信息系統(tǒng)安全考題_第1頁
信息系統(tǒng)安全考題_第2頁
信息系統(tǒng)安全考題_第3頁
信息系統(tǒng)安全考題_第4頁
信息系統(tǒng)安全考題_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

信息系統(tǒng)安全考題網(wǎng)絡(luò)安全試題(單選題)使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)A、 拒絕服務(wù)B、 文件共享C、 BIND漏洞D、 遠(yuǎn)程過程調(diào)用(單選題)為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:(B)A、 采用物理傳輸(非網(wǎng)絡(luò))B、 信息加密C、 無線網(wǎng)D、 使用專線傳輸(單選題)一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于什么基本原則?(A)A、 最小特權(quán);B、 阻塞點;C、 失效保護(hù)狀態(tài);D、 防御多樣化(單選題)向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、 緩沖區(qū)溢出;B、 網(wǎng)絡(luò)監(jiān)聽;C、 拒絕服務(wù)D、 IP欺騙多選題HASH加密使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括:(ABC)A、MD2;B、 MD4;C、 MD5;D、 Cost256使用Windows2000的組策略,可以限制用戶對系統(tǒng)的操作權(quán)限該實例是何種功能的應(yīng)用?(單選)A、訪問控制列表;B、執(zhí)行控制列表;C、身份驗證;D、數(shù)據(jù)加密分析:注意這里的訪問控制列表跟執(zhí)行控制列表的區(qū)別。訪問控制是在大門外,能否進(jìn)入,就是進(jìn)入后,也不是什么事都可以做,有權(quán)限設(shè)置。執(zhí)行列表則是進(jìn)入大門后,里面的程序使用。哪些可以用,哪些不能用。網(wǎng)絡(luò)安全工作的目標(biāo)包括:(多選)(ABCD)A、 信息機密性;B、 信息完整性;C、 服務(wù)可用性;D、 可審查性主要用于加密機制的協(xié)議是:(D)A、 HTTPB、 FTPC、 TELNETD、 SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、 緩存溢出攻擊;B、 釣魚攻擊;C、 暗門攻擊;WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:(B)A、 木馬;B、 暴力攻擊;C、 IP欺騙;D、 緩存溢出攻擊11、 在以下認(rèn)證方式中,最常用的認(rèn)證方式是:(A)A基于賬戶名/口令認(rèn)證;B基于摘要算法認(rèn)證;C基于PKI認(rèn)證;D基于數(shù)據(jù)庫認(rèn)證12、 以下哪項不屬于防止口令猜測的措施?(B)A、 嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù)B、 確保口令不在終端上再現(xiàn);C、 防止用戶使用太短的口令D、 使用機器產(chǎn)生的口令13、 下列不屬于系統(tǒng)安全的技術(shù)是:(B)A、 防火墻;B、 加密狗;C、 認(rèn)證;D、 防病毒14、 以下哪項技術(shù)不屬于預(yù)防病毒技術(shù)的范疇?(A)A、 加密可執(zhí)行程序;B、 引導(dǎo)區(qū)保護(hù);C、 系統(tǒng)監(jiān)控與讀寫控制;D、 校驗文件15、 電路級網(wǎng)關(guān)是以下哪一種軟/硬件的類型?(A)A、防火墻;8、入侵檢測軟件;C、 端口;D、 商業(yè)支付程序16、 DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成多大的塊?(B)TOC\o"1-5"\h\zA、 32位;B、 64位;C、 128位;D、 256位17、 按密鑰的使用個數(shù),密碼系統(tǒng)可以分為:(C)A、 置換密碼系統(tǒng)和易位密碼系統(tǒng);B、 分組密碼系統(tǒng)和序列密碼系統(tǒng);C、 對稱密碼系統(tǒng)和非對稱密碼系統(tǒng);D、 密碼系統(tǒng)和密碼分析系統(tǒng)18、 TripleDES是一種加強了的DES加密算法,他的密鑰長度和DES相比是它的幾倍?