2019信息技术-信息安全题库

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019信息技术-信息安全题库

判断题

1.对信息的防篡改、防删除、防插入的特性称为数据完整性保护。对

2.Cydia主要提供基于安卓平台的各类破解软件。错

3.美国的网络靶场主要是美国防部模拟真实的网络攻防作战虚拟环境……对

4.未来智能化的住宅/城市是要保护公民最大的自由、隐私。错

5.可以通过技术手段,一次性弥补所有的安全漏洞。错

6.Defcon黑客大会更偏重技术和教育。错

7.印象笔记Evernote是一个提供笔记上传的服务平台。对

8.2010年1月,DAPRA构建NCR原型计算中心……对

9.只要用了防火墙,企业的网络安全就有了绝对保障。错

10.美国认为如果美国遭遇可能威胁国土安全的网络攻击,美国只能运用网络力量进行反击。错

11.Defcon黑客大会的网络非常严密,能提供高强度的安全保证。错

B窃贼则主要感染了USBcleaver这款软件,并用它来抓取数据。对

13.APT攻击的高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和…。对

14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。对

15.攻击的一般过程包括预攻击、攻击、后攻击。对

16.“火焰”大小通常只有20k,与普通商业信息盗窃病毒大小一致。错

17.公钥密码体制算法用一个密钥进行加密,……对

18.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。对

19.TorPark是整合了Tor和FireFox的代理软件。错

20.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。对

21.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()对

B窃贼”病毒可以实现USB和电脑间的跨界“偷私”。()错

23.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。(对)

24.所有的漏洞都是可以通过打补丁来弥补的。()错

25.在UNIX系统中支持网络监听程序必需有root权限。()对

单选题

1.美国将网络战分为(4)个等级

2.“网银超级木马”网购型木马攻击属于(钓鱼型攻击)

3.以下关于“云安全CloudSecurity”哪个是正确的?(网状的大量客户端)

4.2012年,除了美国,(日本)对中国的网站植入后门最多。

5.为了保护用户的密码不是“裸奔”的,(口令hash加密信道)

6.包过滤型防火墙原理上是基于(网络层)

7.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的方式是(拒绝服务攻击)

8.对动态网络地址交换(NAT),不正确的说法是(外部网络地址和内部地址一对一的映射)。

9.以下哪个不属于业务安全范畴(双因子认证技术)

10.当您收到认识的人发来的邮件发现有意外附件,应当(用防病毒软件扫描后再打开附件)。

11.用公钥加密、用私钥解密,主要是为了保证信息的(身份确认性)

12.以下不属于“金盾工程”全国公安工作信息化工程的主要目的(A、防护个人计算机的安全)

13.Stuxnet病毒是一种蠕虫病毒,专门攻击西门子工业控制系统的()。D、数据采集与监控系统

14.2010年9月,伊朗布舍尔核电站遭到()病毒攻击,导致核电设施推迟启用,引起全球广泛关注。C、Stuxnet

15.攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。D、社会工程学

16.恶意网站页面中含有shellcode的JavaScript程序码首先会造成()问题。D、IE浏览器溢出

17.新兴网络安全时代的攻防不可能采用的方式()。B、大规模杀伤

18.防火墙用于将Internet和内部网络隔离,()。B、是网络安全和信息安全的软件和硬件设施

19.攻击的目的是()。B、进行攻击,获得系统的一定权限

20.2012年移动互联网感染恶意程序数量最多的操作系统是()。D、Android

21.恶意网站页面中含有shellcode的JavaScript程序码首先会造成()问题。A、IE浏览器溢出

22.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。B、上面3项都是

23.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。C、共享密钥认证

24.tor的网络平台是利用()。D、socks加密代理服务

25.

多选题

1.云计算安全技术主要包括(四个选项,除了云计算的等级划分)

2.感染了flame病毒将导致(四个选项,除了让系统崩溃)

3.曾经的网络攻防时代(四个选项,除了灵活多变,依赖人性)

4.网络安全是在分布网络环境中对()提供安全保护。信息载体;信息的存储、访问;信息的处理、传输

5.APT高级持续性威胁攻击指()。来自于有组织;有特定目标;持续时间极长

6.黑帽子大会日程主要是(黑帽简报、黑帽培训)

7.拒绝服务攻击的后果是(四个选择,除了以上都不是)

8.个人电脑安全防护手段包括(ABCDE全选)

9.可能和计算机病毒有关的现象有()。可执行文件大小变了;系统频繁死机;内存中有来历不明的进程

10.黑帽子大会不仅仅向专业黑客敞开,还有哪些人可以参加(四个选项,除了以上都不可以)

11.以下哪些网站或应用属于社交网络()。A、新浪微博, B、人人网, D、Twitter, E、Facebook

12.计算机取证主要包括()。A、证据的获取, B、证据的保全, C、证据的分析, D、呈堂陈

相关文档
最新文档