版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页信息安全复习试题1.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地【正确答案】:B2.针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。A、数据库B、主机型C、网络型D、以上都不正确【正确答案】:B3.网络攻击的有效载体是什么?()A、黑客B、网络C、病毒D、蠕虫【正确答案】:C4.Windowsserver2003系统的安全日志如何设置()。A、事件查看器B、服务管理器C、本地安全策略D、网络适配器【正确答案】:C5.信息风险主要指什么?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确【正确答案】:D6.以下不属于基础安全的是()A、环境安全B、身份认证C、数字签名D、系统安全【正确答案】:A7.不属于被动攻击的是()。A、欺骗攻击B、截获并修改正在传输的数据信息C、窃听攻击D、拒绝服务攻击【正确答案】:B8.主要用于加密机制的协议是:()。A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D9.数据备份常用的方式主要有:完全备份、增量备份和()。A、逻辑备份B、按需备份C、差分备份D、物理备份【正确答案】:C10.WCDMA意思是()。A、全球移动通信系统B、时分多址C、宽频码分多址D、码分多址【正确答案】:C11.Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。A、本地帐号B、域帐号C、来宾帐号D、局部帐号【正确答案】:C12.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。A、事务日志文件B、主数据文件C、DELETE语句D、联机帮助文件【正确答案】:A13.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A、公安部门B、安全部门C、保密部门D、信息化主管部门【正确答案】:D14.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()对要发送的的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥【正确答案】:B15.计算机网络组织结构中有两种基本结构,分别是域和()。A、用户组B、工作组C、本地组D、全局组【正确答案】:B16.广义的电子商务是指()。A、通过互联网在全球范围内进行的商务贸易活动B、通过电子手段进行的支付活动C、通过电子手段进行的商业事务活动D、通过互联网进行的商品订购活动【正确答案】:C17.以下关于CA认证中心说法正确的是:()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心【正确答案】:C18.DNS服务对应的端口是()。A、21B、23C、53D、80【正确答案】:C19.入侵检测的基本方法是:()。A、基于用户行为概率统计模型的方法B、基于神经网络的方法C、基于专家系统的方法D、以上都正确【正确答案】:D20.有关数字签名的作用,哪一点不正确。()A、唯一地确定签名人的身份B、对签名后信件的内容是否又发生变化进行验证C、发信人无法对信件的内容进行抵赖D、权威性【正确答案】:D21.下面哪个不是系统还原的方法()。A、安全模式B、故障恢复控制台C、自动系统恢复D、普通模式【正确答案】:D22.FTP服务对应的端口是()。A、21B、25C、80D、443【正确答案】:A23.下面哪个不是执行备份操作的用户()。Administrators组的成员BackupOperators组的成员C、ServerOperators组的成员D、PowerUsers组的成员【正确答案】:D24.在以下认证方式中,最常用的认证方式是:()。A、基于账户名/口令认证;B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证【正确答案】:A25.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全【正确答案】:C26.SMTP服务对应的端口是()。A、21B、25C、80D、443【正确答案】:B27.防火墙是在网络环境中()的应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术【正确答案】:B28.负责全球域名管理的根服务器共有多少个?()A、11个B、12个C、10个D、13个【正确答案】:D29.DDoS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性【正确答案】:A30.使用漏洞库匹配的扫描方法,能发现()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞【正确答案】:B31.