![信息安全试题_第1页](http://file4.renrendoc.com/view10/M01/1C/33/wKhkGWXnkpSAWbntAAHRG8TvrH4674.jpg)
![信息安全试题_第2页](http://file4.renrendoc.com/view10/M01/1C/33/wKhkGWXnkpSAWbntAAHRG8TvrH46742.jpg)
![信息安全试题_第3页](http://file4.renrendoc.com/view10/M01/1C/33/wKhkGWXnkpSAWbntAAHRG8TvrH46743.jpg)
![信息安全试题_第4页](http://file4.renrendoc.com/view10/M01/1C/33/wKhkGWXnkpSAWbntAAHRG8TvrH46744.jpg)
![信息安全试题_第5页](http://file4.renrendoc.com/view10/M01/1C/33/wKhkGWXnkpSAWbntAAHRG8TvrH46745.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、填空题1.网络平安主要包罗两大局部,一是网络系统平安,二是网络上的_________________。〔信息平安〕2.网络平安涉及法律,办理和技术等诸多因素,技术是根底,人员的_______________是核心。〔网络平安意识和平安本质〕3.一个可称为平安的网络应该具有________,__________,_________,___________________。〔保密性,完整性,可用性,不成否认性,可控性〕4.从实现技术上,入侵检测系统分为基于_________________________侵检测技术和基于_______________入侵检测技术。5._____________是数据库系统的核心和根底。〔数据模型〕6.由于报酬因素,有时可能会误删除整个设备数据,所以需要按期____________。〔备份数据〕7.________的目的是为了限制拜候主体对拜候客体的拜候权限。(拜候控制)8.____________是笔迹签名的模拟,是一种包罗防止源点或终点否认的认证技术。〔数字签名〕9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。〔非对称〕防火墙是一个架构在_________和________之间的庇护装置。〔可信网络,不成信网络〕身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。〔加密〕12.____________是对计算机系统或其他网络设备进行与平安相关的检测,找出平安隐患和可被黑客操纵的漏洞。(漏洞扫描)1/1313._______是计算机病毒的一种,操纵计算机网络和平安漏洞来复制自身的一段代码。蠕虫)14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,而且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。〔特洛伊木马〕15.________被定义为通过一个公用网络成立一个临时的、平安的连接,是一条穿过公用网络的平安、不变的通道(VPN)数据库系统分为数据库和___________。〔数据库办理系统〕常用的数据库备份方法有冷备份、热备份和________。〔逻辑备份〕18.DDos的攻击形式主要有:流量攻击和_____________。〔资源耗尽攻击〕19.________是可以办理,点窜主页内容等的权限,如果要点窜别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。〔webshell〕20._______是指在发生灾难性变乱时,能够操纵已备份的数据或其他手段,及时对原系统进行恢复,以包管数据的平安性以及业务的持续性。〔容灾〕网络防御技术分为两大类:包罗______________技术和_______________。〔主动防御技术和被动防御技术〕字典攻击是最常用的暗码暴力破解攻击,所以要求我们需要对应用系统设置________以减少暴力暴力破解的概率。〔足够强的暗码〕包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)包管在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。〔数据传输的平安性〕25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来到达大型昂贵驱动器所无法到达的性能和冗余性。2/1326.__________可以庇护效劳器因为市电俄然中断而造成的设备中断或数据丧掉。〔UPS或逆变器〕27._________是位于外围网络中的效劳器,向内部和外部用户提供效劳。(碉堡主机)恢复技术分为_________和_________〔系统恢复,信息恢复〕常用的加密方法有用代码加密、替换加密、变位加密和____________四种一次性加密)网络黑客的典型东西包罗扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和___________。(系统破坏)二、单项选择题1、口令破解的最好方法是〔〕A暴力破解C字典攻击B组合破解D生日攻击2、TCP/IP协议体系布局中,IP层对应模型的哪一层?