信息系统安全考题0001

上传人:彩*** 文档编号:74262337 上传时间:2022-04-13 格式:DOC 页数:44 大小:277KB
收藏 版权申诉 举报 下载
信息系统安全考题0001_第1页
第1页 / 共44页
信息系统安全考题0001_第2页
第2页 / 共44页
信息系统安全考题0001_第3页
第3页 / 共44页
资源描述:

《信息系统安全考题0001》由会员分享,可在线阅读,更多相关《信息系统安全考题0001(44页珍藏版)》请在装配图网上搜索。

1、网络安全试题1.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、 BIND 漏洞D、 远程过程调用2.(单选题)为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)A、最小特权 ;B、阻塞点 ;C、失效保护状态 ;D、防御多样化4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 ;B、网络监听 ;C、拒

2、绝服务D、IP 欺骗叮叮小文库5. 多选题HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括: (ABC)A、MD2;B、MD4;C、MD5;D、Cost2566.使用 Windows2000的组策略 ,可以限制用户对系统的操作权限,该实例是何种功能的应用? (A)( 单选 )A、访问控制列表 ;B、执行控制列表 ;C、身份验证 ;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。7. 网络安全工作的目标包括: ( 多选 ) (ABC

3、D)A、信息机密性 ;B、信息完整性 ;C、服务可用性 ;D、可审查性8.主要用于加密机制的协议是:( D)A、 HTTP B FTPC、 TELNET D SSL9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击 ;B、钓鱼攻击 ;C、暗门攻击 ;10. Windows NT和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 :(B)2叮叮小文库A、木马 ;3叮叮小文库B、暴力攻击 ;C、IP 欺骗;D、缓存溢出攻击11 、在以下认证方式中,最常用的认证方式是:A 基于账户名 / 口令认证 ;B 基于摘要算法

4、认证;C 基于 PKI 认证;D 基于数据库认证12 、 以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13 、 下列不属于系统安全的技术是:(B)A、防火墙 ;B 加密狗 ;C、认证 ;D、防病毒14 、以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序 ;B、引导区保护 ;C、系统监控与读写控制;D、校验文件4叮叮小文库15 、电路级网关是以下哪一种软/硬件的类型 ?(A)A、防火墙 ;B、入侵检测软件 ;C、端口;(A)D、商业支付程序16 、 DES 是一种 bl

5、ock ( 块) 密文的加密算法,是把数据加密成多大的块(A)?(B)A、 32 位;B、 64 位 ;C、 128 位;D、256 位17 、按密钥的使用个数,密码系统可以分为:( C)A、 置换密码系统和易位密码系统;5叮叮小文库B、 分组密码系统和序列密码系统;C、 对称密码系统和非对称密码系统;D、密码系统和密码分析系统18 、 TripleDES 是一种加强了的DES 加密算法他的密钥长度和DES 相比是它的几倍 ?(B)A、2 倍;B、3 倍;C、4 倍;D、5 倍19 、 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A、可用性的攻击 ;B、保

6、密性的攻击 ;C、完整性的攻击 ;20 、 智能卡可以应用的地方包括:( 多选 ) (ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易21 、 操作的作用包括哪些?(ABC )A 管理计算机软硬件资源B 组织协调计算机运行C 提供人机接口D 提供开发功能22 、 操作系统包含的具体功能有哪些?(ABCD)A 作业协调B 资源管理6叮叮小文库CI/O 处理D 安全功能23 、 按用途和设计划分,操作有哪些种类?(ABCD)A 批处理操作系统B 分时操作C 实时操作系统D 网络操作系统24 、 下面的操作中,那些属于微软公司的Windows 操作系统系列 ?(

7、AB)A Win dows 98BC X-Wi ndowsD MS-25 、 操作应当提供哪些保障(ABCDE)A 验证 (Authentication)B 授权 (Authorization)C 数据保密性 (Data Confidentiality)D 数据一致性 (Data Integrity)E 数据的不可否认性 ( Data Non repudiatio n)26 、 Windows NT的 ”域 控制机制具备哪些安全特性?(ABC)A 用户身份验证B 访问控制C 审计( 日志)7叮叮小文库D 数据通讯的加密27 、 从整体看, ”漏洞 ”包括哪些方面 (ABC)A 技术因素B 人的

