信息安全试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中山供电局信息安全考试题
下面是关于计算机病毒的两种论断,经判断.(A)
计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确
B)只有(2)正确
C)(1)和(2)都正确
D)(1)和(2)都不正确
计算机病毒的危害性主要表现在。

(B)
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
以下措施不能防止计算机病毒的是。

(B)
A)U盘写保护
B)可以随意打开任何邮件
C)不访问不安全的网站
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
下列计算机异常属于病毒症状的是(多选)。

(A B C D)
A)系统资源异常,导致系统缓慢
B)网络异常
C)打开浏览器出现异常的网络链接
D)文件打不开
计算机病毒只会破坏磁盘上的数据和文件。

( B )


计算机病毒是指能自我复制传播、占有系统资源、破坏计算机正常运行的特殊程序块或程序集合体。

( A )


用杀病毒程序可以清除所有的病毒。

( B)


计算机病毒有、潜伏性、传染性和破坏性四个特点。

(非授权可执行性)
引导型病毒程序通常存放在。

(A)
引导扇区
系统盘根目录
数据盘根目录
系统()文件夹
计算机病毒三个基本功能模块是(A B C)(多选)
传播模块
目的功能模块
隐藏模块
扫描模块
所谓的信息安全就是指对客户提供的资料和数据采取保密措施,确保不泄露。

(B)


进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。

判断该现象是否符合信息安全保护的要求(B)


为我们提供应用软件开发与维护的分包商人员非常了解信息安全要求,我们可以很放心地让他们来现场帮我们进行软件故障的处理。

判断该现象是否符合信息安全保护的要求(B)


项目组组长认为,已经是项目组非常熟悉的客户方代表了,进入开发部门没有必要再申请审批手续,可以直接使用项目组保管的门禁卡进入开发部门。

判断该现象是否符合信息安全保护的要求(B)


为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。

判断该现象是否符合信息安全保护的要求(B)对

杀手蠕虫病毒发作的特征是什么(A)
大量消耗网络带宽
攻击个人终端
破坏游戏程序
攻击手机网络
那种传输协议采用加密传输(D)
信息安全的金三角是指(C)
可靠性,保密性和完整性
多样性,容余性和模化性
保密性,完整性和可用性
多样性,保密性和完整性
信息网络安全(风险)评估的方法(A)
定性评估与定量评估相结合
定性评估
定量评估
定点评估
设计之初,充分考虑到了网络安全问题(B)


我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(B )


只要设置了足够强壮的口令,黑客不可能侵入到计算机中( B)


以下关于攻击的描述,哪句话是正确的?(C)
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
导致目标系统无法处理正常用户的请求
如果目标系统没有漏洞,远程攻击就不可能成功
发起大规模的攻击通常要控制大量的中间网络或系统(A)


许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威
胁,最可靠的解决方案是什么?(C)
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
通过伪造用户的请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。

(A)


下列属于攻击描述正确的是(A)
注入和跨站脚本攻击是当前比较常见的攻击手段
传统的网络防火墙可以有效防止攻击
防病毒软件可以有效的防止防止攻击
漏洞是由于没有安装操作系统导致
在信息安全领域“传统木桶理论”(木桶容水量大小的取决于其中最短的那块木板箍),对于信息安全的防护指导是属于头痛医头,脚痛医脚的行为说法是否正确(A)


信息安全威胁属于外在的因数、来源于环境因数和人为因素。

(A)对

信息系统的资产价值是由当时建设该系统时购买的所有硬件和软件的价值总和。

(B)


下列账号密码属于强密码的是(D)
123
1#
养成良好的计算机使用习惯可以大大减少计算机病毒带来的风险,下列哪些属于良好的使用习惯(多选)(A B C D)
设置较复杂的口令(包括系统、应用);
不要在系统中随意安装不必要的软件,系统中软件越多,安全风险越大;
不要随意打开(、等)中的链接,特别是在使用浏览器时;
不要随意打开来历不明的电子邮件,特别是其中的附件;
计算机病毒为了更好的伪装自己,病毒运行的进程名与系统或应用程序进程名十分相似,下列进程有可能属于病毒进程的是(B)
132
下列关于跨站脚本攻击描述是否正确:①恶意攻击者(这里使用表示)通过或将某银行的网址链接发给用户(银行用表示),该链接中附加了恶意的脚本;②用户访问发来的链接,进入银行网站,同时,嵌在链接中的脚本被用户的浏览器执行;③用户在银行网站的所有操作,包括用户的和信息,都被脚本收集到,并且在用户毫不知情的情况下发送给恶意攻击者;④恶意攻击者使用偷来的信息,伪装成该用户,进入银行网站,进行非法活动。

(A)


信息资产的脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,关于信息资产脆弱性描述是否正确(A)


在黑客入侵的过程中,为了收集目标系统更多的信息,往往会通过网络扫描的方式收集,下列属于应用系统扫描工具的是(C)
降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列哪些属于计算机病毒传播途径(多选)(A B C D)
通过文件共享传播
通过电子邮件传播
通过网页传播
通过系统漏洞传播
为了防御网络监听,最常用的方法是(B)
采用物理传输(非网络)
信息加密
无线网
使用专线传输
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
缓存溢出攻击
钓鱼攻击
暗门攻击
攻击
是一种(块)密文的加密算法,是把数据加密成多大的块?(B)
32位
64位
128位
256位。

相关文档
最新文档