網(wǎng)絡(luò)信息安全在線考試_第1頁
網(wǎng)絡(luò)信息安全在線考試_第2頁
網(wǎng)絡(luò)信息安全在線考試_第3頁
網(wǎng)絡(luò)信息安全在線考試_第4頁
網(wǎng)絡(luò)信息安全在線考試_第5頁
已閱讀5頁,還剩13頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)信息安全在線考試您的姓名: 填空題 *_第一部分、單選題。1. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? 單選題A、拒絕服務(wù)(正確答案)B、文件共享C、BIND漏洞D、遠程過程調(diào)用2. 為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 單選題A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密(正確答案)C、無線網(wǎng)D、使用專線傳輸3. 向有限的空間輸入超長的字符串是哪一種攻擊手段? 單選題A、緩沖區(qū)溢出(正確答案)B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙4. 主要用于加密機制的協(xié)議是? 單選題A、HTTPB、FTPC、TELNETD、SSL(正確答案)5. 用戶收到

2、了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? 單選題A、緩存溢出攻擊B、釣魚攻擊(正確答案)C、暗門攻擊D、DDOS攻擊6. Windows NT和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止 單選題A、木馬B、暴力攻擊(正確答案)C、IP欺騙D、緩存溢出攻擊7. 在以下認證方式中,最常用的認證方式是 單選題A基于賬戶名口令認證(正確答案)B基于摘要算法認證C基于PKI認證D基于數(shù)據(jù)庫認證8. 以下哪項不屬于防止口令猜測的措施? 單選題A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)(正確答案)C、防止用戶使用太短

3、的口令D、使用機器產(chǎn)生的口令9. 下列不屬于系統(tǒng)安全的技術(shù)是 單選題A、防火墻B、加密狗(正確答案)C、認證D、防病毒10. 抵御電子郵箱入侵措施中,不正確的是 單選題A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務(wù)器(正確答案)11. 不屬于常見的危險密碼是 單選題A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼(正確答案)12. 不屬于計算機病毒防治的策略的是 單選題A、確認您手頭常備一張真正“干凈”的引導(dǎo)盤B、及時、可靠升級反病毒產(chǎn)品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤(正確答案)13. 針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)

4、關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。 單選題A、包過濾型B、應(yīng)用級網(wǎng)關(guān)型C、復(fù)合型防火墻D、代理服務(wù)型(正確答案)14. 在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于 單選題A、外部終端的物理安全(正確答案)B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙15. 2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么 單選題A、SARSB、SQL殺手蠕蟲(正確答案)C、手機病毒D、小球病毒16. SQL殺手蠕蟲病毒發(fā)作的特征是什么 單選題(A)大量消耗網(wǎng)絡(luò)帶寬(正確答案)(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網(wǎng)絡(luò)17. 當今IT的發(fā)展與安全投入,安

5、全意識和安全手段之間形成 單選題(A)安全風險屏障(B)安全風險缺口(正確答案)(C)管理方式的變革(D)管理方式的缺口18. 我國的計算機年犯罪率的增長是 單選題(A)10%(B)160%(C)60%(正確答案)(D)300%19. 信息安全風險缺口是指 單選題(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(正確答案)(B)信息化中,信息不足產(chǎn)生的漏洞(C)計算機網(wǎng)絡(luò)運行,維護的漏洞(D)計算中心的火災(zāi)隱患20. 信息網(wǎng)絡(luò)安全的第一個時代 單選題(A)九十年代中葉(B)九十年代中葉前(正確答案)(C)世紀之交(D)專網(wǎng)時代21. 信息網(wǎng)絡(luò)安全的第二個時代 單選題(A)專網(wǎng)時代(正確答

6、案)(B)九十年代中葉前(C)世紀之交22. 信息網(wǎng)絡(luò)安全的第三個時代 單選題(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代(正確答案)(B)主機時代,PC機時代,網(wǎng)絡(luò)時代(C)PC機時代,網(wǎng)絡(luò)時代,信息時(D)2001年,2002年,2003年23. 網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在 單選題(A)網(wǎng)絡(luò)的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(正確答案)(D)應(yīng)用的脆弱性24. 人對網(wǎng)絡(luò)的依賴性最高的時代 單選題(A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(正確答案)(D)主機時代25. 網(wǎng)絡(luò)攻擊的種類 單選題(A)物理攻擊,語法攻擊,語義攻擊(正確答案)(B)黑客攻擊,病毒攻擊(C)硬件攻

