信息的安全試題_第1頁
信息的安全試題_第2頁
信息的安全試題_第3頁
信息的安全試題_第4頁
信息的安全試題_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

一、填空題網(wǎng)絡安全主要包括兩大部分,一是網(wǎng)絡系統(tǒng)安全,二是網(wǎng)絡上的。(信息安全)網(wǎng)絡安全涉及法律,管理和技術等諸多因素,技術是基礎,人員的是核心。(網(wǎng)絡安全意識和安全素質(zhì))一個可稱為安全的網(wǎng)絡應該具有__, , , 和 。(保密性,完整性,可用性,不可否認性,可控性)從實現(xiàn)技術上,入侵檢測系統(tǒng)分為基于入侵檢測技術和基于 入侵檢測技術。是數(shù)據(jù)庫系統(tǒng)的核心和基礎。(數(shù)據(jù)模型)由于人為因素,有時可能會誤刪除整個設備數(shù)據(jù),所以需要定期(備份數(shù)據(jù))的目的是為了限制訪問主體對訪問客體的訪問權限。(訪問控制)是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。(數(shù)字簽名)按照密鑰數(shù)量,密鑰體制可分為對稱密鑰體制和密鑰體制。(非對稱)防火墻是一個架構在和之間的保護裝置。(可信網(wǎng)絡,不可信網(wǎng)絡)身份認證技術是基于—的技術,它的作用就是用來確定用戶是否是真實的。(加密)是對計算機系統(tǒng)或其他網(wǎng)絡設備進行與安全相關的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)計算機病毒的一種,利用計算機網(wǎng)絡和安全漏洞來復制自身的一段代碼。(蠕蟲)只是一個程序,它駐留在目標計算機中,隨計算機啟動而自動啟動,并且在某一端口進行監(jiān)聽,對接收到的數(shù)據(jù)進行識別,然后對目標計算機執(zhí)行相應的操作。(特洛伊木馬)被定義為通過一個公用網(wǎng)絡建立一個臨時的、安全的連接,是一一條穿過公用網(wǎng)絡的安全、穩(wěn)定的通道(VPN)

數(shù)據(jù)庫系統(tǒng)分為數(shù)據(jù)庫和。(數(shù)據(jù)庫管理系統(tǒng))常用的數(shù)據(jù)庫備份方法有冷備份、熱備份和 。(邏輯備份)DDos的攻擊形式主要有:流量攻擊和 。(資源耗盡攻擊)是可以管理Web,修改主頁內(nèi)容等的權限,如果要修改別人的主頁,一般都需要這個權限,上傳漏洞要得到的也是這個權限。(webshell)是指在發(fā)生災難性事故時,能夠利用已備份的數(shù)據(jù)或其他手段,及時對原系統(tǒng)進行恢復,以保證數(shù)據(jù)的安全性以及業(yè)務的連續(xù)性。(容災)網(wǎng)絡防御技術分為兩大類:包括技術和。(主動防御技術和被動防御技術)字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應用系統(tǒng)設置以減少暴力暴力破解的概率。(足夠強的密碼)層和層。(網(wǎng)包過濾防火墻工作在OSI參考模型的層和層。(網(wǎng)絡,傳輸)保證在INTERNET上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和盜取是指(數(shù)據(jù)傳輸?shù)陌踩裕┑哪康氖前讯鄠€小型廉價的磁盤驅動器合并成一組陣列來達到大型昂貴驅動器所無法達到的性能和冗余性??梢员Wo服務器因為市電突然中斷而造成的設備中斷或數(shù)據(jù)丟失。(UPS或逆變器)是位于外圍網(wǎng)絡中的服務器,向內(nèi)部和外部用戶提供服務。(堡壘主機)(系統(tǒng)恢復,信息恢復)常用的加四種(恢復技術分為(系統(tǒng)恢復,信息恢復)常用的加四種( 密方法有用代碼加密、替換加密、變位加密和次性加密)網(wǎng)絡黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網(wǎng)絡嗅探器和。(系統(tǒng)破壞)二、單項選擇題1、 口令破解的最好方法是(B)A暴力破解 B 組合破解C字典攻擊 D 生日攻擊2、TCP/IP協(xié)議體系結構中,IP層對應OSI模型的哪一層?(A)A?網(wǎng)絡層B?會話層C.數(shù)據(jù)鏈路層D.傳輸層3、以下關于DOS攻擊的描述,哪句話是正確的? (A)A?導致目標系統(tǒng)無法處理正常用戶的請求B.不需要侵入受攻擊的系統(tǒng)C.以竊取目標系統(tǒng)上的機密信息為目的D?如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功4、IPSec屬于上的安全機制。(D)A?傳輸層B?應用層C?數(shù)據(jù)鏈路層D?網(wǎng)絡層5、 網(wǎng)絡后門的功能是(A)A?保持對目標主機長期控制B?防止管理員密碼丟失C.為定期維護主機D?為了防止主機被非法入侵6、 現(xiàn)代病毒木馬融合了(D)新技術A進程注入B注冊表隱藏C漏洞掃描D以上都是7、 要解決信任問題,使用(D)A?公鑰B?自簽名證書C.數(shù)字證書D?數(shù)字簽名8、 (C)屬于Web中使用的安全協(xié)議。PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL9、 會話偵聽和劫持技術”是屬于(B)的技術。密碼分析還原B.