付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A.用户B.管理制度C.数据D.设备2、为了预防计算机病毒,应采取的正确措施是(B)oA,每天都对计算机硬盘和软件进行格式化B,不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。A,可用性B.保密性C.完整性D.真实性4、以下哪个不是数据恢复软件(D)。A.FinalDataB.RecoverMyFilesC.EasyRecoveryD.OfficePasswordRemove5、Windowsserver20
2、03系统的安全日志如何设置(C)。A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和(C)oA.逻辑备份B.按需备份C.差异备份D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B)对要发送的的信息进行数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,采用(A)进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B)不是防火墙的功能。A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的
3、信息内容和活动10、WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)。A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)。A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证;D,基于数据库认证12、主要用于加密机制的协议是:(D)。A.HTTPB.FTPC.TELNETD.SSL(加密机制)13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓存溢出攻击B.钓鱼攻击;C.暗门攻击D.DDOS攻击14、保护数据库,防止未经授权的或不合法的
4、使用造成的数据泄露、更改破坏。”这是指数据的(A)A.安全性B.完整性C.并发控制D.恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(A),授权子系统就越灵活。A.范围越小B,范围越大C.约束越细致D.范围越适中16、文件型病毒传染的对象主要是(B)类文件。A.EXE和.WPSB.COM和.EXEC.WPSD.DBF17、入侵检测的基本方法是:(D)。A,基于用户行为概率统计模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A.拒绝服务B.
5、侵入攻击C.信息盗窃D.信息篡改19、下面哪个不是执行备份操作的用户(D)。A.Administrators组的成员B.BackupOperators组的成员C.ServerOperators的成员D.PowerUsers组的成员20、下面哪个不是系统还原的方法(D)。A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(D)。A.可靠性B.一致性C.完整性D.安全性22、SQLServer2005提供了4层安全防线,其中“SQLServe通过登录账号设置来创建附加安全层。用户只有登录成功,才能与S
6、QLServer建立一次连接。”属于(B)。A.操作系统的安全防线B.SQLServer的运行安全防线C.SQLServer数据库的安全防线D.SQLServer数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹24、网络攻击的有效载体是什么?(C)A.黑客B.网络C.病毒D.蠕虫25、针对操作系统的漏洞作更深入的扫描,是(B)型的漏洞评估产品。A.数据库B.主机型C.网络型D.以上都不正确26、有关数字签名的作用,哪一点不正确。(A.唯一地确定签名人的身份
7、B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性27、备份在(B)功能菜单下。A.管理工具B.附件C.系统工具D.辅助工具28、收藏夹的目录名称为(A)。A.FavoritesB.tempC.WindowsD.MyDocuments29、(A)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D,以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(C)。A.事务故障B.系统故障C.介质故障D.人为错误3
8、1、为了防御网络监听,最常用的方法是:(B)oA.采用物理传输(非网络)B.信息加密C.无线网D,使用专线传输32、以下关于CA认证中心说法正确的是:(C)。A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:(C)。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受
9、到的威胁主要来自(D)A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是35、审计管理指:(C)。A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C,对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)。A.事务日志文件B.主数据文件C.DELETE语句D.联机帮助文件37、下面哪一个不是常见的备份类型(D)。A.完全备份B.增量备份C.差分备份D.每周备份38、注册表数据导出后的扩展名为(A)oA.re
10、gB.datC.exeD.bat39、信息风险主要指那些?(D)A.信息存储安全B.信息传输安全C.信息访问安全D,以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确1 .Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计2 .身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)oA.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向
11、的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证5. (C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制二、填空题1、信息安全
12、是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。数字签名是笔迹签名的模拟、是一种包括防止源点或终点否认的认证技术。DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。2、一个完整的信息安全技术系统结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。(物理、基础、系统、网络、应用)3、对称加密算法又称传统密码算法,或单密钥算法,具采用了对称密码编码技术,具特点文件加密和文件解密都使用相同的密钥。4、证书是PKI的核心元素,CA是PKI的核心执行者。防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽
13、子网体系结构。5、数字签名是实现交易安全的核心技术之一、它的实现基础就是加密技术,能够实现电子文档的辨认和验证。6、NTFS权限的两大要素是:标准访问权限和特别访问权限。7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测、找出安全隐患和可被黑客利用的漏洞8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。9、计算机病毒是一组计算机指令或者程序代码、能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。10、数据库系统分为数据库和数据库管理系统。11、端口就是一扇讲入计算机系统的门。6.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全
14、隐患和可被黑客利用的漏洞。12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒是指黑客自己建立带病春的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。14、VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。15、SQLServer2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。16、网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务、是传统银行业务在互联网上的延伸,是一种虚拟银行。1.防火墙系统的体系
