2019信息技术-信息安全题库
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019信息技术-信息安全题库
判断题
1.对信息的防篡改、防删除、防插入的特性称为数据完整性保护。对
2.Cydia主要提供基于安卓平台的各类破解软件。错
3.美国的网络靶场主要是美国防部模拟真实的网络攻防作战虚拟环境……对
4.未来智能化的住宅/城市是要保护公民最大的自由、隐私。错
5.可以通过技术手段,一次性弥补所有的安全漏洞。错
6.Defcon黑客大会更偏重技术和教育。错
7.印象笔记Evernote是一个提供笔记上传的服务平台。对
8.2010年1月,DAPRA构建NCR原型计算中心……对
9.只要用了防火墙,企业的网络安全就有了绝对保障。错
10.美国认为如果美国遭遇可能威胁国土安全的网络攻击,美国只能运用网络力量进行反击。错
11.Defcon黑客大会的网络非常严密,能提供高强度的安全保证。错
B窃贼则主要感染了USBcleaver这款软件,并用它来抓取数据。对
13.APT攻击的高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和…。对
14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。对
15.攻击的一般过程包括预攻击、攻击、后攻击。对
16.“火焰”大小通常只有20k,与普通商业信息盗窃病毒大小一致。错
17.公钥密码体制算法用一个密钥进行加密,……对
18.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。对
19.TorPark是整合了Tor和FireFox的代理软件。错
20.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。对
21.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()对
B窃贼”病毒可以实现USB和电脑间的跨界“偷私”。()错
23.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。(对)
24.所有的漏洞都是可以通过打补丁来弥补的。()错
25.在UNIX系统中支持网络监听程序必需有root权限。()对
单选题
1.美国将网络战分为(4)个等级
2.“网银超级木马”网购型木马攻击属于(钓鱼型攻击)
3.以下关于“云安全CloudSecurity”哪个是正确的?(网状的大量客户端)
4.2012年,除了美国,(日本)对中国的网站植入后门最多。
5.为了保护用户的密码不是“裸奔”的,(口令hash加密信道)
6.包过滤型防火墙原理上是基于(网络层)
7.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的方式是(拒绝服务攻击)
8.对动态网络地址交换(NAT),不正确的说法是(外部网络地址和内部地址一对一的映射)。
9.以下哪个不属于业务安全范畴(双因子认证技术)
10.当您收到认识的人发来的邮件发现有意外附件,应当(用防病毒软件扫描后再打开附件)。
11.用公钥加密、用私钥解密,主要是为了保证信息的(身份确认性)
12.以下不属于“金盾工程”全国公安工作信息化工程的主要目的(A、防护个人计算机的安全)
13.Stuxnet病毒是一种蠕虫病毒,专门攻击西门子工业控制系统的()。D、数据采集与监控系统
14.2010年9月,伊朗布舍尔核电站遭到()病毒攻击,导致核电设施推迟启用,引起全球广泛关注。C、Stuxnet
15.攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。D、社会工程学
16.恶意网站页面中含有shellcode的JavaScript程序码首先会造成()问题。D、IE浏览器溢出
17.新兴网络安全时代的攻防不可能采用的方式()。B、大规模杀伤
18.防火墙用于将Internet和内部网络隔离,()。B、是网络安全和信息安全的软件和硬件设施
19.攻击的目的是()。B、进行攻击,获得系统的一定权限
20.2012年移动互联网感染恶意程序数量最多的操作系统是()。D、Android
21.恶意网站页面中含有shellcode的JavaScript程序码首先会造成()问题。A、IE浏览器溢出
22.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。B、上面3项都是
23.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。C、共享密钥认证
24.tor的网络平台是利用()。D、socks加密代理服务
25.
多选题
1.云计算安全技术主要包括(四个选项,除了云计算的等级划分)
2.感染了flame病毒将导致(四个选项,除了让系统崩溃)
3.曾经的网络攻防时代(四个选项,除了灵活多变,依赖人性)
4.网络安全是在分布网络环境中对()提供安全保护。信息载体;信息的存储、访问;信息的处理、传输
5.APT高级持续性威胁攻击指()。来自于有组织;有特定目标;持续时间极长
6.黑帽子大会日程主要是(黑帽简报、黑帽培训)
7.拒绝服务攻击的后果是(四个选择,除了以上都不是)
8.个人电脑安全防护手段包括(ABCDE全选)
9.可能和计算机病毒有关的现象有()。可执行文件大小变了;系统频繁死机;内存中有来历不明的进程
10.黑帽子大会不仅仅向专业黑客敞开,还有哪些人可以参加(四个选项,除了以上都不可以)
11.以下哪些网站或应用属于社交网络()。A、新浪微博, B、人人网, D、Twitter, E、Facebook
12.计算机取证主要包括()。A、证据的获取, B、证据的保全, C、证据的分析, D、呈堂陈