信息安全技術考試題庫_第1頁
信息安全技術考試題庫_第2頁
信息安全技術考試題庫_第3頁
信息安全技術考試題庫_第4頁
信息安全技術考試題庫_第5頁
已閱讀5頁,還剩2頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優質文檔-傾情為你奉上信息安全技術考試題庫一、單項選擇題1、信息安全是信息網絡的硬件、軟件及系統中的( C   )受到保護,不因偶然或惡意的原因而受到破壞、更改或泄露。A用戶      B管理制度      C數據      D設備2、為了預防計算機病毒,應采取的正確措施是( B   )。A每天都對計算機硬盤和軟件進行格式化  

2、60; B不用盜版軟件和來歷不明的軟盤C不同任何人交流                        D不玩任何計算機游戲3、DDoS攻擊破壞了(  A  )。A可用性      B保密性      

3、C完整性      D真實性4、以下哪個不是數據恢復軟件( D   )。AFinalData    BRecoverMyFiles   CEasyRecovery    DOfficePasswordRemove5、Windows server 2003系統的安全日志如何設置(  C  )。 A事件查看器    B服務管理器  

4、   C本地安全策略     D網絡適配器里6、數據備份常用的方式主要有:完全備份、增量備份和(  C  )。A邏輯備份        B按需備份        C差分備份        D物理備份7、數字簽名技術是公開密鑰算法的一個典型的應用,在發送端,它是

5、采用(  B  )對要發送的的信息進行數字簽名。A發送者的公鑰    B發送者的私鑰    C接收者的公鑰    D接收者的私鑰8、數字簽名技術,在接收端,采用( A   )進行簽名驗證。A發送者的公鑰    B發送者的私鑰    C接收者的公鑰    D接收者的私鑰9、(  B 

6、; )不是防火墻的功能。A過濾進出網絡的數據包          B保護存儲數據安全C封堵某些禁止的訪問行為        D記錄通過防火墻的信息內容和活動10、Windows NT 和Windows 2003系統能設置為在幾次無效登錄后鎖定帳號,這可以防止:(  B )。A木馬       B暴力

7、攻擊      CIP欺騙        D緩存溢出攻擊11、在以下認證方式中,最常用的認證方式是:(  A  )。A基于賬戶名口令認證;       B基于摘要算法認證;C基于PKI認證         D基于數據庫認證12、主要用于加密機制的協議是:( &

8、#160;D   )。AHTTP            BFTP         CTELNET         DSSL13、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?( B  )A緩存溢出攻擊   

9、;   B釣魚攻擊;     C暗門攻擊      DDDOS攻擊14、“保護數據庫,防止未經授權的或不合法的使用造成的數據泄露、更改破壞。”這是指數據的(  A )A安全性 B完整性 C并發控制 D恢復15、在數據庫的安全性控制中,為了保護用戶只能存取他有權存取的數據。在授權的定義中,數據對象的(  A ),授權子系統就越靈活。  A范圍越小 B范圍越大  C約束越細致 D范圍越適中16、文件型病毒傳染的對象主要是

10、(   B   )類文件。    A.EXE和.WPS     BCOM和.EXE       C.WPS          D.DBF17、入侵檢測的基本方法是:(  D    )。    

11、; A基于用戶行為概率統計模型的方法    B基于神經網絡的方法      C基于專家系統的方法                  D以上都正確18、在網絡攻擊的多種類型中,攻擊者竊取到系統的訪問權并盜用資源的攻擊形式屬于哪一種?(   B  )  

12、      A拒絕服務              B侵入攻擊     C信息盜竊     D信息篡改19、下面哪個不是執行備份操作的用戶(D    )。AAdministrators組的成員      

13、; BBackup Operators組的成員CServer Operators組的成員       DPower Users組的成員20、下面哪個不是系統還原的方法(  D  )。A安全模式          B故障恢復控制臺     C自動系統恢復     D普通模式21、數據庫管理系

14、統通常提供授權功能來控制不同用戶訪問數據的權限,這主要是為了實現數據庫的( D )。A可靠性 B一致性 C完整性  D安全性22、SQL Server 2005提供了4層安全防線,其中“SQL Server通過登錄賬號設置來創建附加安全層。用戶只有登錄成功,才能與SQL Server建立一次連接。”屬于(  B  )。A操作系統的安全防線 BSQL Server的運行安全防線 CSQL Server數據庫的安全防線    DSQL Server數據庫對象的安全防線23、電子郵件的發件利用某些特殊的電子郵件軟件在短時

15、間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做(   B   )。    A郵件病毒     B郵件炸彈     C特洛伊木馬      D邏輯炸彈24、網絡攻擊的有效載體是什么?(  C   )    A黑客  &#

16、160;  B網絡      C病毒          D蠕蟲25、針對操作系統的漏洞作更深入的掃描,是(   B   )型的漏洞評估產品。        A數據庫         

