信息安全試題-2022年整理_第1頁
信息安全試題-2022年整理_第2頁
信息安全試題-2022年整理_第3頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

優(yōu)質(zhì)資料word版本——下載后可編輯優(yōu)質(zhì)資料word版本——下載后可編輯14/14優(yōu)質(zhì)資料word版本——下載后可編輯一、填空題1.網(wǎng)絡(luò)安全主要包括兩大部分,一是網(wǎng)絡(luò)系統(tǒng)安全,二是網(wǎng)絡(luò)上的_________________。(信息安全)2.網(wǎng)絡(luò)安全涉及法律,管理和技術(shù)等諸多因素,技術(shù)是基礎(chǔ),人員的_______________是核心。(網(wǎng)絡(luò)安全意識和安全素質(zhì))3.一個可稱為安全的網(wǎng)絡(luò)應(yīng)該具有________,__________,_________,_________和__________。(保密性,完整性,可用性,不可否認(rèn)性,可控性)4.從實現(xiàn)技術(shù)上,入侵檢測系統(tǒng)分為基于_________________________入侵檢測技術(shù)和基于_______________入侵檢測技術(shù)。5._____________是數(shù)據(jù)庫系統(tǒng)的核心和基礎(chǔ)。(數(shù)據(jù)模型)6.由于人為因素,有時可能會誤刪除整個設(shè)備數(shù)據(jù),所以需要定期____________。(備份數(shù)據(jù))7.________的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。(訪問控制)8.____________是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。(數(shù)字簽名)9.按照密鑰數(shù)量,密鑰體制可分為對稱密鑰體制和______________密鑰體制。(非對稱)10.防火墻是一個架構(gòu)在_________和________之間的保護(hù)裝置。(可信網(wǎng)絡(luò),不可信網(wǎng)絡(luò))11.身份認(rèn)證技術(shù)是基于_______的技術(shù),它的作用就是用來確定用戶是否是真實的。(加密)12.____________是對計算機(jī)系統(tǒng)或其他網(wǎng)絡(luò)設(shè)備進(jìn)行與安全相關(guān)的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)13._______是計算機(jī)病毒的一種,利用計算機(jī)網(wǎng)絡(luò)和安全漏洞來復(fù)制自身的一段代碼。(蠕蟲)14.________只是一個程序,它駐留在目標(biāo)計算機(jī)中,隨計算機(jī)啟動而自動啟動,并且在某一端口進(jìn)行監(jiān)聽,對接收到的數(shù)據(jù)進(jìn)行識別,然后對目標(biāo)計算機(jī)執(zhí)行相應(yīng)的操作。(特洛伊木馬)15.________被定義為通過一個公用網(wǎng)絡(luò)建立一個臨時的、安全的連接,是一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的通道(VPN)16.數(shù)據(jù)庫系統(tǒng)分為數(shù)據(jù)庫和___________。(數(shù)據(jù)庫管理系統(tǒng))17.常用的數(shù)據(jù)庫備份方法有冷備份、熱備份和________。(邏輯備份)18.DDos的攻擊形式主要有:流量攻擊和_____________。(資源耗盡攻擊)19.________是可以管理Web,修改主頁內(nèi)容等的權(quán)限,如果要修改別人的主頁,一般都需要這個權(quán)限,上傳漏洞要得到的也是這個權(quán)限。(webshell)20._______是指在發(fā)生災(zāi)難性事故時,能夠利用已備份的數(shù)據(jù)或其他手段,及時對原系統(tǒng)進(jìn)行恢復(fù),以保證數(shù)據(jù)的安全性以及業(yè)務(wù)的連續(xù)性。(容災(zāi))21.網(wǎng)絡(luò)防御技術(shù)分為兩大類:包括______________技術(shù)和_______________。(主動防御技術(shù)和被動防御技術(shù))22.字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應(yīng)用系統(tǒng)設(shè)置________以減少暴力暴力破解的概率。(足夠強(qiáng)的密碼)23.包過濾防火墻工作在OSI參考模型的________層和_______層。(網(wǎng)絡(luò),傳輸)24.保證在INTERNET上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和盜取是指__________。(數(shù)據(jù)傳輸?shù)陌踩裕?5.________的目的是把多個小型廉價的磁盤驅(qū)動器合并成一組陣列來達(dá)到大型昂貴驅(qū)動器所無法達(dá)到的性能和冗余性。26.__________可以保護(hù)服務(wù)器因為市電突然中斷而造成的設(shè)備中斷或數(shù)據(jù)丟失。(UPS或逆變器)27._________是位于外圍網(wǎng)絡(luò)中的服務(wù)器,向內(nèi)部和外部用戶提供服務(wù)。(堡壘主機(jī))28.恢復(fù)技術(shù)分為_________和_________(系統(tǒng)恢復(fù),信息恢復(fù))29.常用的加密方法有用代碼加密、替換加密、變位加密和____________四種(一次性加密)30.網(wǎng)絡(luò)黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網(wǎng)絡(luò)嗅探器和___________。(系統(tǒng)破壞)二、單項選擇題1、口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊2、TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI模型的哪一層?(A)A.網(wǎng)絡(luò)層

