计算机信息安全技术试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
广西南宁高级技工学校秋季学期
网络、高网期考试题(开卷)
姓名:_______________班别:_______________分数:_______________
一、判断题。(每题1分,共10分)
1、机房内的环境对粉尘含量没有要求。×
2、廉价磁盘冗余阵列(RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行
有机组合,使其性能超过一只昂贵的大硬盘。√
3、容灾就是数据备份。×
4、软件防火墙就是指个人防火墙。×
5、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统
就越安全。√
6、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变
种。√
7、计算机病毒可能在用户打开“txt”文件时被启动。√
8、家里的计算机没有联网,所以不会感染病毒。×
9、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×
10、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以
用来反网络钓鱼。√
二、单项选择题。(每题2分,共40分)
1、物理安全的管理应做到()。
A.、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的迸出口安装监视器,并对进出情况进行录像
D、以上均正确
2、容灾的目的和实质是()。
A、数据备份
B、心理安慰
C、保持信息系统的业务持续性
D、系统的有益补充
3、下列叙述不属于完全备份机制特点描述的是()。
A、每次备份的数据量较大
B、每次备份所需的时间也就较长
C、不能进行得太频繁
D、需要存储空间小4、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是()和()。
A、本地帐号、域帐号
B、域帐号、管理员账号 C.、管理员账号、来宾帐号D、局部帐号、域帐号
5、某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A. 上午8 点
B. 中午12 点
C. 下午3 点
D. 凌晨1 点
9、下面不是数据库的基本安全机制的是
A. 用户认证
B. 存取控制
C. 数据库加密
D. 电磁屏蔽
6、防火墙是在网络环境中( )的应用。
A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防
病毒技术
7、下面关于防火墙策略说法正确的是
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分
析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的
允许通过的通信类型和连接
D. 防火墙策略设定好后可以防犯内部网络的攻击
8、下列文件不属于垃圾邮件的是()。
A. 收件人事先没有提出要求或同意的电子刊物
B. 自己讨厌的同学写来的情书
C. 收件人无法拒收的电子邮件
D.含有虚信息源、发件人、路由等信息的电子邮件
9、入侵检测系统又可称为“IDS”,以下不是其功能的是()
A.识别黑客常用入侵与攻击手段
B. 完善网络安全管理
C. 控制外网的非法访问
D. 监控网络异常通讯
10、以下软件()不是数据的名称。
A. My SQL
B. Oracle
C. Ghost
D. Sybase
11、以下()不是黑客工具类型分类。
A. 信息搜索和漏洞扫描
B. 邮件收发
C. 远程控制和密码破解
D. 伪装和信息炸弹
12、不能防止计算机感染病毒的措施是()
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝
13、以下不是木马的主要的传播方式的是()
A. 利用电子邮箱传播
B. 文件类型伪装
C. 伪装成应用程序的扩展组件
D. 通过FTP传送
14、网上银行所提供的“3A”服务,哪一项不是“3A”中的对象()。
A. 任何人
B.任何时间
C. 任何地点
D.任何方式
15、以下不会帮助减少收到的垃圾邮件数量的是( )。
A. 使用垃圾邮件筛选器帮助阻止垃圾邮件.
B. 共享电子邮件地址或即时消息地址时应小心谨慎
C. 安装入侵检测软件
D. 收到垃圾邮件后向有关部门举报
16、如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
A. 向电子邮件地址或网站被伪造的公司报告该情形
B. 更改帐户的密码
C. 立即检查财务报表
D. 以上全部都是
17、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。
A. 黑名单
B. 白名单
C. 实时黑名单
D. 分布式适应性黑名单
18、下面不是数据库系统安全需求的是()。
A. 完整性
B. 保密性
C. 隔离性
D. 可用性
19、容灾系统包含三个部分,分别是本地容灾、异地容灾和()。
A. 有效的管理机制
B. 战争容灾区
C. 物理容灾
D. 逻辑容灾
20、误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。
A 异常模型
B 规则集处理引擎
C 网络攻击特征库
D 审计日志
三、多项选择题。(每题2分,共20分)
1、静电的危害有()。
A. 导致磁盘读写错误,损坏磁头,引起计算机误动作
B. 造成电路击穿或者毁
坏
C. 电击,影响工作人员身心健康
D. 吸附灰尘
2、病毒传播的途径有()。
A、移动硬盘
B、内存条
C、U盘
D、网络浏览
3、系统数据备份包括的对象有()。
A. 配置文件
B.日志文件
C. 用户文档
D.系统设备文件
4、容灾等级越高,则()。
A. 业务恢复时间越短C. 所需要成本越高
B.所需人员越多 D. 保护的数据越
重要
5、数据库故障可能有()。
A. 磁盘故障
B. 事务内部的故障
C. 系统故障或介质故障
D. 计算机病
毒或恶意攻击
6、网页木马的基本种类有()。
A. Flash动画木马
B. 图片木马
C.电子书木马
D. HTML木马
7、入侵防御技术面临的挑战主要包括()。
A. 不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C. 性能“瓶颈”"
D.误报和漏报
8、下面软件产品中,()是漏洞扫描器。
A.X-scan
B.流光
C.Supersan
D.norton AntiVirus
9、可能和计算机病毒有关的现象有
A.可执行文件大小改变了
B. 在向写保护的U 盘复制文件时屏幕出现U 盘写保护的提示
C.系统频繁死机
D. 内存中有来历不明的进程
10、古典密码学主要的基本方法有()。
A 猜测密码法
B 代替密码
C 易位密码
D 抽象密码
四、填空题(每空1分,共10分)。
1、最早发生、发现计算机犯罪的国家是___美国__;我国第一例计算机犯罪发生在___1986__年。
2、__物理安全_又称实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
3、DDoS的攻击全称是_分布式拒绝服务攻击___,它是利用多台计算机对单台计算机