要安全浏览网页,不应该()。A、定期清理浏览器缓存和上网历史记录B、定期清理浏览器CookiesC、在他人计算机上使用“自动登录”和“记住密码”功能D、禁止使用ActiveX控件和Java脚本【正确答案】:C32.TELNET服务对应的端口是()。A、21B、23C、80D、25【正确答案】:B33.()不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动【正确答案】:B34.HTTP服务对应的端口是()。A、21B、25C、80D、443【正确答案】:C35.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹【正确答案】:B36.()命令可以登录远程主机。A、pingB、ipconfigC、nslookupD、telnet【正确答案】:D37.()命令用来检查网络是否通畅或者网络连接速度快慢。A、pingB、ipconfigC、nslookupD、telnet【正确答案】:A解析:
ping命令主要用于测试主机之间网络的连通性,以及测量网络连接的延迟时间,从而判断网络是否通畅以及连接速度的快慢。38.计算机网络安全的目标不包括()。A、保密性B、不可否认性C、免疫性D、完整性【正确答案】:C39.以下()不是网络安全的防护措施。A、缺陷扫描B、防病毒软件C、数据加密D、IDS【正确答案】:D40.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW【正确答案】:C41.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中【正确答案】:A42.以下不属于物理安全的是()A、环境安全B、设备安全C、数字签名D、电源系统安全【正确答案】:C43.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A、最大特权原则B、最高特权原则C、最小特权原则D、特权受限原则【正确答案】:C44.以下()不是病毒传播的途径。A、移动硬盘B、内存条C、电子邮件D、聊天程序【正确答案】:B45.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制【正确答案】:D46.下列说法不正确的是()。A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序都是黑客留下来的C、后门程序能绕过防火墙D、WindowsUpdate实际上就是一个后门软件【正确答案】:B47.IP地址是()。A、计算机设备在网络上的地址B、计算机设备在网络上的物理地址C、以上答案都不对D、计算机设备在网络上的共享地址【正确答案】:A48.不属于密码学的作用是()。A、高度机密性B、鉴别C、信息压缩D、抵抗性【正确答案】:C49.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击DDOS攻击【正确答案】:B50.Web从Web服务器方面和浏览器方面受到的威胁主要来自()。A、浏览器和Web服务器的通信方面存在漏洞B、Web服务器的安全漏洞C、服务器端脚本的安全漏洞D、以上全是【正确答案】:D51.完整的数字签名过程包括签名和()过程。A、加密B、解密C、验证D、保密传输【正确答案】:C52.审计管理指:()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务【正确答案】:C53.网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别【正确答案】:A54.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A、可靠性B、一致性C、完整性D、安全性【正确答案】:D55.以下关于对称密钥加密说法正确的是:()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单【正确答案】:C56.信息隐藏是()。A、加密存储B、把秘密信息隐藏在大量信息中不让对手发觉的一种技术C、对信息加密D、以上答案都不对【正确答案】:B57.以下关于无线网络相对于有线网络的优势不正确的是()。A、维护费用低B、可扩展性好C、灵活度高D、安全性更高【正确答案】:A58.以下()是计算机机房适宜的湿度。A、30%B、35%C、45%D、65%【正确答案】:C59.为了预防计算机病毒,应采取的正确措施是()。A、每天格式化硬盘B、不用盗版软件和来历不明的U盘C、定期检查和整理磁盘D、不玩任何计算机游戏【正确答案】:B60.下面关于有写保护功能的U盘说法错误的是()。A、上面一般有一个可以拔动的键,来选择是否启用写保护功能B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C、可以避免病毒或恶意代码删除U盘上的文件D、可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播【正确答案】:B61.