




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
GB6017.1-20GB6017.1-201局部2h信息安全技术考试题库(2023-12-2719:05:13)信息安全技术考试题库(2023-12-2719:05:13)标签:一、单项选择题鏁欒偛一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的〔1、信息安全是信息网络的硬件、软件及系统中的〔C〕受到保护,不因偶然或恶意的缘由而受到破坏、更改或泄露。AA.用户BCD备2、为了预防计算机病毒,应实行的正确措施是〔2、为了预防计算机病毒,应实行的正确措施是〔B〕。A.每天都对计算机硬盘和软件进展格式化不用盗版软件和来历不明的软盘C.不同任何人沟通.不玩任何计算机玩耍3、DDoS3、DDoS攻击破坏了〔A〕。AA.可用性BCD实性4、以下哪个不是数据恢复软件〔D〕。A.FinalData.ecoverMyFilesCEasyRecoveryOfficePasswordRemove5、Windows5、Windowsserver2023系统的安全日志如何设置〔C〕。大事查看器效劳治理器本地安全策略网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和〔C〕。A.规律备份B需备份分备份D理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是承受〔7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是承受〔B〕对要发送的的信息进展数字签名。A.发送者的公钥A.发送者的公钥发送者的私钥接收者的公钥D接收者的私钥8、数字签名技术,在接收端,承受〔8、数字签名技术,在接收端,承受〔A〕进展签名验证。A.发送者的公钥发送者的私钥接收者的公钥D接收者的私钥9、〔B〕不是防火墙的功能。A.过滤进出网络的数据包A.过滤进出网络的数据包.保护存储数据安全C.封堵某些制止的访问行为C.封堵某些制止的访问行为D录通过防火墙的信息内容和活动10、WindowsNTWindows2023:〔B〕。A.木马.P哄骗D存溢出攻击11、在以下认证方式中,最常用的认证方式是:〔11、在以下认证方式中,最常用的认证方式是:〔A〕。A.基于账户名/口令认证;A.基于账户名/口令认证;B于摘要算法认证;CPKI12、主要用于加密机制的协议是:〔D〕。A.A..FTPBAA.缓存溢出攻击B.钓鱼攻击;C.暗门攻击D.DDOS攻击1414、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的〔A〕AA.安全性B.完整性C.并发把握D.恢复1515、在数据库的安全性把握中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的〔A〕,授权子系统就越灵敏。AA.范围越小B.范围越大16、文件型病毒传染的对象主要是〔C.约束越细致B 〕类文件。D.范围越适中A..EXE和.WPS B.COM和.EXEC..WPSD..DBF1717、入侵检测的根本方法是:〔D 〕。AA.基于用户行为概率统计模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都正确1818、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?〔B 〕AA.拒绝效劳B.侵入攻击C.信息盗窃D.信息篡改1919、下面哪个不是执行备份操作的用户〔D 〕。A.Administrators组的成员B.BackupOperators组的成员CC.ServerOperators组的成员D.PowerUsers组的成员2020、下面哪个不是系统复原的方法〔D 〕。AA.安全模式B.故障恢复把握台C.自动系统恢复D.一般模式21〔D。AA.牢靠性B.全都性C.完整性D.安全性2222、SQLServer2023供给了4层安全防线,其中“SQLServer通过登录账号设置来创立附加安全层。用户只有登录成功,才能与SQLServer建立一次连接。”属于(B )。AA.操作系统的安全防线B.SQLServer的运行安全防线CC.SQLServer数据库的安全防线D.SQLServer数据库对象的安全防线23种破坏方式叫做〔B 〕。AA.邮件病毒B.邮件炸弹C.特洛伊木马D.规律炸弹24、网络攻击的有效载体是什么?〔C 〕AA.黑客B.网络C.病毒D.蠕虫2525、针对操作系统的漏洞作更深入的扫描,是〔B 〕型的漏洞评估产品。AA.数据库B.主机型C.网络型26、有关数字签名的作用,哪一点不正确。〔D.以上都不正确D 〕AA.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进展验证CC.发信人无法对信件的内容进展抵赖D.权威性2727、备份在〔B〕功能菜单下。A.治理工具B.附件C.系统工具D.关心工具2828、保藏夹的名目名称为〔A 〕。AA.FavoritesB.tempC.WindowsD.MyDocuments2929、〔A 〕分析法实际上是一个模板匹配操作,匹配的一方是系统设置状况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确3030、假设系统在运行过程中,由于某种硬件故障,使存储在外存上的数据局部损失或全部损失,这种状况称为〔C 〕。AA.事务故障B.系统故障C.介质故障D.人为错误3131、为了防范网络监听,最常用的方法是:〔B 〕。AA.承受物理传输〔非网络〕B.信息加密C.无线网D.使用专线传输32、以下关于CA认证中心说法正确的选项是:〔C 〕。AA.CA认证是使用对称密钥机制的认证方法BB.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和治理、并依靠证书证明一个用户的身份D.CACA认证中心3333、以下关于对称密钥加密说法正确的选项是:〔C 〕。