(B)TOC\o"1-5"\h\zA、 2倍;B、 3倍;C、 4倍;D、 5倍19、 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(A)A、 可用性的攻擊;B、 保密性的攻擊;C、 完整性的攻擊;20、 智能卡可以應(yīng)用的地方包括:(多選)(ABCD)入、進(jìn)入大樓;B、 使用移動電話;C、 登錄特定主機;。、執(zhí)行銀行和電子商務(wù)交易21、 操作的作用包括哪些?(ABC)A管理計算機軟硬件資源B組織協(xié)調(diào)計算機運行C提供人機接口D提供開發(fā)功能22、 操作系統(tǒng)包含的具體功能有哪些?(ABCD)A作業(yè)協(xié)調(diào)B資源管理CI/O處理D安全功能23、 按用途和設(shè)計劃分,操作有哪些種類?(ABCD)A批處理操作系統(tǒng)B分時操作C實時操作系統(tǒng)D網(wǎng)絡(luò)操作系統(tǒng)24、 下面的操作中,那些屬于微軟公司的Windows操作系統(tǒng)系列?(AB)AWindows98BCX-WindowsDMS-25、 操作應(yīng)當(dāng)提供哪些保障(ABCDE)A驗證(Authentication)B授權(quán)(Authorization)C數(shù)據(jù)保密性(DataConfidentiality)D數(shù)據(jù)一致性(DataIntegrity)E數(shù)據(jù)的不可否認(rèn)性(DataNonrepudiation)26、 WindowsNT的”域”控制機制具備哪些安全特性?(ABC)A用戶身份驗證B訪問控制C審計(日志)D數(shù)據(jù)通訊的加密27、 從整體看,”漏洞”包括哪些方面(ABC)A技術(shù)因素B人的因素C規(guī)劃,策略和執(zhí)行過程28、 從整體看,下述那些問題屬于系統(tǒng)漏洞(ABCDE)A產(chǎn)品缺少安全功能B產(chǎn)品有BugsC缺少足夠的知識D人為錯誤E缺少針對的設(shè)計29、 應(yīng)對操作漏洞的基本方法是什么?(ABC)A對默認(rèn)安裝進(jìn)行必要的調(diào)整B給所有用戶設(shè)置嚴(yán)格的口令C及時安裝最新的補丁D更換到另一種操作30、 造成操作漏洞的原因(ABC)A不安全的編程語言B不的編程習(xí)慣C考慮不周的架構(gòu)設(shè)計31、 下列應(yīng)用哪些屬于應(yīng)用(ABCDEF)AWeb瀏覽BFTP文件傳輸Cemail電子郵件D即時通訊E電子商務(wù)F網(wǎng)上銀行32、 典型的應(yīng)用由哪些部分組成(ABCDE)33、 嚴(yán)格的口令策略應(yīng)當(dāng)包含哪些要素(ABC)A滿足一定的長度,比如8位以上B同時包含數(shù)字,字母和特殊字符C強制要求定期更改口令34、 下面哪個評估機構(gòu)為我國自己的計算機安全評估機構(gòu)?AITSECBCCCTCSECDCNISTEC(A)35、 下面哪個操作提供分布式控制機制(D)AMS-BWindows3.1CWindows98DWindowsNT36、 WindowsNT提供的分布式安全環(huán)境又被稱為(A)入域(Domain)BH作組C對等網(wǎng)。安全網(wǎng)37、 下面哪一個情景屬于身份驗證(Authentication)過程A用戶依照提示輸入用戶名和口令B用戶在上共享了自己編寫的一份文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C用戶使用加密軟件對自己編寫的文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容心)42、 WindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器”中(A)A對B錯43、 WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)?B)A對B錯43、只要選擇一種最的操作,整個系統(tǒng)就可以保障安全(B)A對B錯44、在計算機中,人的作用相對于,硬件和而言,、不是很重要(B)A對B錯45、 在設(shè)計系統(tǒng)安全策略時要首先評估可能受到的安全威脅(A)A對B錯46、 