信息系统安全系统考题

上传人:沈*** 文档编号:92886615 上传时间:2022-05-19 格式:DOC 页数:35 大小:57.50KB
收藏 版权申诉 举报 下载
信息系统安全系统考题_第1页
第1页 / 共35页
信息系统安全系统考题_第2页
第2页 / 共35页
信息系统安全系统考题_第3页
第3页 / 共35页
资源描述:

《信息系统安全系统考题》由会员分享,可在线阅读,更多相关《信息系统安全系统考题(35页珍藏版)》请在装配图网上搜索。

1、word网络安全试题1. 单项选择题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2. 单项选择题为了防御网络监听,最常用的方法是:(B)A、采用物理传输非网络B、信息加密C、无线网D、使用专线传输3.单项选择题一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么根本原如此?(A)A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化4.单项选择题向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出;B、网络监听;C、拒绝服

2、务D、IP欺骗5. 多项选择题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC)A、MD2;B、MD4;C、MD5;D、Cost2566. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? (A) (单项选择)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。执行列表如此是进入大门后,里面的程序使用。哪些可以用,哪些不能用。7. 网络安全工作的目标包括:多项选择(ABCD)A、信息某某性;B、信息

3、完整性;C、服务可用性;D、可审查性8. 主要用于加密机制的协议是:(D)A、HTTP B、FTPC、TELNET D、SSL9. 用户收到了一封可疑的电子,要求用户提供银行账户与密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定某某,这可以防止: (B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证12、以下哪项不属于防止口令猜想的措施? (

4、B)A、严格限定从一个给定的终端进展非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、如下不属于系统安全的技术是:(B)A、防火墙;B、加密狗;C、认证 ;D、防病毒14、以下哪项技术不属于预防病毒技术的X畴?(A)A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block块密文的加密算法,是把数据加密成多大的块?(B)A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系

5、统可以分为:(C)A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A、可用性的攻击;B、某某性的攻击;C、完整性的攻击;20、智能卡可以应用的地方包括:多项选择(ABCD)A、进入大楼;B、使用移动 ;C、登录特定主机; D、执行银行和电子商务交易21、操作的作用包括哪些?ABCA管理计算机软硬件资

6、源B组织协调计算机运行C提供人机接口D提供开发功能22、操作系统包含的具体功能有哪些?(ABCD)A作业协调B资源管理CI/O处理D安全功能23、按用途和设计划分,操作有哪些种类? (ABCD)A批处理操作系统B分时操作C实时操作系统D网络操作系统24、下面的操作中,那些属于微软公司的Windows操作系统系列?(AB)A Windows 98BC X-WindowsD MS-25、操作应当提供哪些保障 (ABCDE)A 验证(Authentication)B 授权(Authorization)C 数据某某性(Data Confidentiality)D 数据一致性(Data Integrit

7、y)E 数据的不可否认性(Data Nonrepudiation)26、Windows NT的域控制机制具备哪些安全特性?(ABC)A 用户身份验证B 访问控制C 审计(日志)D 数据通讯的加密27、从整体看,漏洞包括哪些方面 (ABC)A 技术因素B 人的因素C 规划,策略和执行过程28、从整体看,下述那些问题属于系统漏洞 (ABCDE)A 产品缺少安全功能B 产品有BugsC 缺少足够的知识D 人为错误E 缺少针对的设计29、应对操作漏洞的根本方法是什么?(ABC)A 对默认安装进展必要的调整B 给所有用户设置严格的口令C 与时安装最新的补丁D 更换到另一种操作30、造成操作漏洞的原因 (

8、ABC)A 不安全的编程语言B 不的编程习惯C 考虑不周的架构设计31、如下应用哪些属于应用 (ABCDEF)A Web浏览B FTP文件传输C email电子D 即时通讯E 电子商务F 网上银行32、典型的应用由哪些局部组成 (ABCDE)33、严格的口令策略应当包含哪些要素 (ABC)A 满足一定的长度,比如8位以上B 同时包含数字,字母和特殊字符C 强制要求定期更改口令34、下面哪个评估机构为我国自己的计算机安全评估机构?A ITSECB CCC TCSECD ISTEC(A)35、下面哪个操作提供分布式控制机制 (D)A MS-C Windows 98D Windows NT36、Wi