AA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必需是一样的 D.密钥的治理格外简洁34、Web从Web效劳器方面和扫瞄器方面受到的威逼主要来自〔D 〕。AAWeb效劳器的通信方面存在漏洞B.Web效劳器的安全漏洞CC.效劳器端脚本的安全漏洞D.以上全是35、审计治理指:〔C 〕。A.保证数据接收方收到的信息与发送方发送的信息完全全都BB.防止因数据被截获而造成的泄密CC.对用户和程序使用资源的状况进展记录和审查D.保证信息使用者都可有得到相应授权的全部效劳36、当数据库损坏时,数据库治理员可通过何种方式恢复数据库〔A〕。AA.事务日志文件B.主数据文件C.DELETE语句D.联机帮助文件3737、下面哪一个不是常见的备份类型〔D 〕。A.完全备份B.增量备份C.差分备份D.每周备份38、注册表数据导出后的扩展名为〔A〕。AA.regB.datC.exeD.bat3939、信息风险主要指那些?〔D 〕A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确4040连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为〔B 〕。AA.包过滤技术B.状态检测技术C.代理效劳技术D.以上都不正确二、二、填空题11、信息安全是指隐秘信息在产生、传输、使用和存储的过程中不被泄露或破坏。22、一个完整的信息安全技术系统构造由物理安全技术、根底安全技术、系统安全技术、网络安全技术以及应用安全技术组成。33、对称加密算法又称传统密码算法,或单密钥算法,其承受了对称密码编码技术,其特点文件加密和文件55、数字签名是实现交易安全的核心技术之一,它的实现根底就是加密技术,能够实现电子文档的识别和验证。66、NTFS权限的两大要素是:标准访问权限和特别访问权限。778、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。99、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。10、数据库系统分为数据库和数据库治理系统。1111、端口就是一扇进入计算机系统的门。1212IDS13、网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户扫瞄到这些网页时就会中毒。1414、VPN〔虚拟专用网〕被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。1515SQLServer202341616联网上的延长,是一种虚拟银行。三、三、推断题√×11、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丧失等方面的风险。〔√〕2、基于公开密钥体制〔PKI〕的数字证书是电子商务安全体系的核心。〔√〕3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未消灭过的黑客攻击手段。〔段。〔×〕44、TCPFIN属于典型的端口扫描类型。〔√〕5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。〔√〕66、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。〔×〕7、x-scan能够进展端口扫描。〔〕88、网络钓鱼的目标往往是细心选择的一些电子邮件地址。〔√〕99、防火墙规章集的内容打算了防火墙的真正功能。〔√〕1010、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。〔〕一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的〔C〕受到保护,不因偶然或恶意的缘由而受到破坏、更改或泄露。A.用户B.治理制度C.数据D.设备2、为了预防计算机病毒,应实行的正确措施是〔B〕。A.每天都对计算机硬盘和软件进展格式化B.不用盗版软件和来历不明的软盘〔A玩任何计算机玩耍4、以下哪个不是数据恢复软件〔D〕。A.FinalDataB.RecoverMyFilesC.EasyRecoveryD.OfficePasswordRemove5、Windowsserver2023系统的安全日志如何设置〔C〕A.大事查看器B.效劳治理器C.本地安全策略D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和〔C〕。A.规律备份B.按需备份C.差分备份D.物理备份7〔B送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字签名技术,在接收端,承受〔A〕进展签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥9、〔B〕不是防火墙的功能。A.过滤进出网络的数据包C.封堵某些制止的访问行为B.保护存储数据安全D.记录通过防火墙的信息内容和活动10、WindowsNT和Windows2023系统能设置为在几次无效登录后锁定帐号,这可以防止:〔B〕A.木马B.暴力攻击C.IP哄骗D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:〔A〕。A.基于账户名/口令认证;C.基于PKI认证;B.基于摘要算法认证;D.基于数据库认证12、主要用于加密机制的协议是:〔D〕。A.B.FTPC.TELNETD.SSL13、当用户收到了一封可疑的电子邮件,要求用户供给银行账户及密码,这是属于何种攻击手段?〔B〕A.缓存溢出攻击B.钓鱼攻击;C.暗门攻击D.DDOS攻击14、“”这是指数据的〔A〕A.安全性B.完整性C.并发把握D.恢复15、在数据库的安全性把握中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的〔A〕,权子系统就越灵敏。