7、擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊26. 語義攻擊利用的是 單選題(A)信息內(nèi)容的含義(正確答案)(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊27. 1995年之后信息網(wǎng)絡(luò)安全問題就是 單選題(A)風險管理(正確答案)(B)訪問控制(C)消除風險(D)回避風險28. 風險評估的三個要素 單選題(A)政策,結(jié)構(gòu)和技術(shù)(B)組織,技術(shù)和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性(正確答案)29. 信息網(wǎng)絡(luò)安全(風險)評估的方法 單選題(A)定性評估與定量評估相結(jié)合(正確答案)(B)定性評估(C)定量評估(D)定點評估30. PDR模型與訪問控制的主要區(qū)別 單選題

8、(A)PDR把安全對象看作一個整體(正確答案)(B)PDR作為系統(tǒng)保護的第一道防(C)PDR采用定性評估與定量評估相結(jié)(D)PDR的關(guān)鍵因素是人31. 信息安全中PDR模型的關(guān)鍵因素是 單選題(A)人(正確答案)(B)技術(shù)(C)模型(D)客體32. 計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代 單選題(A)20世紀50年代(B)20世紀60年代(正確答案)(C)20世紀80年代(D)20世紀90年代33. 最早研究計算機網(wǎng)絡(luò)的目的是什么? 單選題(A)直接的個人通信(B)共享硬盤空間、打印機等設(shè)備(C)共享計算資源;(正確答案)34. 大量的數(shù)據(jù)交換 單選題(A)資料沒有選項(正確答案)(B)資料沒有選項35

9、. 最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么? 單選題(A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。(正確答案)(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)。(D)計算機網(wǎng)絡(luò)的可靠性大大提高。36. 關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的? 單選題(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件(正確答案)(C)占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓37. 以下關(guān)于DOS攻擊的描述,哪句話是正確的? 單選題(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的(

10、C)導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求(正確答案)(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功38. 許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么? 單選題(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(正確答案)(D)安裝防病毒軟件39. 下面哪個功能屬于操作系統(tǒng)中的安全功能 單選題(A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(正確答案)(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄40. 下面哪個功能屬于操作系統(tǒng)中的日志記錄功能 單選題

11、(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄(正確答案)41. Windows NT提供的分布式安全環(huán)境又被稱為 單選題(A)域(Domain)(正確答案)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)42. 下面哪一個情景屬于身份驗證(Authentication)過程 單選題(A)用戶依照系統(tǒng)提示輸入用戶名和口令(正確答案)(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫

12、的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中43. 下面哪一個情景屬于授權(quán)(Authorization) 單選題(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改(正確答案)(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

13、系統(tǒng)日志中44. 下面哪一個情景屬于審計(Audit) 單選題(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中(正確答案)45. 以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是 單選題(A)人身安全(B)社會安全(C)信息安全(正確答案)46. 第一次出現(xiàn)"HACKER"這個詞是在

14、單選題(A)BELL實驗室(B)麻省理工AI實驗室(正確答案)(C)AT&T實驗室47. 可能給系統(tǒng)造成影響或者破壞的人包括 單選題(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者(正確答案)(B)只有黑客(C)只有跨客48. 黑客的主要攻擊手段包括 單選題(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊(正確答案)(B)人類工程攻擊、武力攻擊及技術(shù)攻擊(C)社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊49. 網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為 單選題(A)管理的脆弱性(B)應(yīng)用的脆弱性(C)網(wǎng)絡(luò)軟,硬件的復(fù)雜性(正確答案)(D)軟件的脆弱性第二部分、多選題。50. 網(wǎng)絡(luò)安全工作的目標包括A、信息機密性(正確答案)B、信息完

15、整性(正確答案)C、服務(wù)可用性(正確答案)D、可審查性(正確答案)51. 智能卡可以應(yīng)用的地方包括A、進入大樓(正確答案)B、使用移動電話(正確答案)C、登錄特定主機(正確答案)D、執(zhí)行銀行和電子商務(wù)交易(正確答案)52. 計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的(A)實體安全(正確答案)(B)運行安全(正確答案)(C)信息安全(正確答案)(D)人員安全(正確答案)53. 計算機信息系統(tǒng)的運行安全包括(A)系統(tǒng)風險管理(正確答案)(B)審計跟蹤(正確答案)(C)備份與恢復(fù)(正確答案)(D)電磁信息泄漏54. 實施計算機信息系統(tǒng)安全保護的措施包括(A)安全法規(guī)(正確答案)(B)安全管