B.會話層C.?dāng)?shù)據(jù)鏈路層D.傳輸層3、以下關(guān)于DOS攻擊的描述,哪句話是正確的?(A)A.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

B.不需要侵入受攻擊的系統(tǒng)

C.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功4、IPSec屬于__________上的安全機(jī)制。(D)A.傳輸層

B.應(yīng)用層

C.?dāng)?shù)據(jù)鏈路層D.網(wǎng)絡(luò)層5、網(wǎng)絡(luò)后門的功能是(A)A.保持對目標(biāo)主機(jī)長期控制

B.防止管理員密碼丟失

C.為定期維護(hù)主機(jī)D.為了防止主機(jī)被非法入侵6、現(xiàn)代病毒木馬融合了(D)新技術(shù)A進(jìn)程注入B注冊表隱藏C漏洞掃描D以上都是7、要解決信任問題,使用(D)A.公鑰B.自簽名證書

C.?dāng)?shù)字證書D.?dāng)?shù)字簽名8、(C)屬于Web中使用的安全協(xié)議。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL9、會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊10、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊B.口令猜測器和字典攻擊C.強(qiáng)力攻擊D.回放攻擊11、下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是(D)。A.SSLB.PGPC.PPTPD.IPSec12、屬于第二層的VPN隧道協(xié)議有(B)。A.IPSecB.PPTPC.GRED.以上皆不是13、不屬于隧道協(xié)議的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec14、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(A)。A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊15、用于實現(xiàn)身份鑒別的安全機(jī)制是(A)。A.加密機(jī)制和數(shù)字簽名機(jī)制B.加密機(jī)制和訪問控制機(jī)制C.數(shù)字簽名機(jī)制和路由控制機(jī)制D.訪問控制機(jī)制和路由控制機(jī)制16、身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認(rèn)證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機(jī)制是實現(xiàn)身份鑒別的重要機(jī)制17、對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。A.將很多內(nèi)部地址映射到單個真實地址B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射C.最多可有64000個同時的動態(tài)NAT連接D.每個連接使用一個端口18、當(dāng)用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊19、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:(

B

)。A.采用物理傳輸(非網(wǎng)絡(luò))

B.信息加密

C.無線網(wǎng)

D.使用專線傳輸20、以下關(guān)于對稱密鑰加密說法正確的是:(

C

)。A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單多向選擇題1、在Windows系統(tǒng)下,管理員賬戶擁有的權(quán)限包括(ABCD

)。A.

可以對系統(tǒng)配置進(jìn)行更改B.

可以安裝程序并訪問操作所有文件C.

可以創(chuàng)建、修改和刪除用戶賬戶D.

對系統(tǒng)具有最高的操作權(quán)限

2、關(guān)于信息安全風(fēng)險評估的時間,以下(ACD

)說法是不正確的?

A.

信息系統(tǒng)只在運(yùn)行維護(hù)階段進(jìn)行風(fēng)險評估,從而確定安全措施的有效性,確保安全目標(biāo)得以實現(xiàn)

B.

信息系統(tǒng)在其生命周期的各階段都要進(jìn)行風(fēng)險評估

C.

信息系統(tǒng)只在規(guī)劃設(shè)計階段進(jìn)行風(fēng)險評估,以確定信息系統(tǒng)的安全目標(biāo)D.

信息系統(tǒng)只在建設(shè)驗收階段進(jìn)行風(fēng)險評估,以確定系統(tǒng)的安全目標(biāo)達(dá)到與否

攻擊者通過端口掃描,可以直接獲得(

CD)。

A.

目標(biāo)主機(jī)的口令

B.

給目標(biāo)主機(jī)種植木馬

C.

目標(biāo)主機(jī)使用了什么操作系統(tǒng)

D.

目標(biāo)主機(jī)開放了哪些端口服務(wù)

信息安全面臨哪些威脅?(ABCD

A.

信息間諜

B.

網(wǎng)絡(luò)黑客

C.

計算機(jī)病毒

D.

信息系統(tǒng)的脆弱性5、以下不是木馬程序具有的特征是(AB

)。A.

繁殖性

B.

感染性

C.

欺騙性

D.

隱蔽性

6、

下列攻擊中,能導(dǎo)致網(wǎng)絡(luò)癱瘓的有(BC)。

A.

SQL攻擊

B.

電子郵件攻擊

C.

拒絕服務(wù)攻擊

D.

