信息安全試題_第1頁
信息安全試題_第2頁
信息安全試題_第3頁
信息安全試題_第4頁
信息安全試題_第5頁
免費預覽已結束,剩余6頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、填空題1.網絡安全主要包括兩大部分,一是網絡系統安全,二是網絡上的全)2._法律,管理和技術等諸多因素,技術是基礎,人員的_絡安全意識和安全素質)3.一個可稱為安全的網絡應該具有 _ ,_ ,_(保密性,完整性,町用性,不町否認性,可控性)4.從實現技術上,入侵檢測系統分為基于 _ 入侵檢測技術。5._是數據庫系統的核心和基礎。(數據模型)6.由于人為因素,有時可能會誤刪除整個設備數據,所以需要定期7._的冃的是為了限制訪問主體對訪問客體的訪問權限。O O(信息安網絡安全涉及是核心。(網入侵檢測技術和基于O O(備份數據)(訪問控制)8._是筆跡簽名的模擬,是一種包括防止源點或終點否認的認

2、證技術。(數字簽名)9.按照密鑰數量,密鑰體制可分為對稱密鑰體制和 _密鑰體制。(非對稱)10.防火墻是一個架構在 _和_ 之間的保護裝置。(可信網絡,不可信網絡)11.身份認證技術是基于 _的技術,它的作用就是用來確定用戶是否是真實的。(加密)12._是對計算機系統或其他網絡設備進行與安全相關的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)13._是計算機病毒的一種,利用計算機網絡和安全漏洞來復制自身的一段代碼。(蠕蟲)14._只是一個程序,它駐留在目標計算機中,隨計算機啟動而自動啟動,并且在某一端口進行監聽,對接收到的數據進行識別,然后對冃標計算機執行相應的操作。(特洛伊木馬)15.

3、_被定義為通過一個公用網絡建立一個臨時的、安全的連接,是一條穿過公用網絡的安全、穩定的通道(VPN)16.數據庫系統分為數據庫和 _O(數據庫管理系統)17.常用的數據庫備份方法有冷備份、熱備份和 _。(邏輯備份)18._ DDos的攻擊形式主要有:流量攻擊和。(資源耗盡攻擊)19. _是可以管理Web修改主頁內容等的權限,如果要修改別人的主頁,一般都需要這個權限,上傳漏洞要得到的也是這個權限。20. _是指在發生災難性事故時,以保證數據的安全性以及業務的連續性。21.網絡防御技術分為兩大類:包括_被動防御技術)22字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應用系統設置 _ 力暴力

4、破解的概率。(足夠強的密碼)23包過濾防火墻工作在0SI參考模型的_和_ 。C網絡,傳輸)24保證在INTERNE上傳送的數據信息不被第三方監視和盜取是指 _ 。(數據傳輸的安全性)25. _的目的是把多個小型廉價的磁盤驅動器合并成一組陣列來達到大型昂貴驅動器所無法達到的性能和冗余性。26.器)27.28.29,30.(webshell )能夠利用已備份的數據或其他手段, 及時對原系統進行恢復,(容災)技術和0 0(主動防御技術和BSBS以減少暴可以保護服務器因為市電突然中斷而造成的設備中斷或數據丟失。是位于外圍網絡中的服務器,向內部和外部用戶提供服務。和_ (系統恢復,信息恢復)常用的加密方

5、法有用代碼加密、替換加密、變位加密和 _網絡黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網絡嗅探器和恢復技術分為(系統破壞)(UPS或逆變(堡壘主機)四種(一次性加密)二、單項選擇題1、 口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生口攻擊2、TCP/IP協議體系結構中,IP層對應OSI模型的哪一層?(A)A網絡層B .會話層C數據鏈路層D傳輸層3、 以下關于DOS攻擊的描述,哪句話是正確的?(A)導致目標系統無法處理正常用戶的請求 不需要侵入受攻擊的系統以竊取冃標系統上的機密信息為目的 如果冃標系統沒有漏洞,遠程攻擊就不可能成功上的安全機制。B.應用層 網絡層A.保持