16、理(正確答案)(C)組織建設(shè)(D)制度建設(shè)55. 計算機信息系統(tǒng)安全管理包括(A)組織建設(shè)(正確答案)(B)事前檢查(C)制度建設(shè)(正確答案)(D)人員意識(正確答案)56. 公共信息網(wǎng)絡(luò)安全監(jiān)察工作的性質(zhì)(A)是公安工作的一個重要組成部分(正確答案)(B)是預(yù)防各種危害的重要手段(正確答案)(C)是行政管理的重要手段(正確答案)(D)是打擊犯罪的重要手段(正確答案)57. 公共信息網(wǎng)絡(luò)安全監(jiān)察工作的一般原則(A)預(yù)防與打擊相結(jié)合的原則(正確答案)(B)專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則(正確答案)(C)糾正與制裁相結(jié)合的原則(正確答案)(D)教育和處罰相結(jié)合的原則(正確答案)58. 安全員應(yīng)

17、具備的條件(A)具有一定的計算機網(wǎng)絡(luò)專業(yè)技術(shù)知識(正確答案)(B)經(jīng)過計算機安全員培訓,并考試合格(正確答案)(C)具有大本以上學歷(D)無違法犯罪記錄(正確答案)59. 網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當提供哪些安全保障(A)驗證(Authentication)(正確答案)(B)授權(quán)(Authorization)(正確答案)(C)數(shù)據(jù)保密性(Data Confidentiality)(正確答案)(D)數(shù)據(jù)一致性(Data Integrity)(正確答案)(E)數(shù)據(jù)的不可否認性(Data Nonrepudiation)(正確答案)60. Windows NT的"域&quo

18、t;控制機制具備哪些安全特性?(A)用戶身份驗證(正確答案)(B)訪問控制(正確答案)(C)審計(日志)(正確答案)(D)數(shù)據(jù)通訊的加密61. 從系統(tǒng)整體看,安全"漏洞"包括哪些方面(A)技術(shù)因素(正確答案)(B)人的因素(正確答案)(C)規(guī)劃,策略和執(zhí)行過程(正確答案)62. 從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(A)產(chǎn)品缺少安全功能(正確答案)(B)產(chǎn)品有Bugs(正確答案)(C)缺少足夠的安全知識(正確答案)(D)人為錯誤(正確答案)(E)缺少針對安全的系統(tǒng)設(shè)計(正確答案)63. 應(yīng)對操作系統(tǒng)安全漏洞的基本方法是什么?(A)對默認安裝進行必要的調(diào)整(正確答案)(

19、B)給所有用戶設(shè)置嚴格的口令(正確答案)(C)及時安裝最新的安全補丁(正確答案)(D)更換到另一種操作系統(tǒng)64. 造成操作系統(tǒng)安全漏洞的原因(A)不安全的編程語言(正確答案)(B)不安全的編程習慣(正確答案)(C)考慮不周的架構(gòu)設(shè)計(正確答案)65. 嚴格的口令策略應(yīng)當包含哪些要素(A)滿足一定的長度,比如8位以上(正確答案)(B)同時包含數(shù)字,字母和特殊字符(正確答案)(C)系統(tǒng)強制要求定期更改口令(正確答案)(D)用戶可以設(shè)置空口令(正確答案)66. 計算機安全事件包括以下幾個方面(A)重要安全技術(shù)的采用(正確答案)(B)安全標準的貫徹(正確答案)(C)安全制度措施的建設(shè)與實施(正確答案)

20、(D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生(正確答案)67. 計算機案件包括以下幾個內(nèi)容(A)違反國家法律的行為(正確答案)(B)違反國家法規(guī)的行為(正確答案)(C)危及、危害計算機信息系統(tǒng)安全的事件(正確答案)(D)計算機硬件常見機械故障68. 重大計算機安全事故和計算機違法案件可由_受理(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(正確答案)(B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(正確答案)(D)案發(fā)地當?shù)毓才沙鏊?9. 現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度(正確答案)(B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復(fù)制和修復(fù)(正確答案)(C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全(正確答案)(D)現(xiàn)場采集和扣押與事故或案件有關(guān)的物品(正確答案)70. 計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,_(A)是一項專業(yè)性較強的技術(shù)工作(正確答案)(B)必要時可進行相關(guān)的驗證或偵查實驗(正確答案)(C)可聘請有關(guān)方面的專家,組成專家鑒定組進行分析鑒定(正確答案)(D)可以由發(fā)生事故

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論