15、结构分为:包过滤防护墙、应用级网关防火墙、_代理服务器防火墙三种。三、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(V)2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。(,)3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(X)4、TCPFIN属于典型的端口扫描类型。(V)5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(V)6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。(X)7、x-scan能够进行端口扫描。(V)8、网络钓鱼的目标往往
16、是细心选择的一些电子邮件地址。(V)9、防火墙规则集的内容决定了防火墙的真正功能。(V)10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(X)1 .信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()2 .有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。()3 .常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。()4 .TCPFIN属于典型的端口扫描类型。()5 .复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层
17、通信流的作用,同时也常结合过滤器的功能。()6 .漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()7 .如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。()8 .网络钓鱼的目标往往是细心选择的一些电子邮件地址。()9 .防火墙规则集的内容决定了防火墙的真正功能。()10 .由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(X)四.问答题使用口令进行身份认证的优缺点?优点:在于黑客即使得到r口令文件,通过做列孰想要计算出原始口令在计算上也是不可能的,这就相对增加r安仝性,献点*严重的安仝问题,安全性仅依赖于口令,而且用户
18、往往选择容易记忆、容易被猜测的口令.口令文件也可被进行离线的字典式攻击.1 .信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问.信息泄露.破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2 .防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面(1)网络上有些攻击可以绕
19、过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延迟.瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。3 .列举并解释ISO/OSI中定义的5种标准的安全服务。(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性
20、针对信息泄露而采取的防御措施。分为连接机密性.无连接机密性.选择字段机密性.通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改.复制.插入和删除等。分为带恢复的连接完整性.无恢复的连接完整性.选择字段的连接完整性.无连接完整性.选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。4 .数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发
21、送报文。篡改,接收方对收到的信息进行篡改。5 .有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?以人体唯一的.可靠的.稳定的生物特征(如指纹.虹膜.脸部.掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性.可靠性和有效性。所有的工作有4个步骤:抓图.抽取特征.比较和匹配。生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配授权与访问控制。1 .什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件/硬件设备组合而成,通常处
22、于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情
23、况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。2 .请说明数字签名的主要流程。数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字用,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘
24、要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。五、名词解释信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。数字证书:是
25、指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。Web信任模型有哪些安全隐患?Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。另外一个潜在的安全隐患是没有实用的机制来撤消嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”(就像前而所讨论的那样)或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的。访问控制表ACL有什么优缺点?ACL的优点:
26、表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。ACL应用到规模大的企业内部网时,有问题:(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。5.简述认证机构的严格层次结构模型的性质?层次结构中的所有实体都信任惟一的根CA0在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在
27、一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。数字证书的原理是什么?答:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名1 .防火墙:它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。防火墙是隔离在本地网络与外界网络之间的一道防御系统。防火墙可以使企业内部局域网网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。NAT网络地址转换(NAT)是IETF为了解决IPv4协议定义的IP地
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年大学第四学年(生物化工)发酵工程工艺优化测试题及答案
- 浙江杭州拱墅区锦绣育才2026年初三复习质量监测(五)语文试题文试卷含解析
- 陕西省西安市雁塔区陕西师大附中2026届初三5月中考模拟试题英语试题试卷含解析
- 山东省威海文登区四校联考2026届初三全真数学试题模拟试卷(11)含解析
- 四川省通江县2026年初三第二次适应性测试数学试题含解析
- 浙江绍兴市越城区2025-2026学年初三3月第二次周考英语试题含解析
- 山东省临沂市罗庄区、河东区、高新区三区2025-2026学年初三下学期期末学分认定考试语文试题试卷含解析
- 2025 高中文言文阅读理解之特殊称谓课件
- 2026年农药残留的环境行为与监测
- 2026年SCADA系统的基本构架与功能
- 员工出行及上下班交通安全培训教育课件
- 四川省党校在职研究生招生考试真题(附答案)
- 自贡市沿滩区邓太片区污水处理厂及配套管网工程项目环评报告
- DB44T 848-2010 工业锅炉水处理剂 腐植酸盐的测定
- 基于人工智能的止痛设备智能优化研究-洞察阐释
- 肿瘤相关性肾病
- 短期雇佣合同协议书
- GB 14930.2-2025食品安全国家标准消毒剂
- 基础医学概论-抗感染药物教学课件
- 湖北省技能高考(护理)专业知识考试题(附答案)
- 2025年陕西榆能化学材料有限公司招聘笔试参考题库含答案解析
评论
0/150
提交评论