版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全试题一、填空题网络安全主要包括两大部分,一是网络系统安全,二是网络上的。(信息安全)网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的是核心。(网络安全意识和安全素质)一个可称为安全的网络应该具有和。(保密性,完整性,可用性,不可否认性,可控性)从实现技术上,入侵检测系统分为基于入侵检测技术和基于入侵检测技术。5是数据库系统的核心和基础。(数据模型)6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期。(备份数据)7的目的是为了限制访问主体对访问客体的访问权限。(访问控制)8是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)按照密钥数量,密钥体制可分为对称密钥体制和密钥体制。(非对称)防火墙是一个架构在和之间的保护装置。(可信网络,不可信网络)身份认证技术是基于的技术,它的作用就是用来确定用户是否是真实的。(加密)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描)是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道()16.数据库系统分为数据库和。(数据库管理系统)17.常用的数据库备份方法有冷备份、热备份和。(逻辑备份)的攻击形式主要有:流量攻击和。(资源耗尽攻击)是可以管理,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。()是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)网络防御技术分为两大类:包括技术和。(主动防御技术和被动防御技术)字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置以减少暴力暴力破解的概率。(足够强的密码)包过滤防火墙工作在参考模型的层和层。(网络,传输)保证在上传送的数据信息不被第三方监视和盗取是指。(数据传输的安全性)25的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。26可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(或逆变器)27是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机)恢复技术分为和(系统恢复,信息恢复)常用的加密方法有用代码加密、替换加密、变位加密和四种(一次性加密)网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和。(系统破坏)二、单项选择题1、 口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击2、 协议体系结构中,层对应模型的哪一层?(A)网络层会话层数据链路层传输层3、 以下关于攻击的描述,哪句话是正确的?(A)导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功4、 属于上的安全机制。(D)传输层应用层数据链路层网络层5、 网络后门的功能是(A)保持对目标主机长期控制防止管理员密码丢失C•为定期维护主机D•为了防止主机被非法入侵6、 现代病毒木马融合了(D)新技术A进程注入B注册表隐藏C漏洞扫描D以上都是7、 要解决信任问题,使用(D)公钥自签名证书数字证书数字签名8、 (C)属于中使用的安全协议。TOC\o"1-5"\h\z、、、、9、 会话侦听和劫持技术”是属于(B)的技术。密码分析还原协议漏洞渗透应用漏洞分析与渗透攻击10、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击11、 下列选项中能够用在网络层的协议是(D)。A.B.C.D.12、 属于第二层的隧道协议有(B)。A.B.D.以上皆不是13、 不属于隧道协议的是(C)。A.B.L2C.D.14、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击15、 用于实现身份鉴别的安全机制是(A)。加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制访问控制机制和路由控制机制16、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制17、 对动态网络地址交换(),不正确的说法是(B)。将很多内部地址映射到单个真实地址外部网络地址和内部地址一对一的映射最多可有64000个同时的动态连接每个连接使用一个端口18、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()缓存溢出攻击钓鱼攻击暗门攻击攻击19、为了防御网络监听,最常用的方法是:(B)。采用物理传输(非网络)信息加密无线网使用专线传输20、以下关于对称密钥加密说法正确的是:(C)。加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的加密密钥和解密密钥必须是相同的密钥的管理非常简单三、多向选择题1、在系统下,管理员账户拥有的权限包括()可以对系统配置进行更改可以安装程序并访问操作所有文件可以创建、修改和删除用户账户对系统具有最高的操作权限2、 关于信息安全风险评估的时间,以下()说法是不正确的?信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现信息系统在其生命周期的各阶段都要进行风险评估信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否3、 攻击者通过端口扫描,可以直接获得()。目标主机的口令给目标主机种植木马目标主机使用了什么操作系统目标主机开放了哪些端口服务4、 信息安全面临哪些威胁?()信息间谍B.网络黑客C.计算机病毒信息系统的脆弱性5、以下不是木马程序具有的特征是()。繁殖性B.感染性欺骗性D.隐蔽性6、下列攻击中,能导致网络瘫痪的有()。