A.范围越小B.范围越大C.约束越细致D.范围越适中16、文件型病毒传染的对象主要是〔B〕类文件。A..EXE和.WPSB.COM和.EXEC..WPSD..DBF17、入侵检测的根本方法是:〔D〕。A.基于用户行为概率统计模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?〔B〕A.拒绝效劳B.侵入攻击C.信息盗窃D.信息篡改组的成员C.ServerOperators组的成员B.BackupOperators组的成员D.PowerUsers组的成员20、下面哪个不是系统复原的方法〔D〕。A.安全模式B.故障恢复把握台C.自动系统恢复D.一般模式21、数据库治理系统通常供给授权功能来把握不同用户访问数据的权限,这主要是为了实现数据库的〔D〕。A.牢靠性B.全都性C.完整性D.安全性22SQLServer2023供给了4层安全防线,其中“SQLServer通过登录账号设置来创立附加安全层。用户只有登录成功,才能与SQLServer建立一次连接。”属于(B)。A.操作系统的安全防线C.SQLServer数据库的安全防线B.SQLServer的运行安全防线D.SQLServer数据库对象的安全防线23、电子邮件的发件利用某些特别的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做〔B〕。A.邮件病毒B.邮件炸弹C.特洛伊木马D.规律炸弹24、网络攻击的有效载体是什么?〔C〕A.黑客B.网络C.病毒D.蠕虫25、针对操作系统的漏洞作更深入的扫描,是〔B〕型的漏洞评估产品。A.数据库B.主机型C.网络型D.以上都不正确26、有关数字签名的作用,哪一点不正确。〔D〕A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进展验证D.权威性C.发信人无法对信件的内容进展抵赖27、备份在〔B〕功能菜单下。A.治理工具B.附件C.系统工具D.关心工具28、保藏夹的名目名称为〔A〕。A.FavoritesB.tempC.WindowsD.MyDocuments29〔A〕分析法实际上是一个模板匹配操作,匹配的一方是系统设置状况和用户操作动作,一方是攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确30、假设系统在运行过程中,由于某种硬件故障,使存储在外存上的数据局部损失或全部损失,这种状况称为〔C〕。A.事务故障B.系统故障C.介质故障D.人为错误31、为了防范网络监听,最常用的方法是:〔B〕。A.承受物理传输〔非网络〕B.信息加密C.无线网32、以下关于CA认证中心说法正确的选项是:〔C〕。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负D.CACA认证中心33、以下关于对称密钥加密说法正确的选项是:〔C〕。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必需是一样的D.密钥的治理格外简洁D.使用专线传输34、Web从Web效劳器方面和扫瞄器方面受到的威逼主要来自〔D〕。A.扫瞄器和Web效劳器的通信方面存在漏洞C.效劳器端脚本的安全漏洞35、审计治理指:〔C〕。A.保证数据接收方收到的信息与发送方发送的信息完全全都B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的状况进展记录和审查D.保证信息使用者都可有得到相应授权的全部效劳〔AA.事务日志文件B.主数据文件语句〔D分备份D.每周备份D.以上全是B.Web效劳器的安全漏洞38、注册表数据导出后的扩展名为〔A〕。A.regB.datC.exeD.bat39、信息风险主要指那些?〔D〕A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为〔B〕。A.包过滤技术B.状态检测技术C.代理效劳技术D.以上都不正确二、填空题1、信息安全是指隐秘信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统构造由物理安全技术、根底安全技术、系统安全技术、网络安全技术以及应用安全技术组成。3、对称加密算法又称传统密码算法,或单密钥算法,其承受了对称密码编码技术,其特点文件加密和文件解密都使用一样的密钥。4、证书是PKI的核心元素,CA是PKI的核心执行者。5、数字签名是实现交易安全的核心技术之一,它的实现根底就是加密技术,能够实现电子文档的识别和验证。6、NTFS权限的两大要素是:标准访问权限和特别访问权限。7、漏洞扫描是对计算机系统或其他网络设备进展与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。9、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北薄型防火涂料施工方案
- 黑龙江石雕龙柱施工方案
- 日照四层阁楼电梯施工方案
- 超市采购总监述职报告
- 2025-2030中国偏硅酸矿泉水行业消费规模调研及全景深度解析研究报告
- 2025-2030中国信息传播服务行业发展分析及投资风险预警与发展策略研究报告
- 2025-2030中国保洁服务行业需求规模研究与投融资发展状况研究报告
- 2025-2030中国便携式移动放大器行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中国便利店行业市场发展分析及发展趋势与投资机会研究报告
- 《爬升玩具》游戏课件
- 【部编版】三年级语文下册第9课《古诗三首》精美课件
- 毛泽东著作《实践论》
- 2024社会工作者《社会工作实务(初级)》考试题库及答案
- 现代顺势医学
- 护士在医疗事故中的法律责任与应对
- 一年级拼音默写表
- 高中数学思想方法导引
- 银行内部资本充足评估报告
- 明亚保险经纪人考试题库答案
- 水工金属压力钢管焊接工艺规程
- 医疗器械经营质量管理规范培训试题及答案
评论
0/150
提交评论