以下关于智能建筑的描述,错误的是()。A、建筑智能化已成为发展趋势。B、智能建筑强调用户体验,具有内生发展动力。C、智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D、随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。【正确答案】:D62.收藏夹的目录名称为()。A、FavoritesB、tempC、WindowsD、MyDocuments【正确答案】:A63.以下()是计算机机房适宜的温度。A、14℃B、18℃C、36℃D、37℃【正确答案】:B64.HTTPS服务对应的端口是()。A、21B、25C、80D、443【正确答案】:D65.备份在()功能菜单下。A、管理工具B、附件C、系统工具D、辅助工具【正确答案】:B66.()命令用于显示所有当前的TCP/IP网络配置值、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置A、pingB、ipconfigC、nslookupD、telnet【正确答案】:B67.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改【正确答案】:B68.以下哪个不是数据恢复软件()。A、FinalDataB、RecoverMyFilesC、EasyRecoveryD、PasswordRemove【正确答案】:D69.以下关于盗版软件的说法,错误的是()。A、可能会包含不健康的内容B、成为计算机病毒的重要来源和传播途径之一C、若出现问题可以找开发商负责赔偿损失D、使用盗版软件是违法的【正确答案】:C70.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、F1键和L键B、WIN键和L键C、WIN键和Z键D、F1键和Z键【正确答案】:B71.保证信息及信息系统为授权者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统,体现的是信息的()A、保密性B、完整性C、可用性D、不可否认性【正确答案】:C72.网络安全协议包括()。A、SMTPB、SSL、TLS、IPSec、Telnet、SSH、SET等C、POP3和IMAP4D、TCP/IP【正确答案】:B73.以下哪个不是风险分析的主要内容?()A、根据威胁的属性判断安全事件发生的可能性。B、对信息资产进行识别并对资产的价值进行赋值。C、根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D、对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。【正确答案】:A74.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec【正确答案】:C75.文件型病毒传染的对象主要是()类文件。A、.EXE和.WPSB、COM和.EXEC、.DOCD、.DBF【正确答案】:B76.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同【正确答案】:C77.包过滤防火墙工作在OSI网络参考模型的()层。A、物理B、数据链路C、网络D、应用【正确答案】:C78.SQLServer2005提供了4层安全防线,其中“SQLServer通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQLServer建立一次连接。”属于()。A、操作系统的安全防线B、SQLServer的运行安全防线C、SQLServer数据库的安全防线D、SQLServer数据库对象的安全防线【正确答案】:B79.计算机病毒是()。A、一个命令B、一个程序C、一个标记D、一个文件【正确答案】:B80.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件【正确答案】:C81.对信息资产识别是()。A、对信息资产进行合理分类,确定资产的重要程度B、对信息资产进行合理分类,分析安全需求,确定资产的重要程度C、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D、以上答案都不对【正确答案】:D82.通常为保证信息处理对象的认证性采用的手段是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印【正确答案】:C83.防止信息被未经授权的篡改,体现的是信息的()A、保密性B、完整性C、可用性D、不可否认性【正确答案】:B84.确保信息不泄露给非授权的个人和实体,体现的是信息的()A、保密性B、完整性C、可用性D、不可否认性【正确答案】:A85.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,另一方是已知攻击的签名数据库。A、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确【正确答案】:A86.