9、ndows NT提供的分布式安全环境又被称为 (A)A 域DomainB 工作组C 对等网D 安全网37、下面哪一个情景属于身份验证Authentication过程A 用户依照提示输入用户名和口令B 用户在上共享了自己编写的一份文档,并设定哪些用户可以阅读,哪些用户可以修改C 用户使用加密软件对自己编写的文档进展加密,以阻止其他人得到这份拷贝后看到文档中的内容 (A)42、Windows NT域(Domain)中的用户某某和口令信息存储在域控制器中 (A)A 对B 错43、Windows NT中用户登录域的口令是以明文方式传输的(B)A 对B 错43、只要选择一种最的操作,整个系统就可以保障安

10、全 (B)A 对B 错44、在计算机中,人的作用相对于,硬件和而言,、不是很重要 (B)A 对B 错45、在设计系统安全策略时要首先评估可能受到的安全威胁 (A)A 对B 错46、安装后应当根据厂商或咨询机构的建议对系统进展必要的安全配置 (A)A 对B 错47、的责任在于IT技术人员,最终用户不需要了解安全问题 (B)A 对B 错48、第一次出现HACKER这个词是在 (B)A BELL实验室B 麻省理工AI实验室C AT&T实验室49、可能给系统造成影响或者破坏的人包括:(A)A 所有与信息系统使用者B 只有黑客C 只有跨客50、商业间谍攻击计算机系统的主要目的是 (A)A 窃取商业信息B

11、 窃取政治信息C 窃取技术信息51、黑客的主要攻击手段包括: (A)A 社会工程攻击、蛮力攻击和技术攻击B 人类工程攻击、武力攻击与技术攻击C 社会工程攻击、攻击与技术攻击52、从统计的情况看,造成危害最大的黑客攻击是:(C)A 漏洞攻击B 蠕虫攻击C 攻击id=12 gid=6353、第一个计算机病毒出现在 (B)A 40年代B 70 年代C 90年代54、口令攻击的主要目的是 (B)A 获取口令破坏B 获取口令进入C 仅获取口令没有用途55、黑色星期四是指:(A)A 1998年11月3日星期四B 1999年6月24日星期四C 2000年4月13日星期四56、大家所认为的对Internet安

12、全技术进展研究是从_时候开始的A Internet 诞生B 第一个计算机出现C 黑色星期四57、计算机紧急应急小组的简称是 (A) (C)A CERTB FIRSTC SANA59、3389端口开放所引起的是 (C)A 操作漏洞B 漏洞C 漏洞60、1433端口漏洞是 (A)A 操作漏洞B 漏洞C 漏洞61、炸弹攻击主要是 (B)A 破坏被攻击者服务器B 添满被攻击者C 破坏被攻击者客户端62、扫描工具 (C)A 只能作为攻击工具B 只能作为防X工具C 既可作为攻击工具也可以作为防X工具63、缓冲区溢出 (C)A 只是系统层漏洞B 只是应用层漏洞C 既是层漏洞也是应用层漏洞64、攻击的Smur

13、f攻击是利用_进展攻击A 其他网络B 通讯握手过程问题C 中间代理65、D攻击是利用_进展攻击 (C)A 其他B 通讯握手过程问题C 中间代理 (A)66、攻击的Syn flood攻击是利用_进展攻击 (B)A 其他B 通讯握手过程问题C 中间代理67、黑客造成的主要隐患包括 (A)A 破坏、窃取信息与伪造信息B 攻击、获取信息与假冒信息C 进入系统、损毁信息与谣传信息68、从统计的资料看,内部攻击是攻击的 (B)A 次要攻击B 最主要攻击C 不是攻击源69、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 (B)A

14、政治、经济、国防、领土、文化、外交B 政治、经济、军事、科技、文化、外交C 网络、经济、信息、科技、文化、外交70、狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)A 占有权、控制权和制造权B 保存权、制造权和使用权C 获取权、控制权和使用权71、的开展促进了人们的交流,同时带来了相应的问题 (A)A 是B 不是72、具有政治目的的黑客只对政府的网络与信息资源造成危害 (B)A 是B 不是73、攻击是危害最大、影响最广、开展最快的攻击技术 (A)A 是B 不是74、计算机事件包括以下几个方面 ABCDA