協(xié)議漏洞滲透C.應用漏洞分析與滲透D.DOS攻擊10、 攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊11、 下列選項中能夠用在網(wǎng)絡層的協(xié)議是(D)。SSLB.PGPC.PPTPD.IPSec12、 屬于第二層的VPN隧道協(xié)議有(B)。IPSecB.PPTPC.GRED.以上皆不是13、 不屬于隧道協(xié)議的是(C)。PPTPB.L2TPC.TCP/IPD.IPSec14、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。拒絕服務攻擊B.地址欺騙攻擊C.會話劫持D,信號包探測程序攻擊15、 用于實現(xiàn)身份鑒別的安全機制是(A)。加密機制和數(shù)字簽名機制加密機制和訪問控制機制數(shù)字簽名機制和路由控制機制訪問控制機制和路由控制機制16、身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是(B)。身份鑒別是授權控制的基礎身份鑒別一般不用提供雙向的認證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制17、 對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(B)。將很多內(nèi)部地址映射到單個真實地址外部網(wǎng)絡地址和內(nèi)部地址一對一的映射最多可有64000個同時的動態(tài)NAT連接每個連接使用一個端口18、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊19、 為了防御網(wǎng)絡監(jiān)聽,最常用的方法是:(B)。A?采用物理傳輸(非網(wǎng)絡)B?信息加密 C?無線網(wǎng) D?使用專線傳輸20、以下關于對稱密鑰加密說法正確的是:(C)。A?加密方和解密方可以使用不同的算法B?加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的D?密鑰的管理非常簡單三、多向選擇題1、在Windows系統(tǒng)下,管理員賬戶擁有的權限包括(ABCD)??梢詫ο到y(tǒng)配置進行更改可以安裝程序并訪問操作所有文件可以創(chuàng)建、修改和刪除用戶賬戶D.對系統(tǒng)具有最高的操作權限2關于信息安全風險評估的時間,以下 )說法是不正確的?信息系統(tǒng)只在運行維護階段進行風險從而確定安全措施的有評估, 效性,信息系統(tǒng)在其生命周期的各階段都要進行風險評估信息系統(tǒng)只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)信息系統(tǒng)只在建設驗收階段進行風險以確定系統(tǒng)的安全目與否3、攻擊者通過端口掃描,可以直接獲得(。目標主機的口令給目標主機種植木馬目標主機使用了什么操作系統(tǒng)目標主機開放了哪些端口服務4、 信息安全面臨哪些威脅?(ABCD)A.信息間諜B.網(wǎng)絡黑客C.計算機病毒D.信息系統(tǒng)的脆弱性5、 以下不是木馬程序具有的特征是(AB)。A.繁殖性B.感染性C.欺騙性D.隱蔽性6、 下列攻擊中,能導致網(wǎng)絡癱瘓的有(BC)。A.SQL攻擊B.電子郵件攻擊C.拒絕服務攻擊D.XSS攻擊7、 為了避免被誘入釣魚網(wǎng)站,應該(ACD)。不要輕信來自陌生郵件、手機短信或者論壇上的信息使用搜索功能來查找相關網(wǎng)站檢查網(wǎng)站的安全協(xié)議用好殺毒軟件的反釣魚功能8、 防范系統(tǒng)攻擊的措施包括(ABCD)。關閉不常用的端口和服務定期更新系統(tǒng)或打補丁安裝防火墻系統(tǒng)登錄口令設置不能太簡單9、 為了保護個人電腦隱私,應該(ABCD)。刪除來歷不明文件使用“文件粉碎”功能刪除文件廢棄硬盤要進行特殊處理給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦10、 智能手機感染惡意代碼后的應對措施是(ABCD)。聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信通過計算機查殺手機上的惡意代碼格式化手機,重裝手機操作系統(tǒng)。11、 防范手機病毒的方法有(ABCD)。經(jīng)常為手機查殺病毒注意短信息中可能存在的病毒盡量不用手機從網(wǎng)上下載信息關閉亂碼電話12、 信息安全的重要性體現(xiàn)在哪些方面?(ABCD)信息安全關系到國家安全和利益信息安全已成為國家綜合國力體現(xiàn)信息安全是社會可持續(xù)發(fā)展的保障信息安全已上升為國家的核心問題13、 容災備份的類型有(ABCD)。A.應用級容災備份B. 存儲介質(zhì)容災備份C.數(shù)據(jù)級容災備份D. 業(yè)務級容災備份14、 網(wǎng)絡釣魚常用的手段是(ABCD)。