下面哪一个不是常见的备份类型()。A、完全备份B、增量备份C、差分备份D、每周备份【正确答案】:D87.以下()属于信息收集类黑客工具。A、X-ScannerB、AnalyzerC、SuperscanD、NetCat【正确答案】:B88.以下()属于漏洞扫描类黑客工具。A、X-ScannerB、AnalyzerC、WiresharkD、NetCat【正确答案】:A89.数字签名技术,在接收端,采用()进行签名验证。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥【正确答案】:A90.()命令可以查看远程主机的IP地址、主机名称、DNS的IP地址。A、pingB、ipconfigC、nslookupD、telnet【正确答案】:C91.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。A、事务故障B、系统故障C、介质故障D、人为错误【正确答案】:C92.WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击【正确答案】:B解析:
在WindowsNT和Windows2003系统中,设置帐号在几次无效登录后被锁定,是一种安全措施。这种机制主要是为了防止暴力攻击,即攻击者通过不断尝试不同的用户名和密码组合来破解帐号。通过限制无效登录的次数,系统可以在一定程度上抵御这种攻击方式,保护帐号安全。而其他选项如木马、IP欺骗、缓存溢出攻击,通常需要通过不同的安全策略和措施来防范。93.涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A、保密行政管理部门B、涉密信息系统工程建设不需要监理C、具有涉密工程监理资质的单位D、具有信息系统工程监理资质的单位【正确答案】:C94.符合复杂性要求的WindowsXP帐号密码的最短长度为()。A、4B、6C、8D、10【正确答案】:C95.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、蠕虫病毒C、系统漏洞D、僵尸网络【正确答案】:A96.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技B、分组密码技术C、公钥加密技术D、单向函数密码技术【正确答案】:A解析:
在这种加密算法中,每个字母通过加上一个固定的数(这里是5)来进行加密,解密时则通过减去相同的数来还原原文。由于加密和解密使用的是相同的密钥(即加减的数),这种算法符合对称加密技术的定义。对称加密技术是指加密和解密过程使用相同密钥或可以容易地从一个推导出另一个的加密技术。97.为了防御网络监听,最常用的方法是:()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输【正确答案】:B98.注册表数据导出后的扩展名为()。A、regB、datC、exeD、bat【正确答案】:A99.保证信息的发送者和接收者无法否认已经发送和接收的信息,体现的是信息的()A、保密性B、完整性C、可用性D、不可否认性【正确答案】:D1.一个端口就是一扇进入计算机系统的门。()A、正确B、错误【正确答案】:A2.数据安全属于主动的安全保护。()A、正确B、错误【正确答案】:A3.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。()A、正确B、错误【正确答案】:B4.对称密钥密码是基于字符替换的密码。()A、正确B、错误【正确答案】:B5.涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。()A、正确B、错误【正确答案】:A6.操作系统安全技术是保障信息安全的核心技术。()A、正确B、错误【正确答案】:B7.只要使用了防火墙,企业的网络安全就有了绝对的保障。()A、正确B、错误【正确答案】:B8.非对称密钥密码技术是加密解密双方拥有相同的密钥。()A、正确B、错误【正确答案】:B9.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。()A、正确B、错误【正确答案】:A10.信息安全的核心问题是密码理论及其应用。()A、正确B、错误【正确答案】:A11.50%以上的计算机设备的损害直接或间接与静电有关。()A、正确B、错误【正确答案】:A12.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。()A、正确B、错误【正确答案】:B13.数字签名在电子政务和电子商务中使用广泛。()A、正确B、错误【正确答案】:A14.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。()A、正确B、错误【正确答案】:B15.为了获得稳定的电压,可以使用交流稳压电源。()A、正确B、错误【正确答案】:A16.单钥体制的加密密钥和解密密钥相同。()A、正确B、错误【正确答案】:A17.