(A)A.网络层.会话层.传输层.数据链路层3、以下关于攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处置正常用户的请求.不需要侵入受攻击的系统.以窃取目标系统上的机密信息为目的.如果目标系统没有漏洞,长途攻击就不成能成功4、IPSec属于__________上的平安机制。〔〕3/13A.传输层.应用层.网络层.数据链路层5、网络后门的功能是〔〕A.保持对目标主机持久控制.为按期维护主机.防止办理员暗码丧掉.为了防止主机被不法入侵6、现代病毒木马融合了〔〕新技术A进程注入B注册表隐藏C漏洞扫描D以上都是7、要解决信任问题,使用〔〕A.公钥.自签名证书.数字签名.数字证书8、〔〕属于Web中使用的平安协议。A.PEM、SSLB.S-、S/MIMED.S/MIME、SSLC.LS-9、会话侦听和劫持技术〕的技术。A.暗码阐发复原B.协议漏洞渗透D.DOS攻击C.应用漏洞阐发与渗透0、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息从头发往B称为〔〕。A.中间人攻击B.口令猜想器和字典攻击D.回放攻击C.强力攻击4/131、以下选项中能够用在网络层的协议是〔〕。A.SSLB.PGPC.PPTPD.IPSec2、属于第二层的VPN地道协议有〔〕。A.IPSecB.PPTPC.GRED.以上皆不是3、不属于地道协议的是〔〕。A.PPTPB.L2TPC.TCP/IPD.IPSec4、攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不克不及应答请求的攻击方式是〔〕。A.拒绝效劳攻击C.会话劫持B.地址欺骗攻击D.信号包探测程序攻击5、用于实现身份辨此外平安机制是〔〕。A.加密机制和数字签名机制B.加密机制和拜候控制机制C.数字签名机制和路由控制机制D.拜候控制机制和路由控制机制6、身份辨别是平安效劳中的重要一环,以下关于身份辨别表达不正确的是〔〕。A.身份辨别是授权控制的根底B.身份辨别一般不消提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法5/13D.数字签名机制是实现身份辨此外重要机制7、对动态网络地址交换〔NAT〕,不正确的说法是〔〕。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口8、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及暗码,这是属于何种攻击手段?〔〕A.缓存溢出攻击B.垂钓攻击C.暗门攻击D.DDOS攻击9、为了防御网络监听,最常用的方法是:〔B〕。A.采用物理传输〔非网络〕.信息加密.无线网.使用专线传输0、以下关于对称密钥加密说法正确的选项是:〔C〕。A.加密方和解密方可以使用不同的算法.加密密钥和解密密钥可以是不同的.加密密钥和解密密钥必需是不异的.密钥的办理非常简单多向选择题1、在Windows系统下,办理员账户拥有的权限包罗〔ABCD〕。A.可以对系统配置进行更改B.可以安装程序并拜候操作所有文件6/13C.可以创立、点窜和删除用户账户D.对系统具有最高的操作权限2、关于信息平安风险评估的时间,以下〔ACD〕说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定平安办法的有效性,确保平安目标得以实现B.信息系统在其生命周期的各阶段都要进行风险评估C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的平安目标D.信息系统只在建设验收阶段进行风险评估,以确定系统的平安目标到达与否攻击者通过端口扫描,可以直接获得〔CD〕。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口效劳信息平安面临哪些威胁?〔ABCD〕A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性5、以下不是木马程序具有的特征是〔AB〕。A.繁殖性B.传染性C.欺骗性D.隐蔽性6、以下攻击中,能导致网络瘫痪的有〔BC〕。A.SQL攻击B.电子邮件攻击C.拒绝效劳攻击D.XSS攻击7/137、为了防止被诱入垂钓网站,应该〔ACD〕。A.不要轻信来自陌生邮件、短信或者论坛上的信息B.使用搜索功能来查找相关网站C.查抄网站的平安协议D.用好杀毒软件的反垂钓功能8、防范系统攻击的办法包罗〔ABCD〕。A.关闭不常用的端口和效劳B.按期更新系统或打补丁C.安装防火墙D.系统登录口令设置不克不及太简单9、为了庇护个人电脑隐私,应该〔ABCD〕。A.删除来历不明文件B.C.废弃硬盘要进行特殊处置D.给个人电脑设置平安暗码,防止让不信任的人使用你的电脑0、智能传染恶意代码后的应对办法是〔A.联系网络效劳提供商,通过无线方式在线杀毒ABCD〕。B.把SIM卡换到此外上,删除存储在卡上传染恶意代码的短信C.通过计算机查杀上的恶意代码D.格式化,重装操作系统。1、防范病毒的方法有〔ABCD〕。8/13A.经常为查杀病毒B.注意短信息中可能存在的病毒C.尽量不消从网上下载信息D.关闭乱码2、信息平安的重要性表达在哪些方面?〔ABCD〕A.信息平安关系到国家平安和利益B.信息平安已成为国家综合国力表达C.信息平安是社会可持续开展的保障D.