




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概论考试试题(三)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能2.系统攻击不能实现()。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗3.我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A.物理层B.数据链路层C.传输层D.网络层5.网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击6.下列说法不正确的是()。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件7.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击8.证书授权中心(CA)的主要职责是()。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证9.GSM是第几代移动通信技术?()A.第一代B.第四代C.第二代D.第三代10.已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位11.要安全浏览网页,不应该()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录12.恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时13.关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序14.主要的电子邮件协议有()。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP415.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCEB.AWSC.AzureD.GoogleApp二、多选题(每题2分,共20分)1.以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性2.防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等3.攻击者通过端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务4.以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递5.为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能6.网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储7.信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护8.以下不是木马程序具有的特征是()。A.感染性B.欺骗性C.隐蔽性D.繁殖性9.以下属于电子商务功能的是()。A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网上支付D.电子账户、服务传递10.“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。三、判断题(每题2分,共20分)1.风险分析阶段的主要工作就是完成风险的分析和计算。()2.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。()3.政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。()4.APT攻击是一种“恶意商业间谍威胁”的攻击。()5.通常情况下端口扫描能发现目标主机开哪些服务。()6.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。()7.统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。()8.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。()9.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。()10.SQL注入攻击可以控制网站服务器。()四、简单题(每题6分,共30分)1.入侵检测系统的作用是什么?2.如何删除操作系统中多余的共享?3.对称加密算法的特点是什么?4.什么是CA,它的作用是什么?5.针对数据库的攻击有哪些?
参考答案一、选择题1-5:DADAB6-10:BABCA11-15:ADBDA二、多选题1.CD2.ABCD3.CD4.ABCD5.ACD6.ABC7.ABC8.AD9.ABCD10.ABCD三、判断题1-5:6-10:四、简单题1.入侵检测系统(IntrusionDetectionSystem,IDS)就是能够完成入侵检测功能的计算机软硬件系统。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。2.以卸载“文件和打印机共享”为例。方法是右击“网上邻居”选择“属性”,在弹出的“网络和拨号连接”窗口中右击“本地连接”选择“属性”,从“此连接使用下列项目”中选中“Microsoft网络的文件和打印机共享”后,单击下面的“卸载”,再单击“确定”。3.对称密码学所采用的算法也称为对称密钥算法。所谓的对称密钥算法就是用加密数据使用的密钥可以计算出用于解密数据的密钥,反之亦然。绝大多数的对称加密算法的加密密钥和解密密钥都是相同的。4.认证机构CA(CertificateAuthority)采用PKI公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 软件测试工程师的实习经验分享试题及答案
- 数据策略与业务发展的相互支持试题及答案
- 网络搭建与维护核心知识试题及答案
- 医用设备维修合同
- 文学作品风格和流派测试题
- 深入研究公路工程招投标的实务操作试题及答案
- 行政组织的沟通障碍及解决方案试题及答案
- 关于第二批保持共产党员先进性教育活动的
- 数据库管理基础知识试题及答案
- 计算机二级c语言机试题及答案
- 轮式拖拉机的设计计算书
- 机械手培训图片与课件
- 2024北京通州区三年级(下)期末语文试题及答案
- 2025年四川省建筑安全员-B证考试题库及答案
- 传输质量评估体系-全面剖析
- 养老机构九防培训课件
- 杭州市拱墅区部分校教科版六年级下册期末考试科学试卷(解析版)
- 2025年邮政运营面试试题及答案
- 交际英语视听说(山东联盟)知到智慧树章节测试课后答案2024年秋齐鲁师范学院
- 上海2025年上海电机学院教师招聘100人笔试历年参考题库附带答案详解
- 2025年山东省新动能基金管理有限公司招聘笔试参考题库含答案解析
评论
0/150
提交评论