安裝后應(yīng)當(dāng)根據(jù)廠商或咨詢機構(gòu)的建議對系統(tǒng)進(jìn)行必要的安全配置心)A對B錯47、 的責(zé)任在于IT技術(shù)人員,最終用戶不需要了解安全問題(B)A對B錯48、 第一次出現(xiàn)"HACKER"這個詞是在(B)ABELL實驗室B麻省理工AI實驗室CAT&T實驗室49、 可能給系統(tǒng)造成影響或者破壞的人包括:(A)WORD格式A所有與信息系統(tǒng)使用者B只有黑客C只有跨客50、 商業(yè)間諜攻擊計算機系統(tǒng)的主要目的是(A)A竊取商業(yè)信息B竊取政治信息C竊取技術(shù)信息51、 黑客的主要攻擊手段包括:(A)A社會工程攻擊、蠻力攻擊和技術(shù)攻擊B人類工程攻擊、武力攻擊及技術(shù)攻擊C社會工程攻擊、攻擊及技術(shù)攻擊52、 從統(tǒng)計的情況看,造成危害最大的黑客攻擊是:(C)A漏洞攻擊B蠕蟲攻擊C攻擊id=12gid=6353、 第一個計算機病毒出現(xiàn)在(B)A40年代B70年代C90年代54、 口令攻擊的主要目的是(B)A獲取口令破壞B獲取口令進(jìn)入C僅獲取口令沒有用途55、 黑色星期四是指:(A)A1998年11月3日星期四B1999年6月24日星期四C2000年4月13日星期四56、 大家所認(rèn)為的對Internet安全技術(shù)進(jìn)行研究是從 時候開始的AInternet誕生B第一個計算機出現(xiàn)C黑色星期四57、 計算機緊急應(yīng)急小組的簡稱是(A)(C)ACERTBFIRSTCSANA59、 3389端口開放所弓I起的是(C)A操作漏洞8漏洞海洞60、 1433端口漏洞是(A)A操作漏洞8漏洞海洞61、 郵件炸彈攻擊主要是(B)A破壞被攻擊者郵件服務(wù)器B添滿被攻擊者郵箱C破壞被攻擊者郵件客戶端62、 掃描工具(C)A只能作為攻擊工具B只能作為防范工具C既可作為攻擊工具也可以作為防范工具63、 緩沖區(qū)溢出(C)A只是系統(tǒng)層漏洞B只是應(yīng)用層漏洞C既是層漏洞也是應(yīng)用層漏洞64、 攻擊的Smurf攻擊是利用進(jìn)行攻擊A其他網(wǎng)絡(luò)B通訊握手過程問題C中間代理65、 D攻擊是利用進(jìn)行攻擊(C)入其他B通訊握手過程問題C中間代理(A)66、 攻擊的Synflood攻擊是利用 進(jìn)行攻擊(B)A其他B通訊握手過程問題C中間代理67、 黑客造成的主要隱患包括(A)A破壞、竊取信息及偽造信息B攻擊、獲取信息及假冒信息C進(jìn)入系統(tǒng)、損毀信息及謠傳信息68、 從統(tǒng)計的資料看,內(nèi)部攻擊是攻擊的(B)A次要攻擊B最主要攻擊C不是攻擊源69、 廣義地說,信息戰(zhàn)是指敵對雙方為達(dá)成各自的國家戰(zhàn)略目標(biāo),為奪取_―在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)A政治、經(jīng)濟(jì)、國防、領(lǐng)土、文化、夕卜交B政治、經(jīng)濟(jì)、軍事、科技、文化、夕卜交C網(wǎng)絡(luò)、經(jīng)濟(jì)、信息、科技、文化、夕卜交70、 狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的,通過利用、破壞敵方和保護(hù)己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(。A占有權(quán)、控制權(quán)和制造權(quán)B保存權(quán)、制造權(quán)和使用權(quán)C獲取權(quán)、控制權(quán)和使用權(quán)71、 的發(fā)展促進(jìn)了人們的交流,同時帶來了相應(yīng)的問題(A)A是B不是72、 具有政治目的的黑客只對政府的網(wǎng)絡(luò)與信息資源造成危害(B)A是B不是73、 攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(shù)(A)A是B不是74、 計算機事件包括以下幾個方面(ABCD)A重要安全技術(shù)的采用B標(biāo)準(zhǔn)的貫徹C安全制度措施的建設(shè)與實施D重大隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生75、 