8、因素C 规划,策略和执行过程28 、 从整体看,下述那些问题属于系统漏洞(ABCDE)A 产品缺少安全功能B 产品有 BugsC 缺少足够的知识D 人为错误E 缺少针对的设计29 、 应对操作漏洞的基本方法是什么?(ABC)A 对默认安装进行必要的调整B 给所有用户设置严格的口令C 及时安装最新的补丁D 更换到另一种操作30 、造成操作漏洞的原因(ABC)A 不安全的编程语言B 不的编程习惯C 考虑不周的架构设计31 、 下列应用哪些属于应用( ABCDEF)A Web 浏览8叮叮小文库B FTP 文件传输C email 电子邮件D 即时通讯E 电子商务F 网上银行32、 典型的应用由哪些部分

9、组成(ABCDE)33、 严格的口令策略应当包含哪些要素(ABC)A 满足一定的长度,比如8 位以上B 同时包含数字,字母和特殊字符C 强制要求定期更改口令34 、下面哪个评估机构为我国自己的计算机安全评估机构?A ITSECB CC CTCSECD CNISTEC(A)35 、 下面哪个操作提供分布式控制机制( D)A MSB Win dows 3.1C Win dows 98D Win dows NT36 、 Windows NT提供的分布式安全环境又被称为(A)9叮叮小文库A 域( Domain )B 工作组C 对等网D 安全网37 、 下面哪一个情景属于身份验证(Authenticat

10、ion) 过程A 用户依照提示输入用户名和口令B 用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(A)42 、Windows NT域 (Domain) 中的用户帐号和口令信息存储在”域控制器 中(A)A 对B 错43 、Windows NT中用户登录域的口令是以明文方式传输的( B)10B 错43 、 只要选择一种最的操作,整个系统就可以保障安全(B)A 对B 错44 、 在计算机中,人的作用相对于,硬件和而言,、不是很重要 (B)A 对B 错45 、 在设计系统安全策略时要首先

11、评估可能受到的安全威胁( A)A 对B 错46 、安装后应当根据厂商或咨询机构的建议对系统进行必要的安全配置A 对B 错47 、 的责任在于IT 技术人员,最终用户不需要了解安全问题(B)A 对B 错48 、第一次出现 HACKER 这个词是在(B)A BELL 实验室B 麻省理工 AI 实验室C AT&T 实验室49 、可能给系统造成影响或者破坏的人包括:(A)A 所有与信息系统使用者叮叮小文库(A)11B 只有黑客C 只有跨客50 、 商业间谍攻击计算机系统的主要目的是(A)A 窃取商业信息B 窃取政治信息C 窃取技术信息51 、 黑客的主要攻击手段包括:( A)A 社会工程攻击、蛮力攻击

12、和技术攻击B 人类工程攻击、武力攻击及技术攻击C 社会工程攻击、攻击及技术攻击52 、从统计的情况看,造成危害最大的黑客攻击是:A 漏洞攻击B 蠕虫攻击C 攻击id=12 gid=6353 、 第一个计算机病毒出现在(B)A40 年代B70 年代C90 年代54 、口令攻击的主要目的是(B)A 获取口令破坏B 获取口令进入叮叮小文库(C)12叮叮小文库C 仅获取口令没有用途55 、 黑色星期四是指:(A)A 1998 年 11 月 3 日星期四B 1999 年 6 月 24 日星期四C 2000 年 4 月 13 日星期四56 、 大家所认为的对In ternet 安全技术进行研究是从_ 时候

13、开始的A In ternet 诞生B 第一个计算机出现C 黑色星期四57 、 计算机紧急应急小组的简称是(A) (C)A CERTB FIRSTC SANA59 、 3389 端口开放所引起的是( C)A 操作漏洞B 漏洞C 漏洞60 、 1433 端口漏洞是(A)A 操作漏洞B 漏洞C 漏洞61 、 邮件炸弹攻击主要是(B)13叮叮小文库A 破坏被攻击者邮件服务器B 添满被攻击者邮箱C 破坏被攻击者邮件客户端62、扫描工具(C)A 只能作为攻击工具B 只能作为防范工具C 既可作为攻击工具也可以作为防范工具63、缓冲区溢出(C)A 只是系统层漏洞B 只是应用层漏洞C 既是层漏洞也是应用层漏洞6

14、4 、 攻击的 Smurf 攻击是利用_ 进行攻击A 其他网络B 通讯握手过程问题C 中间代理65 、 D 攻击是利用 _ 进行攻击 (C)A 其他B 通讯握手过程问题C 中间代理 ( A)66 、 攻击的 Syn flood 攻击是利用 _ 进行攻击 (B)A 其他14叮叮小文库B 通讯握手过程问题C 中间代理67 、 黑客造成的主要隐患包括(A)A 破坏、窃取信息及伪造信息B 攻击、获取信息及假冒信息C 进入系统、损毁信息及谣传信息68 、 从统计的资料看,内部攻击是攻击的( B)A 次要攻击B 最主要攻击C 不是攻击源69 、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_

