当前位置:首页 > 演讲稿 > [2013信息安全技术考试题库] 信息安全技术
 

[2013信息安全技术考试题库] 信息安全技术

发布时间:2019-07-27 09:24:11 影响了:

信息安全技术考试题库

(2011-12-2719:05:13)

标签:鏁欒偛

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(A.用户

B.管理制度

)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

D.设备

C.数据

)。

2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流3、DDoS攻击破坏了(A.可用性

)。B.保密性

)。

B.不用盗版软件和来历不明的软盘

D.不玩任何计算机游戏

C.完整性D.真实性

4、以下哪个不是数据恢复软件(A.FinalData

B.RecoverMyFilesC.EasyRecovery

)。

D.OfficePasswordRemove

5、Windowsserver 2003系统的安全日志如何设置(A.事件查看器

B.服务管理器

C.本地安全策略D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

)对要发送的的信息进行数字签名。D.接收者的私钥

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

8、数字签名技术,在接收端,采用(A.发送者的公钥9、(

)进行签名验证。

C.接收者的公钥

D.接收者的私钥

B.发送者的私钥

)不是防火墙的功能。

B.保护存储数据安全

D.记录通过防火墙的信息内容和活动

2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(

C.IP欺骗

)。

D.缓存溢出攻击

)。

A.过滤进出网络的数据包C.封堵某些禁止的访问行为10、WindowsA.木马

NT

和Windows

B.暴力攻击

11、在以下认证方式中,最常用的认证方式是:(A.基于账户名/口令认证;C.基于PKI 认证

;

B.基于摘要算法认证;D.基于数据库认证

)。

C.TELNET

D.SSL

12、主要用于加密机制的协议是:(A.HTTP

B.FTP

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(A.缓存溢出攻击

B.钓鱼攻击;

C.暗门攻击

D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的()

A.安全性B.完整性C.并发控制D.恢复

),

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致)类文件。

C..WPS

D..DBF

D.范围越适中

16、文件型病毒传染的对象主要是(

A..EXE和.WPS

17、入侵检测的基本方法是:(

B.COM和.EXE

)。

A.基于用户行为概率统计模型的方法C.基于专家系统的方法

B.基于神经网络的方法

D.以上都正确

D.信

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(

A.拒绝服务

息篡改

19、下面哪个不是执行备份操作的用户(A.Administrators组的成员C.ServerOperators 组的成员20、下面哪个不是系统还原的方法(A.安全模式

)。

B.BackupOperators 组的成员D.PowerUsers 组的成员)。

C.自动系统恢复

D.普通模式

B.侵入攻击

C.信息盗窃

B.故障恢复控制台

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性

B.一致性

C.完整性

D.安全性)。

22、SQLServer 2005提供了4层安全防线,其中“SQLServer 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server 建立一次连接。”属于(A.操作系统的安全防线

C.SQLServer 数据库的安全防线式叫做(

)。

A.邮件病毒

B.邮件炸弹

C.病毒

)型的漏洞评估产品。B.主机型)

B.对签名后信件的内容是否又发生变化进行验证

D.权威性

C.网络型

D.以

D.蠕虫

C.特洛伊木马

D.逻辑炸弹

B.SQLServer 的运行安全防线

D.SQLServer 数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方

24、网络攻击的有效载体是什么?(

A.黑客

B.网络

25、针对操作系统的漏洞作更深入的扫描,是(

A.数据库

上都不正确

26、有关数字签名的作用,哪一点不正确。(

A.唯一地确定签名人的身份

C.发信人无法对信件的内容进行抵赖

27、备份在(A.管理工具

)功能菜单下。

B.附件

C.系统工具

D.辅助工具

28、收藏夹的目录名称为(A.Favorites29、(签名数据库。

A.签名分析法

)。B.temp

C.Windows

D.MyDocuments

)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的

B.统计分析法

C.数据完整性分析法

D.以上都正确

)。

30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(A.事务故障

B.系统故障

)。C.无线网)。

D.使用专线传输

C.介质故障

D.人为错误

31、为了防御网络监听,最常用的方法是:(A.采用物理传输(非网络)

B.信息加密

32、以下关于CA 认证中心说法正确的是:(A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C

.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心33、以下关于对称密钥加密说法正确的是:(A.加密方和解密方可以使用不同的算法C.加密密钥和解密密钥必须是相同的

)。

B.加密密钥和解密密钥可以是不同的D.密钥的管理非常简单

)。

34、Web从Web 服务器方面和浏览器方面受到的威胁主要来自(A.浏览器和Web 服务器的通信方面存在漏洞C.服务器端脚本的安全漏洞35、审计管理指:(

)。

D.以上全是

B.Web服务器的安全漏洞

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务

36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(

A.事务日志文件

B.主数据文件

)。

D.联机帮助文件

C.DELETE语句)。

C.差分备份

37、下面哪一个不是常见的备份类型(A.完全备份

B.增量备份

)。

D.每周备份

38、注册表数据导出后的扩展名为(A.reg

B.dat

C.exe

B.信息传输安全

D.bat

39、信息风险主要指那些?(

A.信息存储安全

上都正确

C.信息访问安全D.以

40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(

)。

10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(

1C 15A 24C 2B 3A 16B 17D 25B 26D 4D 5C 6C 7B 8A 9B 10B 11A 12D 13B 14A

18B 19D 20D 21D 22B 23B 27B 28A 29A 30C 31B 32C 33C 34D 35C 36A 37D

38A 39D 40B

二填空题

1信息安全

2物理安全技术、基础安全技术

3文件加密和文件解密都使用相同的密钥4、证书CA 5、数字签名

6标准访问权限和特别访问权限。7、漏洞扫描

8流量攻击和资源耗尽攻击。9、计算机病毒

10、数据库系统分为数据库和数据库管理系统11、端口

12、根据原始数据的来源IDS 可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒

14、VPN (虚拟专用网)

15、SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。16、网上银行三判断

√√×√√×√√√×

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3