計算機案件包括以下幾個內(nèi)容(ABC)A違反國家法律的行為B違反國家法規(guī)的行為C危及、危害計算機信息的事件D計算機硬件常見機械故障76、 計算機案件的種類分為(ABCD)A計算機事故構(gòu)成的行政案件B違反計算機信息系統(tǒng)安全保護(hù)法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件C非法侵入重要計算機信息,構(gòu)成犯罪的案件D違反計算機信息保護(hù)規(guī)定,造成嚴(yán)重后果,構(gòu)成犯罪的案件77、具有行政法律責(zé)任強制力的管理規(guī)定和安全制度包括(ABC)A安全事件(包括安全事故)報告制度B等級保護(hù)制度C專用產(chǎn)品銷售許可證制度D計算機維護(hù)人員考勤制度78、 進(jìn)行現(xiàn)場保護(hù)應(yīng)當(dāng)(ABCD)A指定可靠人員看守B無特殊且十分必須原因禁止任何人員進(jìn)出現(xiàn)場C應(yīng)采取措施防人為地刪除或修改現(xiàn)場計算機信息保留的數(shù)據(jù)和其他電子痕跡D無特殊且十分必須原因禁止任何人員接觸現(xiàn)場計算機79、 一般性的計算機事故和計算機違法案件可由受理(C)A案發(fā)地市級公安機關(guān)公共信息安全監(jiān)察部門B案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。C案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門D>案發(fā)地當(dāng)?shù)毓才沙鏊?0、 重大計算機事故和計算機違法案件可由受理(AC)A、案發(fā)地市級公安機關(guān)公共信息安全監(jiān)察部門B案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)治安部門C案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門D案發(fā)地當(dāng)?shù)毓才沙鏊?1、 計算機刑事案件可由理(A)A案發(fā)地市級公安機關(guān)公共信息監(jiān)察部門B案發(fā)地市級公安機關(guān)治安部門C案發(fā)地當(dāng)?shù)乜h級(區(qū)、市)公安機關(guān)公共信息監(jiān)察部門D案發(fā)地當(dāng)?shù)毓才沙鏊?2、 計算機信息發(fā)生事故和案件,應(yīng)當(dāng)在內(nèi)報告當(dāng)?shù)毓矙C關(guān)公共信息安全監(jiān)察部門(D)A8小時B48小時C36小時D24小時83、 現(xiàn)場勘查主要包括以下幾個環(huán)節(jié) (ABCD)A對遭受破壞的計算機信息的軟硬件的描述及被破壞程度B現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復(fù)制和修復(fù)C電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全D現(xiàn)場采集和扣押與事故或案件有關(guān)的物品84、 計算機事故原因的認(rèn)定和計算機案件的數(shù)據(jù)鑒定―(ABC)A是一項專業(yè)性較強的技術(shù)工作B必要時可進(jìn)行相關(guān)的驗證或偵查實驗C可聘請有關(guān)方面的專家,組成專家鑒定組進(jìn)行分析鑒定D可以由發(fā)生事故或計算機案件的單位出具鑒定報告85、 對發(fā)生計算機事故和案件的計算機信息,如存在安全隱患的,—應(yīng)當(dāng)要求限期整改(B)A人民法院B公安機關(guān)C發(fā)案單位的主管部門D以上都可以86、 銷售信息專用產(chǎn)品的經(jīng)銷單位必須到地市一級公安機關(guān)公共信息安全監(jiān)察部門辦理經(jīng)銷許可證(A)A對B錯87、 計算機防治管理工作主要依托公安機關(guān)的管理部門(B)A對B錯88、 VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。(對)89、 L2TP與PPTP相比,加密方式可以采用Ipsec加密機制以增強安全性。(對)90、 計算機信息系統(tǒng)的安全威脅同時來自內(nèi)、夕卜兩個方面

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論