信息平安已上升为国家的核心问题3、容灾备份的类型有〔ABCD〕。A.应用级容灾备份C.数据级容灾备份B.存储介质容灾备份D.业务级容灾备份4、网络垂钓常用的手段是〔ABCD〕。A.操纵虚假的电子商务网站B.操纵社会工程学C.操纵假冒网上银行、网上证券网站D.操纵垃圾邮件以下那几种扫描检测技术是被动式的检测技术〔BC〕A、基于应用的检测技术、基于主机的检测技术、基于网络的检测技术、基于目标的漏洞检测技术6、TCP/IP网络的平安体系布局中主要考虑〔ABC〕9/13A、ip层的平安性、传输层的平安性、应用层的平安性、物理层的平安性摆设平安高效的防病毒系统,主要考虑以下几个方面〔ABC〕A、系统防毒、终端用户防毒、效劳器防毒、客户机防毒入侵检测系统常用的检测方法有〔ABC〕A、特征检测、统计检测、专家检测、行为检测9、数据恢复包罗〔AB〕等几方面A、文件恢复、文件修复、暗码恢复、硬件故障0、数据库中的故障别离是〔ABCD〕A、事物内部故障、系统故障、介质故障、计算机病毒四、判断题1、网络交易的信息风险主要来自冒名盗窃、窜改数据、信息丧掉等方面的风险。〔√〕2、基于公开密钥体制〔PKI〕的数字证书是电子商务平安体系的核心。〔√〕3、入侵检测的信息阐发方法中模式匹配法的长处是能检测到从未呈现过的黑客攻击手段。〔4、TCPFIN属于典型的端口扫描类型。〔√〕5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。〔√〕10/136、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。〔×〕7、x-scan能够进行端口扫描。〔√〕8、网络垂钓的目标往往是细心选择的一些电子邮件地址。〔√〕9、防火墙规那么集的内容决定了防火墙的真正功能。〔√〕0、Windows系统中,系统中的用户帐号可以由任意系统用户成立。用户帐号中包含着用户的名称与暗码、用户所属的组、用户的权利和用户的权限等相关数据。〔1、廉价磁盘冗余陈列〔RAID〕,根本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。〔2、对称暗码体制的特征是:加密密钥和解密密钥完全不异,或者一个密钥很容易从另一个密钥中导出。〔3、常见的操作系统包罗DOS、OS2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。〔4、UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。〔5、SQL注入攻击不会威胁到操作系统的平安。〔6、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络平安技术〔7、如果采用正确的用户名和口令成功登录网站,那么证明这个网站不是仿冒的。〔8、对网页请求参数进行验证,可以防止SQL注入攻击。〔9、计算机病毒的传布离不开人的参与,遵循必然的准那么就可以防止传染病毒。〔11/130、由于网络垂钓通常操纵垃圾邮件进行传布,因此,各种反垃圾邮件的技术也都可以用来反网络垂钓。〔五、简答题1、信息平安有哪些常见的威胁?信息平安的实现有哪些主要技术办法?答:常见威胁有非授权拜候、信息泄露、破坏数据完整性拒绝效劳攻击,恶意代码。信息平安的实现可以通过物理平安技术,系统平安技术,网络平安技术,应用平安技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2、请列举出你所知道的网络扫描器答案不惟一3、为什么会发生SQL注入?答:程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断(过滤导致黑客可以使用特殊字符闭合原有语句,添加自定义的不法sql语句,并被数据库执行4、通过注入,攻击者可以对效劳
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 现代服务业的全球化进程与未来趋势预测报告
- 我们的节日端午节包粽子活动方案
- 生态城市规划中的公园绿地建设
- 现代物流技术创新开启智能化时代
- 客户满意度调查的解决方案
- 2023六年级数学上册 四 圆的周长和面积 1圆的周长 圆的周长公式的拓展应用说课稿 冀教版
- 14-2《变形记》(节选)(说课稿)-2024-2025学年高一语文下学期同步教学说课稿专辑(统编版必修下册)
- 11 屹立在世界的东方 第1课时 说课稿-2023-2024学年道德与法治五年级下册统编版001
- 2023二年级数学上册 五 测量长度 1用厘米作单位量长度第3课时 用厘米、分米作单位量长度的练习说课稿 西师大版
- Unit 5 Whose dog is it(说课稿)-2023-2024学年人教PEP版英语五年级下册
- 部编版语文四年级下册第一单元 迷人的乡村风景 大单元整体教学设计
- 湖南省长郡中学2023-2024学年高二下学期寒假检测(开学考试)物理 含解析
- 五年级行程问题应用题100道
- 血透病人体重健康宣教
- 脾破裂护理查房
- 人教版高中物理必修一全套课件【精品】
- 动物检疫技术-临诊检疫技术(动物防疫与检疫技术)
- 《华夏幸福房地产公司人才流失现状、原因及应对策略》开题报告(文献综述)3400字
- 文化墙、墙体彩绘施工方案
- 小型混凝土搅拌机-毕业设计
- 初中化学校本课程
评论
0/150
提交评论