6、對目標主機長期控制C .為定期維護主機D6現代病毒木馬融合了(D)新技術A進程注入B注冊表隱藏C漏洞掃描D以上都是7、要解決信任問題,使用(D)A公鑰B .自簽名證書C數字證書D .數字簽名&(C)屬于Web中使用的安全協議。A, PEM、SSL B. S-HTTP、S/MIMEC. SSL、S-HTTP D. S/MIME、SSL9、 會話偵聽和劫持技術是屬于(B)的技術。A.密碼分析還原B.協議漏洞滲透C.應用漏洞分析與滲透D. DOS攻擊10、 攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為(D)。A.中間人攻擊B.口令猜測器和字典攻擊C

7、.強力攻擊D,回放攻擊11、 下列選項中能夠用在網絡層的協議是(D) 0A. SSLB. PGPC PPTPD IPSec屬于第二層的VPN!道協議有(B) CIP Sec B. PPTP C.GRE D.不屬于隧道協議的是(C) oPPTP B. L2T P C. TCP/IP D. IP Sec攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A) OA.拒絕服務攻擊B地址欺騙攻擊A B C D 4、IPSec屬于_A .傳輸層C數據鏈路層D5、 網絡后門的功能是(A)(D)防止管理員密碼丟失為了防止主機被非法入侵12、A,13、A以上皆不是C.會話劫持D.信

8、號包探測程序攻擊用于實現身份鑒別的安全機制是(A)。加密機制和數字簽名機制加密機制和訪問控制機制數字簽名機制和路由控制機制訪問控制機制和路由控制機制身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是(A.身份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證15、A.B.C.D.16、B) oA. SQL攻擊BC.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份鑒別的重要機制17、對動態網絡地址交換(NAT,不正確的說法是(B)將很多內部地址映射到單個真實地址外部網絡地址和內部地址一對一的映射最多可有64000個同時的動態NAT連接每個連接使用一個端口

9、A.B.C.D.1819、A.密20、A A,緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊為了防御網絡監聽,最常用的方法是:(B)。采用物理傳輸(非網絡)B信息加D使用專線傳輸C無線網以下關于對稱密鑰加密說法正確的是:( 加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰町以是不同的C .加密密鑰和解密密鑰必須是相同的D.密鑰的管理非常簡單三、多向選擇題1、在Windows系統下,管理員賬戶擁有的權限包括(ABCD) A.B.C.可以對系統配置進行更改可以安裝程序并訪問操作所有文件可以創建、修改和刪除用戶賬戶D.對系統具有最高的操作權限關于信息安全風險評估的時間,以下(ACD)說法

10、是不正確的?信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性,確保安全目標得以實現 信息系統在其生命周期的各階段都要進行風險評估信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全目標D.信息系統只在建設驗收階段進行風險評估,以確定系統的安全冃標達到與否3、攻擊者通過端口掃描,可以直接獲得(CD)A.B.C.D.2、A.B.C.目標主機的口令給冃標主機種植木馬冃標主機使用了什么操作系統目標主機開放了哪些端口服務4、5、6、信息安全面臨哪些威脅? (ABCD)A信息間諜B.網絡黑客C.計算機病毒D信息系統的脆弱性以下不是木馬程序具有的特征是(AB)。A.繁殖性B.感染性C.欺

11、騙性D 隱蔽性下列攻擊中,能導致網絡癱瘓的有(BC) O不要輕信來自陌生郵件、 手機短信或者論壇上的信息 使用搜索功能來查找相關網站檢查網站的安全協議用好殺毒軟件的反釣魚功能電子郵件攻擊C拒絕服務攻擊D.XSS攻擊7、為了避免被誘入釣魚網站,應該(ACD)。A.B.C.D.&防范系統攻擊的措施包括(ABCD)0A.關閉不常用的端口和服務B.定期更新系統或打補丁C.安裝防火墻D.系統登錄口令設置不能太簡單9、為了保護個人電腦隱私,應該(ABCD)。A.刪除來歷不明文件B.C.D.B.C.D.1K防范手機病毒的方法有(ABCD)。A.經常為手機查殺病毒B.注意短信息中町能存在的病毒C.盡量

12、不用手機從網上下載信息D.關閉亂碼電話12、信息安全的重要性體現在哪些方面?(ABCD)A.信息安全關系到國家安全和利益使用“文件粉碎”功能刪除文件廢棄硬盤要進行特殊處理給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦10、智能手機感染惡意代碼后的應對措施是(ABCD)OA聯系網絡服務提供商,通過無線方式在線殺毒把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信 通過計算機查殺手機上的惡意代碼格式化手機,重裝手機操作系統。信息安全已成為國家綜合國力體現信息安全是社會可持續發展的保障信息安全已上升為國家的核心問題B.C.D.利用社會工程學利用假冒網上銀行、網上證券網站利用垃圾郵件以下

