信息安全技术考试题库_第1页
信息安全技术考试题库_第2页
信息安全技术考试题库_第3页
信息安全技术考试题库_第4页
信息安全技术考试题库_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术考试题库

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破

坏、更改或泄露。

A.用户B.管理制度C.数据D.设备

2、为了预防计算机病毒,应采取的正确措施是(B)o

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘

C.不同任何人交流D.不玩任何计算机游戏

3、DDoS攻击破坏了(A)0

A.可用性B.保密性C.完整性D.真实性

4、以下哪个不是数据恢复软件(D)0

A.FinalDataB.RecoverMyFilesC.EasyRecoveryD.OfticePasswordRemove

5、Windowsserver2003系统的安全日志如何设置(C)。

A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和(C)。

A.逻辑备份B.按需备份C.差分备份D.物理备份

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B)对要发送的的信息

进行数字签名。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

8、数字签名技术,在接收端,采用(A)进行签名验证。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

9、(B)不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全

C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动

10、WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)。

A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

11、在以下认证方式中,最常用的认证方式是:(A)。

A.基于账户名/口令认证;B.基于摘要算法认证;

C.基于PKI认证;D.基于数据库认证

12、主要用于加密机制的协议是:(D)。

A.HTTPB.FTPC.TELNETD.SSL

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A.缓存溢出攻击B.钓鱼攻击;C.暗门攻击D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的(A)

A.安全性B.完整性C.并发控制D.恢复

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象

的(A),授权子系统就越灵活。

A.范围越小B.范围越大C.约束越细致D.范围越适中

16、文件型病毒传染的对象主要是(B)类文件。

A..EXE和.WPSB.COM和.EXEC..WPSD..DBF

17、入侵检测的基本方法是:(D)o

A.基于用户行为概率统计模型的方法B.基于神经网络的方法

C.基于专家系统的方法D.以上都正确

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(B)

A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改

19、下面哪个不是执行备份操作的用户(D)0

A.Administrators组的成员B.BackupOperators组的成员

C.ServerOperators组的成员D.PowerUsers组的成员

20、下面哪个不是系统还原的方法(D)o

A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的

(D)o

A.可靠性B.一致性C.完整性D.安全性

22、SQLServer2005提供了4层安全防线,其中“SQLServer通过登录账号设置来创建附加安全层。用

户只有登录成功,才能与SQLServer建立一次连接。”属于(B)。

A.操作系统的安全防线B.SQLServer的运行安全防线

C.SQLServer数据库的安全防线D.SQLServer数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件

人,这种破坏方式叫做(B)。

A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹

24、网络攻击的有效载体是什么?(C)

A.黑客B.网络C.病毒D.蠕虫

25、针对操作系统的漏洞作更深入的扫描,是(B)型的漏洞评估产品。

A.数据库B.主机型C.网络型D.以上都不正确

26、有关数字签名的作用,哪一点不正确。(D)

A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖D.权威性

27、备份在(B)功能菜单下。

A.管理工具B.附件C.系统工具D.辅助工具

28、收藏夹的目录名称为(A)o

A.FavoritesB.tempC.WindowsD.MyDocuments

29、(A)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是

已知攻击的签名数据库。

A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确

30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况

称为(C)o

A.事务故障B.系统故障C.介质故障D.人为错误

31、为了防御网络监听,最常用的方法是:(B)o

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

32、以下关于CA认证中心说法正确的是:(C)。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

33、以下关于对称密钥加密说法正确的是:(C)。

A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单

34、Web从Web服务器方面和浏览器方面受到的威胁主要来自(D)。

A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞D.以上全是

35、审计管理指:(C)。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)。

A.事务日志文件B.主数据文件C.DELETE语句D.联机帮助文件

37、下面哪一个不是常见的备份类型(D)o

A.完全备份B.增量备份C.差分备份D.每周备份

38、注册表数据导出后的扩展名为(A)。

A.regB.datC.exeD.bat

39、信息风险主要指那些?(D)

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确

40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记

录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防

火墙技术称为(B)o

A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确

二、填空题

1、信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。

2、一个完整的信息安全技术系统结构由物理安全技术、基础安全技术、系统安全技术、网络安全技

术以及应用安全技术组成。

3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和

文件解密都使用相同的密钥。

4、证书是PKI的核心元素,CA是PKI的核心执行者。

5、数字签名是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认

和验证。

6、NTFS权限的两大要素是:标准访问权限和特别访问权限。

7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的

漏洞。

8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。

9、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计

算机功能或者毁坏数据,影响计算机的使用。

10、数据库系统分为数据库和数据库管理系统。

11、端口就是一扇进入计算机系统的门。

12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

13、网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病

毒,当用户浏览到这些网页时就会中毒。

14、VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用

网络的安全、稳定的通道。

15、SQLServer2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事

务日志备份。

16、网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论