15、重要安全技术的采用B 标准的贯彻C 安全制度措施的建设与实施D 重大隐患、某某违规的发现,事故的发生75、计算机案件包括以下几个内容 ABCA 违反国家法律的行为B 违反国家法规的行为C 危与、危害计算机信息的事件D 计算机硬件常见机械故障76、计算机案件的种类分为 ABCDA 计算机事故构成的行政案件B 违反计算机信息系统安全保护法规、规章的规定构成的某某案件C 非法侵入重要计算机信息,构成犯罪的案件D 违反计算机信息保护规定,造成严重后果,构成犯罪的案件77、具有行政法律责任强制力的管理规定和安全制度包括 ABCA 安全事件包括安全事故报告制度B 等级保护制度C 专用产品销售许可证制度D

16、计算机维护人员考勤制度78、进展现场保护应当 ABCDA 指定可靠人员看守B 无特殊且十分必须原因禁止任何人员进出现场C 应采取措施防人为地删除或修改现场计算机信息保存的数据和其他电子痕迹D 无特殊且十分必须原因禁止任何人员接触现场计算机79、一般性的计算机事故和计算机某某案件可由_受理 (C)A 案发地市级公安机关公共信息安全监察部门B 案发地当地县级区、市公安机关治安部门。C 案发地当地县级区、市公安机关公共信息网络安全监察部门D 案发地当地公安派出所80、重大计算机事故和计算机某某案件可由_受理 (AC)A、案发地市级公安机关公共信息安全监察部门B 案发地当地县级区、市公安机关治安部门C

17、 案发地当地县级区、市公安机关公共信息网络安全监察部门D 案发地当地公安派出所81、计算机刑事案件可由_受理 (A)A 案发地市级公安机关公共信息监察部门B 案发地市级公安机关治安部门C 案发地当地县级区、市公安机关公共信息监察部门D 案发地当地公安派出所82、计算机信息发生事故和案件,应当_在内报告当地公安机关公共信息安全监察部门 (D)A 8小时B 48小时C 36小时D 24小时83、现场勘查主要包括以下几个环节_ ABCDA 对遭受破坏的计算机信息的软硬件的描述与被破坏程度B 现场现有电子数据的复制和修复C 电子痕迹的发现和提取,证据的固定与保全D 现场采集和扣押与事故或案件有关的物品

18、84、计算机事故原因的认定和计算机案件的数据鉴定,_ (ABC)A 是一项专业性较强的技术工作B 必要时可进展相关的验证或侦查实验C 可聘请有关方面的专家,组成专家鉴定组进展分析鉴定D 可以由发生事故或计算机案件的单位出具鉴定报告85、对发生计算机事故和案件的计算机信息,如存在安全隐患的,_应当要求限期整改 (B)A 人民法院B 公安机关C 发案单位的主管部门D 以上都可以86、销售信息专用产品的经销单位必须到地市一级公安机关公共信息安全监 察部门办理经销许可证 (A)A 对B 错87、计算机防治管理工作主要依托公安机关的管理部门 (B)A 对B 错88、VPN的主要特点是通过加密使信息能安全

19、的通过Internet传递。(对)89、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(对)90、计算机信息系统的安全威胁同时来自内、外两个方面。 (对)91、用户的密码一般应设置为8位以上。 (对)92、密码保管不善属于操作失误的安全隐患。(错)93、漏洞是指任何可以造成破坏系统或信息的弱点。 (对)94、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 (对)95、安全审计就是日志的记录。(错)96、计算机病毒是计算机系统中自动产生的。(错)97、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)98、概念题:防火墙、网闸、计算

20、机病毒、网络安全策略99、简述网络攻击的步骤。100、简述信息安全技术的根本功能。101、简述制定网络安全策略的原如此。入侵检测系统可以分类:一、根据信息来源可分为基于主机IDS和基于网络的IDS,二、根据检测方法又可分为异常入侵检测和误用入侵检测。入侵检测系统分为四个组件:1.事件产生器(Event generators),它的目的是从整个计算环境中获得事件,并向系统的其他局部提供此事件。2.事件分析器(Event analyzers),它经过分析得到数据,并产生分析结果。3.响应单元(Response units ),它是对分析结果作出反响的功能单元,它可以作出切断连接、改变文件属性等强烈反响,也可以只是简单的报警。4.事件数据库(Event databases )事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。35 / 35

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!