15、 在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争( B) A 政治、经济、国防、领土、文化、外交B 政治、经济、军事、科技、文化、外交C 网络、经济、信息、科技、文化、外交70 、狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的 _ ,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)A 占有权、控制权和制造权B 保存权、制造权和使用权C 获取权、控制权和使用权71 、 的发展促进了人们的交流,同时带来了相应的问题(A)15A 是B 不是72 、具有政治目的的黑客只对政府的网络与信息资源造成危害A 是B 不是73 、 攻击是危害最大、影响最广、

16、发展最快的攻击技术(A)A 是B 不是74 、 计算机事件包括以下几个方面( ABCD )A 重要安全技术的采用B 标准的贯彻C 安全制度措施的建设与实施D 重大隐患、违法违规的发现,事故的发生75 、 计算机案件包括以下几个内容( ABC )A 违反国家法律的行为B 违反国家法规的行为C 危及、危害计算机信息的事件D 计算机硬件常见机械故障76 、 计算机案件的种类分为(ABCD )A 计算机事故构成的行政案件B 违反计算机信息系统安全保护法规、规章的规定构成的违法案件C 非法侵入重要计算机信息,构成犯罪的案件叮叮小文库(B)16叮叮小文库D 违反计算机信息保护规定,造成严重后果,构成犯罪的

17、案件77 、 具有行政法律责任强制力的管理规定和安全制度包括(ABC ) A 安全事件(包括安全事故)报告制度B 等级保护制度C 专用产品销售许可证制度D 计算机维护人员考勤制度78 、 进行现场保护应当(ABCD )A 指定可靠人员看守B 无特殊且十分必须原因禁止任何人员进出现场C 应采取措施防人为地删除或修改现场计算机信息保留的数据和其他电子痕迹D 无特殊且十分必须原因禁止任何人员接触现场计算机79 、 一般性的计算机事故和计算机违法案件可由_ 受理(C)A 案发地市级公安机关公共信息安全监察部门B 案发地当地县级(区、市)公安机关治安部门。C 案发地当地县级(区、市)公安机关公共信息网络

18、安全监察部门D 案发地当地公安派出所80 、 重大计算机事故和计算机违法案件可由_ 受理( AC )A、案发地市级公安机关公共信息安全监察部门B 案发地当地县级(区、市)公安机关治安部门C 案发地当地县级(区、市)公安机关公共信息网络安全监察部门D 案发地当地公安派出所17叮叮小文库81 、计算机刑事案件可由_ 受理(A)A 案发地市级公安机关公共信息监察部门B 案发地市级公安机关治安部门C 案发地当地县级(区、市)公安机关公共信息监察部门D 案发地当地公安派出所82 、 计算机信息发生事故和案件,应当 _ 在内报告当地公安机关公共信息安全监察部门( D)A8 小时B48 小时C36 小时D2

19、4 小时83 、 现场勘查主要包括以下几个环节_ ( ABCD )A 对遭受破坏的计算机信息的软硬件的描述及被破坏程度B 现场现有电子数据的复制和修复C 电子痕迹的发现和提取,证据的固定与保全D 现场采集和扣押与事故或案件有关的物品84 、 计算机事故原因的认定和计算机案件的数据鉴定, _ (ABC )A 是一项专业性较强的技术工作B 必要时可进行相关的验证或侦查实验C 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D 可以由发生事故或计算机案件的单位出具鉴定报告85 、 对发生计算机事故和案件的计算机信息,如存在安全隐患的,18叮叮小文库应当要求限期整改(B)A 人民法院B 公安机关C 发

20、案单位的主管部门D 以上都可以86 、销售信息专用产品的经销单位必须到地市一级公安机关公共信息安全监察部门办理经销许可证 (A)A 对B 错87 、计算机防治管理工作主要依托公安机关的管理部门(B)A 对B 错88 、 VPN 的主要特点是通过加密使信息能安全的通过In ternet 传递。 (对 )89 、 L2TP 与 PPTP 相比 ,加密方式可以采用Ipsec 加密机制以增强安全性。(对 )90 、 计算机信息系统的安全威胁同时来自内、外两个方面。(对)91 、 用户的密码一般应设置为8 位以上。 (对)92 、 密码保管不善属于操作失误的安全隐患。(错)93 、 漏洞是指任何可以造成