利用虛假的電子商務網(wǎng)站利用社會工程學利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站利用垃圾郵件15、 以下那幾種掃描檢測技術是被動式的檢測技術(BC)A、基于應用的檢測技術B、基于主機的檢測技術C、基于目標的漏洞檢測技術D、基于網(wǎng)絡的檢測技術16、 TCP/IP網(wǎng)絡的安全體系結構中主要考慮(ABC)A、ip層的安全性B、傳輸層的安全性C、應用層的安全性D、物理層的安全性17、 部署安全高效的防病毒系統(tǒng),主要考慮以下幾個方面(ABC)A、系統(tǒng)防毒B、終端用戶防毒C、服務器防毒D、客戶機防毒18、 入侵檢測系統(tǒng)常用的檢測方法有(ABC)A、特征檢測B、統(tǒng)計檢測C、專家檢測D、行為檢測19、 數(shù)據(jù)恢復包括(AB)等幾方面A、文件恢復B、文件修復C、密碼恢復D、硬件故障20、 數(shù)據(jù)庫中的故障分別是(ABCD)A、事物內(nèi)部故障B、系統(tǒng)故障C、介質(zhì)故障D、計算機病毒四、判斷題1、 網(wǎng)絡交易的信息風險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風險。(V)2、 基于公開密鑰體制(PKI)的數(shù)字證書是電子商務安全體系的核心。(V)3、 入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現(xiàn)過的黑客攻擊手段。(X)4、 TCPFIN屬于典型的端口掃描類型。(V)5、 復合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(V)6、 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。(X)7、 x-scan能夠進行端口掃描。(V)8、 網(wǎng)絡釣魚的目標往往是細心選擇的一些電子郵件地址。(V)9、 防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。(V)10、 Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數(shù)據(jù)。(X)11、 廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(V)12、 對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。(V)13、 常見的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等O(X)14、 UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。(V)15、 SQL注入攻擊不會威脅到操作系統(tǒng)的安全。(X)16、 入侵檢測技術是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡安全技術(V)17、 如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。(X)18、 對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。(V)19、 計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(X)20、 由于網(wǎng)絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵

件的技術也都可以用來反網(wǎng)絡釣魚。(")五、簡答題1、信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術措施?答:常見威脅有非授權訪問、信息泄露、破壞數(shù)據(jù)完整性拒絕服務攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術,系統(tǒng)安全技術,網(wǎng)絡安全技術,應用安全技術,數(shù)據(jù)加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術2、 請列舉出你所知道的網(wǎng)絡掃描器答案不唯一3、 為什么會產(chǎn)生SQL注入?答:程序中沒有對用戶輸入的數(shù)據(jù)或者是頁面中所攜帶的信息進行必要有效的合法性判斷(過濾),導致黑客可以使用特殊字符閉合原有語句,添加自定義的非法sql語句,并被數(shù)據(jù)庫執(zhí)行4、 通過SQL注入,攻擊者可以對服務器做那些操作?答:繞過登錄驗證:使用萬能密碼登錄網(wǎng)站后臺等。獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號、密碼等。文件系統(tǒng)操作:列目錄,讀取、寫入文件等注冊表操作:讀取、寫入、刪除注冊表等。執(zhí)行系統(tǒng)命令:遠程執(zhí)行命令。5、 目前信安工作作為非常重要的工作,你如何對目前在用的應用服務器進行加固?答案不唯一6、 簡述計算機病毒有哪些特點?答:(1)計算機病毒是一段可運行的程序。(2)具有較強的隱蔽性。(3)有欺騙性。(4)有傳染性。(5)有激發(fā)性7、 網(wǎng)絡信息安全的含義?答:網(wǎng)絡信息安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。計算機網(wǎng)絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統(tǒng)設備及相關設施受到物理保護,免于破丟失等。邏輯安安全包括

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論