攻击B.电子邮件攻击C.拒绝服务攻击D.攻击7、为了避免被诱入钓鱼网站,应该()。不要轻信来自陌生邮件、手机短信或者论坛上的信息使用搜索功能来查找相关网站检查网站的安全协议用好杀毒软件的反钓鱼功能8、 防范系统攻击的措施包括()。关闭不常用的端口和服务定期更新系统或打补丁安装防火墙系统登录口令设置不能太简单9、 为了保护个人电脑隐私,应该()。删除来历不明文件使用“文件粉碎”功能删除文件废弃硬盘要进行特殊处理给个人电脑设置安全密码,避免让不信任的人使用你的电脑10、 智能手机感染恶意代码后的应对措施是()。联系网络服务提供商,通过无线方式在线杀毒把卡换到别的手机上,删除存储在卡上感染恶意代码的短信通过计算机查杀手机上的恶意代码格式化手机,重装手机操作系统。11、 防范手机病毒的方法有()。经常为手机查杀病毒注意短信息中可能存在的病毒尽量不用手机从网上下载信息关闭乱码电话12、 信息安全的重要性体现在哪些方面?()信息安全关系到国家安全和利益信息安全已成为国家综合国力体现信息安全是社会可持续发展的保障信息安全已上升为国家的核心问题13、 容灾备份的类型有()。应用级容灾备份存储介质容灾备份数据级容灾备份业务级容灾备份14、网络钓鱼常用的手段是()。利用虚假的电子商务网站利用社会工程学利用假冒网上银行、网上证券网站利用垃圾邮件15、 以下那几种扫描检测技术是被动式的检测技术()A、 基于应用的检测技术B、 基于主机的检测技术C、 基于目标的漏洞检测技术D、 基于网络的检测技术16、 网络的安全体系结构中主要考虑()A、 层的安全性B、 传输层的安全性C、 应用层的安全性D、物理层的安全性17、 部署安全高效的防病毒系统,主要考虑以下几个方面(A、 系统防毒B、 终端用户防毒C、 服务器防毒D、 客户机防毒18、 入侵检测系统常用的检测方法有()A、 特征检测B、 统计检测C、 专家检测D、 行为检测19、数据恢复包括()等几方面A、 文件恢复B、 文件修复C、 密码恢复D、 硬件故障20、数据库中的故障分别是()A、 事物内部故障B、 系统故障C、 介质故障D、 计算机病毒四、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(V)2、 基于公开密钥体制()的数字证书是电子商务安全体系的核心。(V)3、 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(4、 属于典型的端口扫描类型。(V)5、 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(V)6、 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。(X)7、 能够进行端口扫描。(V)8、 网络钓鱼的目标往往是细心选择的一些电子邮件地址。(V)9、 防火墙规则集的内容决定了防火墙的真正功能。(V)10、 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(11、廉价磁盘冗余陈列(),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。V)12、 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(V)13、 常见的操作系统包括、2、、、、、、等。(X)14、 系统和系统类似,每一个系统用户都有一个主目录。(V)15、 注入攻击不会威胁到操作系统的安全。(X)16、 入侵检测技术是用于检测任何损害或企图损害系统的机密性完整性或可用性等行为的一种网络安全技术(V)17、 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(X)18、 对网页请求参数进行验证,可以防止注入攻击。(V)19、 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(X)20、 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(V)五、简答题1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2、请列举出你所知道的网络扫描器答案不唯一3、为什么会产生注入?答:程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断(过滤),导致黑客可以使用特殊字符闭合原有语句,添加自定义的非法语句,并被数据库执行4、通过注入,攻击者可以对服务器做那些操作?答:绕过登录验证:使用万能密码登录网站后台等。获取敏感数据:获取网站管理员帐号、密码等。文件系统操作:列目录,读取、写入文件等注册表操作:读取、写入、删除注册表等。执行系统命令:远程执行命令。5、目前信安工作作为非常重要的工作,你如何对目前在用的应用服务器进行加固?答案不唯一6、简述计算机病毒有哪些特点?答:(1)计算机病毒是一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性7、网络信息安全的含义?答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房屋买卖合同的二手房买卖合同
- 购销学校帐篷合同书
- 行车安全保障函
- 网络电商合作合同样本
- 临时工合同书
- 电力使用安全责任
- 家用中央空调采购合同
- 软装材料选购协议
- 忠诚守护男友的誓言
- 工程分包合同分项工程
- DB11 827-2011 废旧爆炸物品销毁处置安全规程
- 拒绝校园欺凌·守护身心健康(初高中版)
- 语 文病句专题讲练-2024-2025学年统编版语文七年级上册
- 第三单元(复习课件)一年级语文上册(统编版2024秋)
- 2024年大学试题(计算机科学)-数字图像处理考试近5年真题集锦(频考类试题)带答案
- 文旅深度融合长期发展规划
- ASTM-D3359-(附著力测试标准)-中文版
- 5 协商决定班级事务 (教学设计)-2024-2025学年道德与法治五年级上册统编版
- 2024年清洁机器人项目合作计划书
- 高校实验室安全通识课学习通超星期末考试答案章节答案2024年
- 银行客户经理招聘面试题与参考回答(某大型集团公司)
评论
0/150
提交评论