13、那幾種掃描檢測技術是被動式的檢測技術(BC)A、基于應用的檢測技術B、基于主機的檢測技術C、基于目標的漏洞檢測技術D、基于網絡的檢測技術16、TCP/IP網絡的安全體系結構中主要考慮(ABC)A、ip層的安全性B、傳輸層的安全性C、應用層的安全性D、物理層的安全性17、部署安全高效的防病毒系統,主要考慮以下幾個方面(ABC)A、系統防毒B、終端用戶防毒C、服務器防毒D、客戶機防毒 入侵檢測系統常用的檢測方法有(ABC)A、特征檢測B、統計檢測C、專家檢測D、行為檢測 數據恢復包括(AB等幾方面A、文件恢復B、文件修復C、密碼恢復D、硬件故障數據庫中的故障分別是(ABCD)A、事物內部故障B、系

14、統故障C、介質故障D、計算機病毒四、判斷題1、 網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的風險。(2、 基于公開密鑰體制(PKI)的數字證書是電子商務安全體系的核心。(V3、 入侵檢測的信息分析方法中模式匹配法的優點是能檢測到從未出現過的黑客攻擊手13、容災備份的類型有(ABCD)。A.應用級容災備份B存儲介質容災備份C.數據級容災備份D.業務級容災備份14、網絡釣魚常用的手段是(ABCD) 0A.利用虛假的電子商務網站B.C.D.15、18、19、20、段。(X)4、TCP FIN屬于典型的端口掃描類型。(V)5、 復合型防火墻是內部網與外部網的隔離點,起著監視和隔絕應用

15、層通信流的作用,同時也常結合過濾器的功能。(V)漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。(x-scan能夠進行端口掃描。(V)網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(防火墻規則集的內容決定了防火墻的真正功能。( V)Windows系統中,系統中的用戶帳號可以由任意系統用戶建立。與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。(11.廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、 使其性能超過一只昂貴的大硬盤。(V)12.對稱密碼體制的特征是: 加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中 導出。(V)常見的操作系統包括DOS

16、 OS/2. UNLX XENIX Linux. Windows Netware、Ora-cle等。(x)UNIX/Linux系統和Windows系統類似,每一個系統用戶都有一個主目錄。(V)SQL注入攻擊不會威脅到操作系統的安全。(X)入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、 完整性或可用性等行為的一種網絡 安全技術(V)17、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(X)對網頁請求參數進行驗證,可以防止SQL注入攻擊。(V)計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(X)由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵

17、件的技術也都町以用來反網絡釣(V)簡答題1、信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?答:常見威脅有非授權訪 信息泄露、破壞數據完整性 拒絕服務攻擊,惡意代碼。信息安全的實現町以通過物理安全技術,系統安全技術,網絡安全 技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計 跟蹤技術,防病毒技術,災難恢復和備份技術2、 請列舉出你所知道的網絡掃描器答案不唯3、 為什么會產生SQL注入?答:程序中沒有對用戶輸入的數據或者是頁面中所攜帶的信息進行必要 有效的合法性判斷(過濾),導致黑客可以使用特殊字符閉合原有語句,添加自定義的非法sql語句,并被數據庫執行通過SQL注入,攻擊者可以對服務器做那些操作?答:繞過登錄驗證:使用萬能密碼登錄網站后臺等。獲取敏感數據:獲取網站管理員帳號、密碼等。文件系統操作:列目錄,讀取、寫入文件等 注 冊表操作:讀取、寫入、刪除注冊表等。執行系統命令:遠程執行命令。5、 目前信安工作作為非常重要的工作,你如何對目前在用的應用服務器進行加固?6、 簡述計算機病毒有哪些特點?答:(1)計算機病毒是一段可運行的程序。(2)具有較強的隱蔽性。(3)有傳染性。(5)有激發性6、7、8、9、10、用戶帳號中包含著用戶的名稱X)相對廉價的碩盤進行有機結13、14、18、19、20、魚。五、問

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論