信息安全試題_第1頁
信息安全試題_第2頁
信息安全試題_第3頁
信息安全試題_第4頁
信息安全試題_第5頁
免費預覽已結束,剩余4頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、填空題1. 網絡安全主要包括兩大部分,一是網絡系統安全,二是網絡上的。(信息安全)2. 網絡安全涉及法律,管理和技術等諸多因素,技術是基礎,人員的 是核心。(網 絡安全意識和安全素質)3. 一個可稱為安全的網絡應該具有 , , , 和。(保密性,完整性,可用性,不可否認性,可控性)4. 從實現技術上,入侵檢測系統分為基于 入侵檢測技術和基于 入侵檢測技術。5. 是數據庫系統的核心和基礎。(數據模型)6. 由于人為因素,有時可能會誤刪除整個設備數據, 所以需要定期 。(備份數據)7. 的目的是為了限制訪問主體對訪問客體的訪問權限。 (訪問控制 )8. 是筆跡簽名的模擬,是一種包括防止源點或終

2、點否認的認證技術。(數字簽名)9. 按照密鑰數量,密鑰體制可分為對稱密鑰體制和 密鑰體制。(非對稱)10. 防火墻是一個架構在和 之間的保護裝置。(可信網絡, 不可信網絡)11. 身份認證技術是基于 的技術,它的作用就是用來確定用戶是否是真實的。(加密)12. 是對計算機系統或其他網絡設備進行與安全相關的檢測, 找出安全隱患和可被黑客利用的漏洞。 (漏洞掃描 )13. 是計算機病毒的一種, 利用計算機網絡和安全漏洞來復制自身的一段代碼。 (蠕蟲)14. 只是一個程序, 它駐留在目標計算機中, 隨計算機啟動而自動啟動,并且在某一端口進行監聽, 對接收到的數據進行識別, 然后對目標計算機執行相 應

3、 的操作。(特洛伊木馬)15. 被定義為通過一個公用網絡建立一個臨時的、安全的連接,是一條穿過公用網絡的安全、穩定的通道 (VPN )16. 數據庫系統分為數據庫和 。(數據庫管理系統)17. 常用的數據庫備份方法有冷備份、熱備份和 。(邏輯備份)18. DDos 的攻擊形式主要有:流量攻擊和 。(資源耗盡攻擊)19. 是可以管理 Web 修改主頁內容等的權限,如果要修改別人的主頁,一般都需要這個權限,上傳漏洞要得到的也是這個權限。( webshell )20. 是指在發生災難性事故時, 能夠利用已備份的數據或其他手段, 及時對原系統進行恢復,以保證數據的安全性以及業務的連續性。(容災)21.

4、 網絡防御技術分為兩大類:包括 技術和 。( 主動防御技術和被動防御技術)22. 字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應用系統設置 以 減少暴力暴力破解的概率。(足夠強的密碼)23. 包過濾防火墻工作在 OSI 參考模型的 層和 層。( 網絡,傳輸)24?保證在 INTERNE 上傳送的數據信息不被第三方監視和盜取是指 (數據傳輸的安全性)25. 的目的是把多個小型廉價的磁盤驅動器合并成一組陣列來達到大型昂貴驅動器所無法達到的性能和冗余性。26. 可以保護服務器因為市電突然中斷而造成的設備中斷或數據丟失。( UPS 或逆變器)27. 是位于外圍網絡中的服務器,向內部和外部用戶

5、提供服務。( 堡壘主機)28. 恢復技術分為 和 (系統恢復,信息恢復)29. 常用的加密方法有用代碼加密、 替換加密、變位加密和 種(一次性加密 )30. 網絡黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網絡嗅探 器和 。(系統破壞 )二、單項選擇題1、口令破解的最好方法是( B)A 暴力破解B組合破解C 字典攻擊D生日攻擊2、TCP/IP 協議體系結構中, IP 層對應 OSI 模型的哪一層? ( A )A ? 網絡層B ? 會話層C ? 數據鏈路層 D ? 傳輸層3、以下關于 DOS 攻擊的描述,哪句話是正確的? (A )A ? 導致目標系統無法處理正常用戶的請求B ? 不需要