XSS攻擊

7、為了避免被誘入釣魚網(wǎng)站,應(yīng)該(ACD)。A.不要輕信來自陌生郵件、手機(jī)短信或者論壇上的信息B.使用搜索功能來查找相關(guān)網(wǎng)站C.檢查網(wǎng)站的安全協(xié)議D.用好殺毒軟件的反釣魚功能8、防范系統(tǒng)攻擊的措施包括(ABCD)。A.關(guān)閉不常用的端口和服務(wù)B.定期更新系統(tǒng)或打補(bǔ)丁C.安裝防火墻D.系統(tǒng)登錄口令設(shè)置不能太簡單9、為了保護(hù)個人電腦隱私,應(yīng)該(ABCD)。A.刪除來歷不明文件B.使用“文件粉碎”功能刪除文件C.廢棄硬盤要進(jìn)行特殊處理D.給個人電腦設(shè)置安全密碼,避免讓不信任的人使用你的電腦10、智能手機(jī)感染惡意代碼后的應(yīng)對措施是(ABCD)。A.聯(lián)系網(wǎng)絡(luò)服務(wù)提供商,通過無線方式在線殺毒B.把SIM卡換到別的手機(jī)上,刪除存儲在卡上感染惡意代碼的短信C.通過計算機(jī)查殺手機(jī)上的惡意代碼D.格式化手機(jī),重裝手機(jī)操作系統(tǒng)。11、防范手機(jī)病毒的方法有(ABCD)。A.經(jīng)常為手機(jī)查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機(jī)從網(wǎng)上下載信息D.關(guān)閉亂碼電話12、信息安全的重要性體現(xiàn)在哪些方面?(ABCD)A.信息安全關(guān)系到國家安全和利益B.信息安全已成為國家綜合國力體現(xiàn)C.信息安全是社會可持續(xù)發(fā)展的保障D.信息安全已上升為國家的核心問題13、容災(zāi)備份的類型有(ABCD

)。A.

應(yīng)用級容災(zāi)備份B.

存儲介質(zhì)容災(zāi)備份C.

數(shù)據(jù)級容災(zāi)備份D.

業(yè)務(wù)級容災(zāi)備份14、網(wǎng)絡(luò)釣魚常用的手段是(ABCD)。A.利用虛假的電子商務(wù)網(wǎng)站

B.利用社會工程學(xué)

C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

D.利用垃圾郵件

以下那幾種掃描檢測技術(shù)是被動式的檢測技術(shù)(BC)A、基于應(yīng)用的檢測技術(shù)B、基于主機(jī)的檢測技術(shù)C、基于目標(biāo)的漏洞檢測技術(shù)D、基于網(wǎng)絡(luò)的檢測技術(shù)16、TCP/IP網(wǎng)絡(luò)的安全體系結(jié)構(gòu)中主要考慮(ABC)A、ip層的安全性B、傳輸層的安全性C、應(yīng)用層的安全性D、物理層的安全性部署安全高效的防病毒系統(tǒng),主要考慮以下幾個方面(ABC)A、系統(tǒng)防毒B、終端用戶防毒C、服務(wù)器防毒D、客戶機(jī)防毒入侵檢測系統(tǒng)常用的檢測方法有(ABC)A、特征檢測B、統(tǒng)計檢測C、專家檢測D、行為檢測19、數(shù)據(jù)恢復(fù)包括(AB)等幾方面A、文件恢復(fù)B、文件修復(fù)C、密碼恢復(fù)D、硬件故障20、數(shù)據(jù)庫中的故障分別是(ABCD)A、事物內(nèi)部故障B、系統(tǒng)故障C、介質(zhì)故障D、計算機(jī)病毒四、判斷題1、網(wǎng)絡(luò)交易的信息風(fēng)險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風(fēng)險。(

)2、基于公開密鑰體制(PKI)的數(shù)字證書是電子商務(wù)安全體系的核心。(

)3、入侵檢測的信息分析方法中模式匹配法的優(yōu)點(diǎn)是能檢測到從未出現(xiàn)過的黑客攻擊手段。(

×

)4、TCPFIN屬于典型的端口掃描類型。(

)5、復(fù)合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點(diǎn),起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)合過濾器的功能。(

)6、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。(

×

)7、x-scan能夠進(jìn)行端口掃描。(

)8、網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。(

)9、防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。(

)10、Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。(

×

)11、廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進(jìn)行有機(jī)結(jié)合,使其性能超過一只昂貴的大硬盤。(√)12、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。(√)13、常見的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(×)14、UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。(√)15、SQL注入攻擊不會威脅到操作系統(tǒng)的安全。(×)16、入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)(√)17、如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。(×)18、對網(wǎng)頁請求參數(shù)進(jìn)行驗證,可以防止SQL注入攻擊。(√)19、計算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。(×)20、由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。(√)五、簡答題1、信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)2、請列舉出你所知道的網(wǎng)絡(luò)掃描器答案不唯一3、為什么會產(chǎn)生SQL注入?答:程序中沒有對用戶輸入的數(shù)據(jù)或者是頁面中所攜帶的信息進(jìn)行必要有效的合法性判斷(過濾),導(dǎo)致黑客可以使用特殊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論