电缆加压技术可以获得通信线路上的物理安全。()A、正确B、错误【正确答案】:A18.系统安全属于主动的安全保护。()A、正确B、错误【正确答案】:B19.x-scan能够进行端口扫描。()A、正确B、错误【正确答案】:A20.互联网已经成为计算机病毒传播的一个发展趋势。()A、正确B、错误【正确答案】:A21.在安全模式下木马程序不能启动。()A、正确B、错误【正确答案】:B22.对称密钥密码技术要求加密解密双方拥有相同的密钥。()A、正确B、错误【正确答案】:A23.卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。()A、正确B、错误【正确答案】:A24.对于防火墙的管理可直接通过Telmt进行。()A、正确B、错误【正确答案】:B25.防火墙规则集的内容决定了防火墙的真正功能。()A、正确B、错误【正确答案】:A26.目前对网络安全服务能够提供强有力保证的技术是PKI。()A、正确B、错误【正确答案】:A27.国内网页挂(木)马大多是针对IE浏览器。()A、正确B、错误【正确答案】:A28.PGP采用了非对称的加密体系。()A、正确B、错误【正确答案】:A29.双钥密码体制要求密钥成对使用。()A、正确B、错误【正确答案】:A30.大部分恶意网站所携带的病毒就是脚本病毒。()A、正确B、错误【正确答案】:A31.SQL注入攻击可以控制网站服务器。()A、正确B、错误【正确答案】:A32.防火墙中不可能存在漏洞。()A、正确B、错误【正确答案】:B33.WSH是内嵌于Windows操作系统中的脚本语言工作环境。()A、正确B、错误【正确答案】:A34.DDoS攻击采用多对一的方式。()A、正确B、错误【正确答案】:A35.家里的计算机没有联网,所以不会感染病毒。()A、正确B、错误【正确答案】:B36.为了获得稳定的电压,可以使用直流稳压电源。()A、正确B、错误【正确答案】:B37.Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。()A、正确B、错误【正确答案】:B38.DDoS攻击采用一对一的方式。()A、正确B、错误【正确答案】:B39.防火墙安全策略一旦设定,就不能在再做任何改变。()A、正确B、错误【正确答案】:B40.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。()A、正确B、错误【正确答案】:A41.整体性原则是指对信息均衡、全面的进行保护。()A、正确B、错误【正确答案】:B42.PGP采用了对称的加密体系。()A、正确B、错误【正确答案】:B43.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()A、正确B、错误【正确答案】:B44.机房供电线路和动力、照明用电可以用同一线路。()A、正确B、错误【正确答案】:B45.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()A、正确B、错误【正确答案】:B46.木马的传播方式有两种:电子邮件和软件下载。()A、正确B、错误【正确答案】:A47.软件防火墙就是指个人防火墙。()A、正确B、错误【正确答案】:B48.计算机机房要求尘埃颗粒平均每升空气含尘量少于1万颗。()A、正确B、错误【正确答案】:A49.目前反病毒的成熟技术是“特征码查杀”。()A、正确B、错误【正确答案】:A50.网络钓鱼的目标往往是细心选择的一些电子邮件地址。()A、正确B、错误【正确答案】:A51.系统安全属于被动型的安全措施。()A、正确B、错误【正确答案】:A52.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()A、正确B、错误【正确答案】:B53.基于主机的漏洞扫描不需要有主机的管理员权限。()A、正确B、错误【正确答案】:B54.系统安全则主要采用现代密码技术对数据进行安全保护。()A、正确B、错误【正确答案】:B55.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。()A、正确B、错误【正确答案】:A56.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。()A、正确B、错误【正确答案】:A57.对称密钥密码技术要求加密解密双方拥有不相同的密钥。()A、正确B、错误【正确答案】:B58.DoS攻击一般采用一对一的方式。()A、正确B、错误【正确答案】:A59.数字签名能够实现电子文档的辨认和验证。()A、正确B、错误【正确答案】:A60.所有的漏洞都是可以通过打补丁来弥补的。()A、正确B、错误【正确答案】:B61.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。()A、正确B、错误【正确答案】:A62.木桶原则是指对信息均衡、全面的进行保护。()A、正确B、错误【正确答案】:A63.蜜罐是一种主动防御技术。()A、正确B、错误【正确答案】:A64.加密是将明文转换成密文的过程。()A、正确B、错误【正确答案】:A65.正向连接木马是黑客去连接中木马者。()A、正确B、错误【正确答案】:A66.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()、101.信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。(√)A、正确B、错误【正确答案】:A解析:
浏览器缓存和上网历史记录能够记录用户访问互联网的详细信息,包括浏览的网页、输入的搜索关键词等,这些信息能够反映用户的使用习惯和隐私。由于这些信息可能被他人获取,从而导致隐私泄密,因此建议定期清理浏览器缓存和上网历史记录。同时,信息隐藏包含信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽这三个方面,这是信息安全领域的一个重要概念,旨在保护信息不被未授权的人员获取或利用。67.x-scan能够进行端口扫描。()A、正确B、错误【正确答案】:A68.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。()A、正确B、错误【正确答案】:A69.蜜罐是一种资源,它的价值是被攻击或攻陷。()A、正确B、错误【正确答案】:A70.计算机场地可以选择在公共区域人流量比较大的地方。()A、正确B、错误【正确答案】:B71.基础安全技术是保障信息安全的核心技术。()A、正确B、错误【正确答案】:A72.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。()A、正确B、错误【正确答案】:A73.TCPFIN属于典型的端口扫描类型。()A、正确B、错误【正确答案】:A74.古典密码是基于字符替换的密码。()A、正确B、错误【正确答案】:A75.加密是将密文转换成明文的过程。()A、正确B、错误【正确答案】:B76.黑客攻击是当今互联网安全的主要的威胁。()A、正确B、错误【正确答案】:A77.数据安全则主要采用现代密码技术对数据进行安全保护。()A、正确B、错误【正确答案】:A78.计算机病毒传染的前提条件是:计算机系统的运行、磁盘的读写。()A、正确B、错误【正确答案】:A79.正向连接木马是中木马者来连接黑客。()A、正确B、错误【正确答案】:B80.DoS攻击一般采用多对一的方式。()A、正确B、错误【正确答案】:B81.非对称密钥密码技术是加密解密双方拥有不相同的密钥。()A、正确B、错误【正确答案】:A82.httptunnel技术是一种绕过防火墙端口屏蔽的通信方式。()A、正确B、错误【正确答案】:A83.纸介质资料废弃应用碎纸机粉碎或焚毁。()A、正确B、错误【正确答案】:A84.数据安全属于被动型的安全措施。()A、正确B、错误【正确答案】:B85.反向连接木马是黑客去连接中木马者。()A、正确B、错误【正确答案】:B86.我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。()A、正确B、错误【正确答案】:A87.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。()A、正确B、错误【正确答案】:B88.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。()A、正确B、错误【正确答案】:A89.反向连接木马是中木马者来连接黑客。()A、正确B、错误【正确答案】:A90.计算机场地可以选择在化工厂生产车间附近。()A、正确B、错误【正确答案】:B91.在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。()A、正确B、错误【正确答案】:A92.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。()A、正确B、错误【正确答案】:A93.蜜罐是一种被动防御技术。()A、正确B、错误【正确答案】:B94.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A、正确B、错误【正确答案】:A95.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。()A、正确B、错误【正确答案】:B96.计算机机房要求尘埃颗粒平均每升空气含尘量少于2万颗。()A、正确B、错误【正确答案】:B97.通过网络扫描,可以判断目标主机的操作系统类型。()A、正确B、错误【正确答案】:A填空题1.DDoS的攻击形式主要有:()和()。【正确答案】:流量攻击|资源耗尽攻击2.()命令是一个用来检查网络是否通畅或者网络连接速度快慢的网络命令。【正确答案】:Ping3.古典密码是基于()的密码。【正确答案】:字符替换4.信息安全主要由()和()组成。【正确答案】:系统安全|数据安全5.根据防火墙所采用的技术可以分为:()()等。【正确答案】:包过滤型防火墙、NAT防火墙、代理型防火墙和监|测型防火墙解析:
防火墙技术是网络安全领域中的重要组成部分,它通过对网络流量的控制和过滤,保护内部网络免受外部网络的攻击和威胁。根据防火墙所采用的技术,可以将其分为以下几种类型:6.对称加密算法的安全性依赖于()。【正确答案】:密钥的安全性7.蠕虫程序的工作流程可以分为()、()、()、()4个阶段。【正确答案】:漏洞扫描|攻击|传染|现场处理8.密码体制从原理上可分为两大类,即()()和()()。【正确答案】:单钥密码体制|对称性加密|双钥密码体制|非对称性加密解析:
密码体制是用于加密和解密信息的系统。根据加密和解密过程中使用的密钥是否相同,密码体制可以分为两大类。第一类是单钥密码体制,也称为对称性加密,它使用相同的密钥进行加密和解密。这种体制的优点是算法简单、加密速度快,但需要确保密钥的安全传输。第二类是双钥密码体制,也称为非对称性加密,它使用一对密钥进行加密和解密,即公钥和私钥。公钥用于加密信息,私钥用于解密信息。这种体制的优点是密钥管理方便,安全性高,但加密和解密过程相对复杂。9.PKI应用在以下4方面:()、()、()、()。【正确答案】:电子商务|电子政务|网上银行|网上证券10.黑客工具可以分为7大类:()、()、()、()、()()、()及()。【正确答案】:信息搜集类|漏洞扫描类|远程控制类|信息炸弹类|密码|破解类|伪装类|NetCat11.木马的传播方式主要有两种:()和()。【正确答案】:电子邮件|软件下载12.根据原始数据的来源IDS可以分为:()和()。【正确答案】:HIDS|NIDS解析:
这道题核心考察对IDS分类的了解。HIDS填空旨在考查对主机型入侵检测系统的认知,NIDS填空考查对网络型入侵检测系统的掌握,两者共同构成IDS的主要分类。13.从密码学的发展历程来看,共经历了()、()和()()。【正确答案】:古典密码|对称密钥密码|公开密钥密|码14.PGP主要采用了()的“()”和“()”加密体系,主要用于文件、文件夹、磁盘、分区和邮件的加密。【正确答案】:非对称|公钥|私钥15.数据安全则主要采用现代()对数据进行安全保护,如数据保密、数据完整性、身份认证等技术。【正确答案】:密码技术16.()是PKI的核心元素,()是PKI的核心执行者。【正确答案】:证书|CA17.为保证计算机及其网络系统的正常供电,具体措施有:()、()、()()等。【正确答案】:采用稳压电源|不间断电源|应|急发电设备18.特洛伊木马包括两个部分:()和()。【正确答案】:被控端|控制端解析:
这道题核心考察对特洛伊木马的组成部分的了解。“被控端”是被控制的部分,“控制端”是实施控制的部分,填空分别明确了木马的两个关键组成要素。19.DDoS攻击采用()的方式。【正确答案】:多对一20.()的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,实际网络中的加密多采用()和()相结合的混合加密体制。【正确答案】:双钥密码|双钥密码|单钥密码21.()命令用于确定IP地址对应的物理地址。【正确答案】:arp解析:
arp(AddressResolutionProtocol,地址解析协议)命令在网络通信中用于将网络层的协议地址(即IP地址)解析为数据链路层的物理地址(如以太网中的MAC地址)。这一过程是实现数据包在网络中正确传输的关键步骤之一。通过arp命令,网络管理员或用户可以查询IP地址对应的物理地址,从而了解网络中设备的连接情况,进行故障排查或网络配置等工作。22.一个最常见的网络安全模型是()。【正确答案】:PDRR模型解析:
PDRR模型是网络安全领域中一个非常基础且重要的模型,它概括了网络安全防护的主要环节。具体来说,PDRR分别代表:23.一个()就是一扇进入计算机系统的门。【正确答案】:端口24.网页木马的种类:()(),()()。【正确答案】:1|Flash动画木马|2|图片木马25.()命令可以查看远程主机的IP地址、主机名称、DNS的IP地址。【正确答案】:Nslookup26.DoS攻击一般采用()的方式。【正确答案】:一对一27.传统计算机病毒的特性有:()、()、()和()。【正确答案】:可执行性、传染性|潜伏性|可触发性|针对性28.一个完整的信息安全技术体系结构由()、()、()、()()以及()组成。【正确答案】:物理安全技术|基础安全技术|系统安全技术|网|络安全技术|应用安全技术29.非对称加密算法有两个密钥:()和()。【正确答案】:公开密钥|私有密钥30.非对称加密算法有四种:()、()、()和()。【正确答案】:RSA算法|DSA算法|DH算法|ECC算法31.常见的特伊洛木马有:()和()。【正确答案】:正向连接木马|反向连接木马解析:
这道题核心考察对常见特伊洛木马类型的了解。第一个空填“正向连接木马”,让考生知晓这一常见类型;第二个空填“反向连接木马”,丰富对木马类型的认知,全面考查相关知识。32.黑客常用的攻击手段:()、()、()、()等。【正确答案】:密码破解|后门程序|电子邮件攻击|信息炸弹解析:
黑客攻击通常指利用计算机网络或系统存在的安全漏洞,非法侵入、窃取、篡改或破坏数据的行为。以下是针对题目中给出的四种攻击手段的详细解析:33.黑客攻击可分为()和()两类。【正确答案】:非破坏性攻击|破坏性攻击解析:
黑客攻击根据其行为和目的的不同,可以分为非破坏性攻击和破坏性攻击两类。非破坏性攻击主要是为了干扰系统的正常运行,比如通过拒绝服务攻击或信息炸弹等方式,使系统服务暂时中断或变得缓慢,但这类攻击通常不会直接窃取或破坏系统数据。而破坏性攻击则更为严重,黑客会试图侵入电脑系统,窃取保密信息,或者直接破坏目标系统的数据,造成数据丢失或系统瘫痪等严重后果。34.()是用某种方法将文字转换成不能直接阅读形式的过程。【正确答案】:加密解析:
答案解析:加密是一种信息安全技术,其核心目的是通过特定的算法或方法,将原本可以直接阅读的明文信息转换成一种不能直接被理解或解读的形式,即密文。这种转换过程确保了信息在传输或存储过程中的安全性,防止未经授权的人员获取或篡改信息内容。因此,题目中描述的“用某种方法将文字转换成不能直接阅读形式的过程”正是加密的定义。35.目前反病毒的成熟技术是“()”,工作流程是:()()。【正确答案】:特征码查杀|截获病毒、分析病毒并且提取|特征码、升级病毒库36.文件加密有三种算法:()、()、()。【正确答案】:对称加密算法|非对称加密算法|混合加密体制算法37.物理安全技术主要包括:()、()、()和()。【正确答案】:环境安全|设备安全|电源系统安全|通信线路安全38.计算机机房环境温度最好控制在()℃之间。【正确答案】:15~3539.计算机机房环境湿度最好保持在()之间。【正确答案】:40%~60%40.根据防火墙的外在形式可以分为:()()等。【正确答案】:软件防火墙、硬件防火墙、主机防火墙、网络防火墙、|Windows防火墙、Linux防火墙41.Windows操作系统安全配置包括:()()等方面。【正确答案】:账号安全管理、网络安全管理、IE浏览器安全配置、|注册表安全、Windows组策略、Windows权限管理和Windows安全审计解析:
核心考点是Windows操作系统的安全配置。账号安全管理等方面是系统安全的关键环节,网络安全管理保障网络连接安全,其他如浏览器、注册表等配置确保系统整体安全性。42.安全删除文件就是将文件做不可恢复地()。【正确答案】:粉碎43.加密分为3类:()、()和()。【正确答案】:对称加密|非对称加密|单向散列函数44.()是当今互联网安全的主要的威胁。【正确答案】:黑客攻击45.蜜罐是一种资源,它的价值是()或()。【正确答案】:被攻击|攻陷解析:
蜜罐作为一种安全资源,在网络安全领域具有重要作用。其价值主要体现在两个方面:一是被攻击,二是攻陷。当蜜罐被攻击时,可以收集攻击者的行为信息,通过分析这些信息来了解攻击者的手段、目的和策略。而当蜜罐被攻陷后,可以进一步观察攻击者在系统内的活动,从而获取更深入的威胁情报。这些信息对于网络安全防护策略的制定和调整具有重要参考价值,有助于提升网络的整体安全水平。46.()是指对信息均衡、全面的进行保护。【正确答案】:木桶原则解析:
木桶原则这一术语源于一个形象的比喻:一个木桶能装多少水,取决于它最短的那块木板。将这个比喻应用到信息安全领域,就意味着系统的安全性不是由最强的部分决定,而是由最弱的部分决定。因此,木桶原则强调对信息进行均衡、全面的保护,旨在提升整个系统中安全性最低的部分,从而确保整体的安全性能。47.()是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。【正确答案】:PKI解析:
PKI(公钥基础设施)是一个综合的系统和框架,它负责创建、颁发、管理和撤销公钥证书。这个过程涉及到多种软硬件系统的协同工作,同时还需要遵循严格的安全策略规范、法律法规,并有专门的人员进行管理和操作。PKI是确保公钥加密技术有效应用和安全性的关键基础设施,它使得在网络环境中进行安全通信和身份验证成为可能。48.密码体制有()和()。【正确答案】:对称密钥密码技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版星巴克加盟店设备维护合同
- 个人影视作品版权转让合同(2024版)3篇
- 2024示范文本:二手车买卖合同车辆安全检测规范2篇
- 2024试乘试驾活动电子合同范本12篇
- 2025年度二手吊车评估与交易中介合同3篇
- 项目建议书(含设计任务书)及可行性研究报告编制技术咨询合同模板
- 2025年度码头船舶停靠与货物仓储一体化租赁合同4篇
- 2025年度临时医疗护理人员派遣服务合同4篇
- 2025年税务顾问服务合同协议书适用于企业集团6篇
- 众维重工2025年度钢结构建筑工程智能化控制系统采购合同2篇
- 《穿越迷宫》课件
- 《C语言从入门到精通》培训教程课件
- 2023年中国半导体行业薪酬及股权激励白皮书
- 2024年Minitab全面培训教程
- 社区电动车棚新(扩)建及修建充电车棚施工方案(纯方案-)
- 项目推进与成果交付情况总结与评估
- 铁路项目征地拆迁工作体会课件
- 医院死亡报告年终分析报告
- 建设用地报批服务投标方案(技术方案)
- 工会工作人年度考核个人总结
- 上海民办杨浦实验学校初一新生分班(摸底)语文考试模拟试卷(10套试卷带答案解析)
评论
0/150
提交评论