信息安全技术考试题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术考试题库

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户 B.管理制度 C.数据 D.设备

2、为了预防计算机病毒,应采取的正确措施是(B )。

A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘

C.不同任何人交流 D.不玩任何计算机游戏

3、DDoS攻击破坏了( A )。

A.可用性 B.保密性 C.完整性 D.真实性

4、以下哪个不是数据恢复软件(D )。

A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove

5、Windows server 2003系统的安全日志如何设置( C )。

A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和( C )。

A.逻辑备份 B.按需备份 C.差分备份 D.物理备份

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。

A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

8、数字签名技术,在接收端,采用(A )进行签名验证。

A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。

A.过滤进出网络的数据包 B.保护存储数据安全

C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动

10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击

11、在以下认证方式中,最常用的认证方式是:( A )。

A.基于账户名/口令认证; B.基于摘要算法认证;

C.基于PKI认证 ; D.基于数据库认证

12、主要用于加密机制的协议是:( D )。

A.HTTP B.FTP C.TELNET D.SSL

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。

A.范围越小B.范围越大 C.约束越细致D.范围越适中

16、文件型病毒传染的对象主要是( B )类文件。

A..EXE和.WPS B.COM和.EXE C..WPS D..DBF

17、入侵检测的基本方法是:( D )。

A.基于用户行为概率统计模型的方法 B.基于神经网络的方法

C.基于专家系统的方法 D.以上都正确

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B ) A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改

19、下面哪个不是执行备份操作的用户(D )。

A.Administrators组的成员 B.Backup Operators组的成员

C.Server Operators组的成员 D.Power Users组的成员

20、下面哪个不是系统还原的方法( D )。

A.安全模式 B.故障恢复控制台 C.自动系统恢复 D.普通模式

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。

A.可靠性B.一致性C.完整性 D.安全性

22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于( B )。

A.操作系统的安全防线B.SQL Server的运行安全防线

C.SQL Server数据库的安全防线 D.SQL Server数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。

A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹

24、网络攻击的有效载体是什么?( C )

A.黑客 B.网络 C.病毒 D.蠕虫

25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。

A.数据库 B.主机型 C.网络型 D.以上都不正确

26、有关数字签名的作用,哪一点不正确。( D )

A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖 D.权威性

27、备份在( B )功能菜单下。

A.管理工具 B.附件 C.系统工具 D.辅助工具

28、收藏夹的目录名称为(A )。

A.Favorites B.temp C.Windows D.My Documents

29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确

30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。

A.事务故障 B.系统故障 C.介质故障 D.人为错误

31、为了防御网络监听,最常用的方法是:( B )。

A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输

32、以下关于CA认证中心说法正确的是:( C )。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

33、以下关于对称密钥加密说法正确的是:( C )。

A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单

相关文档
最新文档