6、侵入受攻擊的系統C . 以竊取目標系統上的機密信息為目的D . 如果目標系統沒有漏洞,遠程攻擊就不可能成功4、IPSec 屬于 的安全機制。 ( D)A . 傳輸層B. 應用層C?數據鏈路層D .網絡層5、網絡后門的功能是 (A)A . 保持對目標主機長期控制B . 防止管理員密碼丟失C . 為定期維護主機D. 為了防止主機被非法入侵&現代病毒木馬融合了( D)新技術A 進程注入 B 注冊表隱藏 C 漏洞掃描 D 以上都是7、要解決信任問題,使用( D)A . 公鑰B . 自簽名證書C . 數字證書D . 數字簽名8、( C)屬于Web中使用的安全協議。A. PEM、 SSL B. S

7、-HTTP 、 S/MIMEC. SSL 、 S-HTTP D. S/MIME 、 SSL9、會話偵聽和劫持技術”是屬于(B)的技術。A. 密碼分析還原 B. 協議漏洞滲透C.應用漏洞分析與滲透D. DoS攻擊10、 攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出 信息 重新發往 B 稱為( D)A. 中間人攻擊 B.口令猜測器和字典攻擊C. 強力攻擊D.回放攻擊11、下列選項中能夠用在網絡層的協議是( D)。A. SSL B. PGP C. PPTP D. IPSec12、屬于第二層的 VPN 隧道協議有( B)。A. IPSec B. PPTP C.GRE D.以上

8、皆不是13、不屬于隧道協議的是( C)。A. PPTP B. L2TP C. TCP/IP D. IPSec14、攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求 的 攻擊方式是( A)。A. 拒絕服務攻擊 B.地址欺騙攻擊C. 會話劫持D.信號包探測程序攻擊15、用于實現身份鑒別的安全機制是( A)。A. 加密機制和數字簽名機制B. 加密機制和訪問控制機制C. 數字簽名機制和路由控制機制D. 訪問控制機制和路由控制機制16、身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是( B)。A. 身份鑒別是授權控制的基礎B. 身份鑒別一般不用提供雙向的認證C. 目前一般

9、采用基于對稱密鑰加密或公開密鑰加密的方法D .數字簽名機制是實現身份鑒別的重要機制17、對動態網絡地址交換(NAT,不正確的說法是(B)。A. 將很多內部地址映射到單個真實地址B. 外部網絡地址和內部地址一對一的映射C. 最多可有 64000 個同時的動態 NAT 連接D. 每個連接使用一個端口18、當用戶收到了一封可疑的電子郵件, 要求用戶提供銀行賬戶及密碼, 這是屬 于 何種攻擊手段?(A. 緩存溢出攻擊B.釣魚攻擊 C.暗門攻擊 D.DDOS攻擊19、為了防御網絡監聽,最常用的方法是:(B )。A. 采用物理傳輸(非網絡)B.信息加密C.無線網D.使用專線傳輸20、以下關于對稱密鑰加密說

10、法正確的是:( C )。A ?加密方和解密方可以使用不同的算法B . 加密密鑰和解密密鑰可以是不同的C . 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單二、多向選擇題1、在Windows系統下,管理員賬戶擁有的權限包括(ABCD )。A. 可以對系統配置進行更改B. 可以安裝程序并訪問操作所有文件C. 可以創建、修改和刪除用戶賬戶D.對系統具有最高的操作權限2關于信息安全風險評估的時間,以下(ACD說法是不正確的?、A.信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性確保安全目標得以實現B. 信息系統在其生命周期的各階段都要進行風險評估C. 信息系統只在規劃設計階段進行

11、風險評估,以確定信息系統的安全目標D. 信息系統只在建設驗收階段進行風險評估,與否3、攻擊者通過端口掃描,可以直接獲得(CDA. 目標主機的口令B. 給目標主機種植木馬C. 目標主機使用了什么操作系統D. 目標主機開放了哪些端口服務4、 信息安全面臨哪些威脅?( ABCD)A.信息間諜B.網絡黑客C.計算機病毒D.信息系統的脆弱 性5、以下不是木馬程序具有的特征是(AB ) OA.繁殖性B.感染性C.欺騙性D.隱蔽性6下列攻擊中,能導致網絡癱瘓的有(BQ OA. SQL攻擊B.電子郵件攻擊 C.拒絕服務攻擊D. XSS攻擊7、為了避免被誘入釣魚網站,應該(ACD) OA. 不要輕信來自陌生郵件

12、、手機短信或者論壇上的信息B. 使用搜索功能來查找相關網站C. 檢查網站的安全協議D. 用好殺毒軟件的反釣魚功能8、防范系統攻擊的措施包括(ABCD)OA. 關閉不常用的端口和服務B. 定期更新系統或打補丁C. 安裝防火墻D. 系統登錄口令設置不能太簡單9、為了保護個人電腦隱私,應該(ABCD)OA. 刪除來歷不明文件B. 使用“文件粉碎”功能刪除文件C. 廢棄硬盤要進行特殊處理D. 給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦10、智能手機感染惡意代碼后的應對措施是( ABCD)OA. 聯系網絡服務提供商,通過無線方式在線殺毒B. 把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼

13、的短信C. 通過計算機查殺手機上的惡意代碼D. 格式化手機,重裝手機操作系統。11、防范手機病毒的方法有( ABCD )oA. 經常為手機查殺病毒B. 注意短信息中可能存在的病毒C. 盡量不用手機從網上下載信息D. 關閉亂碼電話12、信息安全的重要性體現在哪些方面?( ABCD )A. 信息安全關系到國家安全和利益B. 信息安全已成為國家綜合國力體現C. 信息安全是社會可持續發展的保障D. 信息安全已上升為國家的核心問題13、容災備份的類型有( ABCD )。A. 應用級容災備份B.存儲介質容災備份C. 數據級容災備份D.業務級容災備份14 、 網絡釣魚常用的手段是( ABCD 。A. 利用虛

14、假的電子商務網站B. 利用社會工程學C. 禾 U 用假冒網上銀行、網上證券網站D. 利用垃圾郵件15、以下那幾種掃描檢測技術是被動式的檢測技術( BC )A 、基于應用的檢測技術B 、基于主機的檢測技術C、基于目標的漏洞檢測技術 D、基于網絡的檢測技術16、TCP/IP 網絡的安全體系結構中主要考慮( ABCA、ip層的安全性B、傳輸層的安全性C、應用層的安全性D、物理層的安全性17、部署安全高效的防病毒系統,主要考慮以下幾個方面( ABCA、系統防毒B、終端用戶防毒 C、服務器防毒D、客戶機防毒18、入侵檢測系統常用的檢測方法有( ABCA、特征檢測B、統計檢測C、專家檢測D、行為檢測19、

15、數據恢復包括( AB 等幾方面A、文件恢復B、文件修復C、密碼恢復D、硬件故障20、數據庫中的故障分別是( ABCDA、事物內部故障B、系統故障C、介質故障D、計算機病毒四、判斷題1、網絡交易的信息風險主要來自冒名偷竊、 篡改數據、信息丟失等方面的風險(V )2、基于 公開密鑰 體制(PKl)的數字 證書是電 子商務安全 體系的 核心。(V攻擊3、入侵檢測的信息分析方法中模式匹配法的優點是能檢測到從未出現過的黑客手段。( x4、TCP FlN 屬于典型的端口掃描類型。( V5、復合型防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。( V)6、漏洞只可

16、能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。(x7、x-scan 能夠進行端口掃描。( V8、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。( V )9、防火墻規則集的內容決定了防火墻的真正功能。( V10、Windows 系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。( x )11、廉價磁盤冗余陳列( RAID ,基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。 (V )12、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容 易從另一個密鑰

17、中導出。 ( V13、常見的操作系統包括 DOS OS/2 、UNLX XENIX Linux 、Windows Netware 、 Ora-cle 等。 (x)14、UNIX/Linux 系統和 Windows 系統類似,每一個系統用戶都有一個主目錄。(V)15、SQL 注入攻擊不會威脅到操作系統的安全。 (X )16、入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用 性等行為的一種網絡安全技術 (V )17、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(X)18、對網頁請求參數進行驗證,可以防止 SQL 注入攻擊。 (V )19、計算機病毒的傳播離不

18、開人的參與,遵循一定的準則就可以避免感染病毒。(X)20 、 由于網絡釣魚通常利用垃圾郵件進行傳播, 因此,各種反垃圾郵件的技術也 都 可以用來反網絡釣魚。 (V )五、簡答題1、信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施? 答:常見威脅有非授權訪問、信息泄露、破壞數據完整性 拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術, 系統安 全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控 制技 術,審計跟蹤技術,防病毒技術,災難恢復和備份技術2 、請列舉出你所知道的網絡掃描器答案不唯一3、為什么會產生 SQL 注入?答:程序中沒有對用戶輸入的數據或者是頁面中所攜帶的信息進行必要有 效的 合法性判斷 (過濾) ,導致黑客可以使用特殊字符閉合原有語句,添加自定義的非法sql 語句,并被數據庫執行4、通過 SQL 注入,攻擊者可以對服務器做那些操作?答:繞過登錄驗證:使用萬能密碼登錄網站后臺等。 獲取敏感數據:獲取網站管理員帳號、密碼等。文件系統操作:列目錄,讀取、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論