17、0;    B主機型      C網絡型         D以上都不正確26、有關數字簽名的作用,哪一點不正確。(   D    )      A唯一地確定簽名人的身份     B對簽名后信件的內容是否又發生變化進行驗證 

18、;       C發信人無法對信件的內容進行抵賴      D權威性27、備份在(  B  )功能菜單下。A管理工具         B附件       C系統工具         

19、0;D輔助工具28、收藏夾的目錄名稱為( A   )。AFavorites        Btemp        CWindows      DMy Documents29、(   A   )分析法實際上是一個模板匹配操作,匹配的一方是系統設置情況和用戶操作動作,一方是已知攻擊的簽名數據庫。   

20、   A簽名分析法  B統計分析法       C數據完整性分析法       D以上都正確30、若系統在運行過程中,由于某種硬件故障,使存儲在外存上的數據部分損失或全部損失,這種情況稱為( C  )。A事務故障         B系統故障     

21、  C介質故障          D人為錯誤31、為了防御網絡監聽,最常用的方法是:(  B   )。A采用物理傳輸(非網絡)   B信息加密   C無線網     D使用專線傳輸32、以下關于CA認證中心說法正確的是:( C   )。ACA認證是使用對稱密鑰機制的認證方法BCA認證中心只負責簽名,不負責證書的產生C&

22、#160;CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份DCA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心33、以下關于對稱密鑰加密說法正確的是:( C   )。A加密方和解密方可以使用不同的算法    B加密密鑰和解密密鑰可以是不同的C加密密鑰和解密密鑰必須是相同的      D密鑰的管理非常簡單34、Web從Web服務器方面和瀏覽器方面受到的威脅主要來自(  D  )。A瀏覽器和Web服務器的通信方面存在漏洞&#

23、160;     BWeb服務器的安全漏洞C服務器端腳本的安全漏洞       D以上全是35、審計管理指:( C   )。A保證數據接收方收到的信息與發送方發送的信息完全一致B防止因數據被截獲而造成的泄密C對用戶和程序使用資源的情況進行記錄和審查D保證信息使用者都可有得到相應授權的全部服務36、當數據庫損壞時,數據庫管理員可通過何種方式恢復數據庫(   A )。   A事務日志文件&#

24、160;   B主數據文件   CDELETE語句   D聯機幫助文件37、下面哪一個不是常見的備份類型(  D   )。A完全備份        B增量備份     C差分備份       D每周備份38、注冊表數據導出后的擴展名為( A  )。A

25、reg          Bdat       Cexe         Dbat39、信息風險主要指那些?(  D    )      A信息存儲安全        &

26、#160; B信息傳輸安全    C信息訪問安全      D以上都正確40、對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,并在內存中記錄下該連接的相關信息,生成狀態表,對該連接的后續數據包,只要符合狀態表,就可以通過。這種防火墻技術稱為( B   )。A包過濾技術   B狀態檢測技術    C代理服務技術  D以上都不正確二、填空題1、&

27、#160;信息安全 是指秘密信息在產生、傳輸、使用和存儲的過程中不被泄露或破壞。2、一個完整的信息安全技術系統結構由 物理安全技術 、 基礎安全技術 、系統安全技術、網絡安全技術以及應用安全技術組成。3、對稱加密算法又稱傳統密碼算法,或單密鑰算法,其采用了對稱密碼編碼技術,其特點 文件加密和文件解密都使用相同的密鑰  。4、 證書 是PKI的核心元素, CA  是PKI的核心執行者。5、數字簽名 是實現交易安全的核心技術之一,它的實現基礎就是加密技術,能夠

28、實現電子文檔的辨認和驗證。6、NTFS權限的兩大要素是: 標準訪問權限  和 特別訪問權限  。7、 漏洞掃描 是對計算機系統或其他網絡設備進行與安全相關的檢測,找出安全隱患和可被黑客利用的漏洞。8、DDos的攻擊形式主要有:  流量攻擊  和  資源耗盡攻擊 。9、 計算機病毒 是一組計算機指令或者程序代碼,能自我復制,通常嵌入在計算機程序中,能夠破壞計算機功能或者毀壞數據,影響計算機的使用。10、數據庫系統分為 數據庫 和 數據庫管理系統 。11、 端口 就是一扇進入計算機系統的門。12、根據原始數據的來源IDS可以分為: 基于主機的入侵檢測 和 基于網絡的入侵檢測 。13、  網頁病毒  是指黑客自己建立帶病毒的網站,或者入侵大流量網站,然后在其網頁中植入木馬和病毒,當用戶瀏覽到這些網頁時就會中毒。14、   VPN(虛擬專用網)被定義為通過一個公用網絡建立一個臨時的、安全的連接,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論