21、破坏系统或信息的弱点。(对)94 、 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(对)95 、 安全审计就是日志的记录。(错 )96 、 计算机病毒是计算机系统中自动产生的。(错)97 、 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。19叮叮小文库(错)98 、概念题:防火墙、网闸、计算机病毒、网络安全策略99 、简述网络攻击的步骤。100 、简述信息安全技术的基本功能。101 、简述制定网络安全策略的原则。入侵检测系统可以分类:一、 根据信息来源可分为基于主机IDS 和基于网络的IDS,二、根据检测方法又可分为异常入侵检测和误用入侵检测。入侵检测系统

22、分为四个组件:1?事件产生器 ( Event generators),它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。2?事件分析器 ( Event analyzers) , 它经过分析得到数据,并产生分析结果。3. 响应单元 ( Response units ) ,它是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。4. 事件数据库 (Event databases )事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。20叮叮小文库严歌苓说,人之间的关系不一定从陌生进展为熟识,从熟识

23、走向陌生,同样是正常进展。人与人之间的缘分,远没有想像中的那么牢固,也许前一秒钟还牵手一起经历风雨,后一秒就说散就散,所以,你要懂得善待和珍惜。人与人相处,讲究个真心,你对我好,我就对你好,你给予真情,我还你真意,人心是相互的。两个人在一起,总会有人主动,但主动久了,就会累,会伤心,心伤了就暖不回来了,凡事多站在对方的角度想一想,多一份忍耐和谦就,就不会有那么多的怨气和误解,也少了一些擦肩而过。做人不要太苛刻,太苛无友,人无完人,每个人都有这样或那样的缺点,重在包容。包容是一种大度,整天笑呵呵的人并不是他没有脾气和烦恼,而是心胸开阔,两个懂得相互包容的人,才能走得越久。人与人相处,要多一份真诚

24、,俗语说,你真我便真。常算计别人的人,总以为自己有多聪明,孰不知被欺骗过的人,就会选择不再相信,千万别拿人性来试人心,否则你会输得体无完肤。人与人相处不要太较真,生活中我们常常因为一句话而争辩的面红耳赤,你声音大,我比你嗓门还大,古人说,有理不在声高,很多时候,让人臣服的不是靠嘴,而是靠真诚,无论是朋友亲人爱人都不要太较真了,好好说话,也是一种修养。俗语说,良言一句三冬暖,你对我好,我又岂能不知,你谦让与我,我又怎能再得寸进尺,你欣赏我,我就有可能越变越好,你尊重我,我也会用尊重来回报你,你付出爱,必会得到更多的爱。与人相处,要多一份和善,切忌恶语相向,互相伤害就有可能永远失去彼此,每个人心中

25、都有一座天平,每个人心中都藏一份柔软,表面再强势的人,内心也是渴求温暖的。做人要学会谦虚,虚怀若谷。人人都喜欢和谦虚的人交往,司马懿说:“臣一路走来,没有敌人,看见的都是朋友和师长”?这就是胸怀。有格局的人,心中藏有一片海,必能前路开阔,又何愁无友。人与人相处,开始让人舒服的也许是你的言语和外表,但后来让人信服的一定是你的内在。就如那句,欣赏一个人,始于颜值,敬于才华,合于性格,久于善良,终于人品。人这一生,遇见相同的人不容易,遇见正确的人更不容易,只有选择了合适的相处方式,带上真诚与人相处,才会走得更长,更远更久。20叮叮小文库人与人相处,要多一份真诚,俗语说,你真我便真。常算计别人的人,总

26、以为自己有多聪明,孰不知被欺骗过的人,就会选择不再相信,千万别拿人性来试人心,否则你会输得体无完肤。人与人相处不要太较真,生活中我们常常因为一句话而争辩的面红耳赤,你声音大,我比你嗓门还大,古人说,有理不在声高,很多时候,让人臣服的不是靠嘴,而是靠真诚,无论是朋友亲人爱人都不要太较真了,好好说话,也是一种修养。俗语说,良言一句三冬暖,你对我好,我又岂能不知,你谦让与我,我又怎能再得寸进尺,你欣赏我,我就有可能越变越好,你尊重我,我也会用尊重来回报你,你付出爱,必会得到更多的爱。与人相处,要多一份和善,切忌恶语相向,互相伤害就有可能永远失去彼此,每个人心中都有一座天平,每个人心中都藏一份柔软,表面再强势的人,内心也是渴求温暖的。做人要学会谦虚,虚怀若谷。人人都喜欢和谦虚的人交往,司马懿说:“臣一路走来,没有敌人,看见的都是朋友和师长”?这就是胸怀。有格局的人,心中藏有一片海,必能前路开阔,又何愁无友。人与人相处,开始让人舒服的也许是你的言语和外表,但后来让人信服的一定是你的内在。就如那句,欣赏一个人,始于颜值,敬于才华,合于性格,久于善良,终于人品。21

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!