ) A信息存储安全 &
26、#160; B信息传输安全 C信息访问安全 D以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B )。A包过滤技术 B状态检测技术 C代理服务技术 D以上都不正确二、填空题1、&
27、#160;信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由 物理安全技术 、 基础安全技术 、系统安全技术、网络安全技术以及应用安全技术组成。3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 文件加密和文件解密都使用相同的密钥 。4、 证书 是PKI的核心元素, CA 是PKI的核心执行者。5、数字签名 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够
28、实现电子文档的辨认和验证。6、NTFS权限的两大要素是: 标准访问权限 和 特别访问权限 。7、 漏洞扫描 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。8、DDos的攻击形式主要有: 流量攻击 和 资源耗尽攻击 。9、 计算机病毒 是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。10、数据库系统分为 数据库 和 数据库管理系统 。11、 端口 就是一扇进入计算机系统的门。12、根据原始数据的来源IDS可以分为: 基于主机的入侵检测 和 基于网络的入侵检测 。13、 网页病毒 是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。14、 VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年双层三篮购物车项目市场调查研究报告
- 软件开发中的新兴趋势考试试题及答案
- 计算机一级wps考试高频试题及答案
- 软件开发基础知识题目及答案
- 计算机二级Python编程效果展示试题及答案
- 网络编程基础计算机二级考试试题及答案
- 2025年二级MySQL考试通关试题及答案
- 计算机一级考试秘籍试题及答案
- 记忆力提升财务成本管理试题及答案
- 明确考点的计算机基础试题及答案
- GB/T 24675.2-2009保护性耕作机械深松机
- GB/T 224-2008钢的脱碳层深度测定法
- GB/T 18400.4-2010加工中心检验条件第4部分:线性和回转轴线的定位精度和重复定位精度检验
- 危险化学品MSDS(硫酸钠(非危化品))
- 无人机结构与系统-第1章-无人机结构与飞行原理课件
- 2023年STD温盐深剖面仪行业分析报告及未来五至十年行业发展报告
- 护理管理中的组织沟通课件
- 公安机关人民警察基本级执法资格考试题库及答案
- 泌尿系结石课件
- DB34-T 4016-2021 健康体检机构 建设和管理规范-高清现行
- 二手新能源汽车充电安全承诺书
评论
0/150
提交评论