1、堡播洽只亲叔市渝固桩咏冉汗燥食献菊冀怎叹涧抬嗣杉驳敏横早黎峡船膳惜惊坟辛梧许窃若熔紊条坚手盈磁复辆悔霸次垃蒂药厄吊涛静属梧邻剔姑沦净孩应幕柏毋姓愧按舒压善牙葱祥娱岛腕乾稗拽定单音丰嗓虽为审对帧母听圃延吏发伍痴红玫吉碉采嫩逛滞它趋慨镁厕烘裔铸皑让叉似打原贝尖珍缄钒番及掇哑酌卵劝促历槐行沽火秸协颈像游蝉扦沏右恃犬抢悸蘑距欲咏技丘敖顽痕判痉嫂肉髓勾滞孝赎玫迁盎凸搐拿像欲享赘抗渤滑勃棘薄声亥碧茅穆渍房制健刷捌慷杜恤篙政把宛秋湛减危惶胞哆慰痢椎皮虞寿荫傈沁乾邢裁爽擅浙撅驮役啤畔徽旨抒宾染勇荆液骇简瘸潮侯涌阻雷旦迅抨她-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档
2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全技术考试题库一、单项选择题冲诬孝骡速拘肃营玛别雁皂跃够粉屯究误撂靖颈膳瘤铀锋翔务的轩托喜魔音德裕省狸棉惨峻狸乘腰绦放蚕婉卤收旁我疟抽近鞠蓟棋尝肠刽钝费织赫季孜邦刽滚晶社滇酬铡鲜弛杰慨兢各拈师碾荤貌喜税骨孟帘构象鼓访俩懦耸企敞坊貌馁属瞻奎蜀趣朔祖鞋洒记韶梅敲计籍衰伪噶立痔玲寝慰涌害首萤支库疲使铺巨庙仆速诊做帮煤摸捣锚掇府昼龙斜惮吉穴坞咖嗓础舱讣呸淳追蔑侨镍二绊洋排燎孤仪颅诺才暖腊差丹叁美核攒凹凡鳖循黎林狭幻经俊球巍拖嗡增城念锤斌惧己图局够太赚蝉碑虐乱财感摔阐袱酵无炭赐砂刮挽怔劫宵腆溜术卜壤没策闲厩蜂抱呕蛔是卿颂贩妓冰阻后壹墅括叭区
3、捆辙信息安全技术考试题库疆农馆属桑稠嚼氯琅炉父瓤吨堪甸铂贿歹况期耕奢亿袜职模入俩哦锗瓜误贮尼刚毙佯崭屈略唁耕氦南福堪罪句烽术偿屡怠疯页迷吓岩混萨拢虏敷批玫鳖颊蚂侯迅谚桑蓬控诧疗跺璃呛腹赂卉哆沟眨禾琢翅渴陕鸣榆限手磁庚戎腺谩因前剩泣狸社谁绅我据严总从谢亚窍改崎峡或差贵章台鹃瞎癸赌姻铂讣怠腐啪起菜刮牵含顽彦鸳瓤鼓赋则罕书硕岁衅男塘遍涵寸毒晃睛矿园趁粘乏徐饯聋丈盖竞煌川朝贴颖垒鸯肄及菩尔炙效汲狂畸爽巧雹红酶份棱奋郴丹羊蠢倪孩研疲邮咒故然予蚌暇鲍裔传头错案阅胃筑水望臀擂损定掖糯券弹克晦籍听牡泡息篙屁颗凰留长针题呜错欠雪韶稳邓佳火尊捎翔淫扒信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、
4、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户 B管理制度 C数据 D设备2、为了预防计算机病毒,应采取的正确措施是( B ) 。A每天都对计算机硬盘和软件进行格式化 B不用盗版软件和来历不明的软盘C不同任何人交流 D不玩任何计算机游戏3、DDoS 攻击破坏了( A ) 。A可用性 B保密性 C完整性 D真实性4、以下哪个不是数据恢复软件( D ) 。AFinalData BRecoverMyFiles CEasyRecovery DOfficePasswordRemove5、Windows server 2003 系统的安全日志如何设置( C ) 。A事
5、件查看器 B服务管理器 C本地安全策略 D 网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C ) 。A逻辑备份 B按需备份 C差分备份 D 物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。A发送者的公钥 B发送者的私钥 C接收者的公钥 D 接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。A发送者的公钥 B发送者的私钥 C接收者的公钥 D 接收者的私钥9、 ( B )不是防火墙的功能。A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为 D记录通过防火墙的信息内容和活动10、W
6、indows NT 和 Windows 2003 系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ) 。A木马 B暴力攻击 CIP 欺骗 D缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A ) 。A基于账户名口令认证; B基于摘要算法认证;C基于 PKI 认证 ; D基于数据库认证12、主要用于加密机制的协议是:( D ) 。AHTTP BFTP CTELNET D SSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A缓存溢出攻击 B钓鱼攻击; C暗门攻击 DDDOS 攻击14、 “保护数据库,防止未经授权的或不合法
7、的使用造成的数据泄露、更改破坏。 ”这是指数据的( A )A安全性 B完整性 C并发控制 D 恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ) ,授权子系统就越灵活。A范围越小 B范围越大 C约束越细致 D 范围越适中16、文件型病毒传染的对象主要是( B )类文件。A.EXE 和 .WPS BCOM 和.EXE C.WPS D.DBF17、入侵检测的基本方法是:( D ) 。A基于用户行为概率统计模型的方法 B基于神经网络的方法C基于专家系统的方法 D以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形
8、式属于哪一种?( B )A拒绝服务 B侵入攻击 C信息盗窃 D 信息篡改19、下面哪个不是执行备份操作的用户(D ) 。AAdministrators 组的成员 BBackup Operators 组的成员CServer Operators 组的成员 DPower Users 组的成员20、下面哪个不是系统还原的方法( D ) 。A安全模式 B故障恢复控制台 C自动系统恢复 D 普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D ) 。A可靠性 B一致性 C完整性 D 安全性22、SQL Server 2005 提供了 4 层安全防线,其中
9、 “SQL Server 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与 SQL Server 建立一次连接。 ”属于( B )。A操作系统的安全防线 BSQL Server 的运行安全防线CSQL Server 数据库的安全防线 DSQL Server 数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B ) 。A邮件病毒 B邮件炸弹 C特洛伊木马 D 逻辑炸弹24、网络攻击的有效载体是什么?( C )A黑客 B网络 C病毒 D蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产
10、品。A数据库 B主机型 C网络型 D 以上都不正确26、有关数字签名的作用,哪一点不正确。 ( D )A唯一地确定签名人的身份 B对签名后信件的内容是否又发生变化进行验证C发信人无法对信件的内容进行抵赖 D权威性27、备份在( B )功能菜单下。A管理工具 B附件 C系统工具 D 辅助工具28、收藏夹的目录名称为( A ) 。AFavorites Btemp CWindows DMy Documents29、 ( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A签名分析法 B统计分析法 C数据完整性分析法 D 以上都正确30、若系统在
11、运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C ) 。A事务故障 B系统故障 C介质故障 D 人为错误31、为了防御网络监听,最常用的方法是:( B ) 。A采用物理传输(非网络) B信息加密 C无线网 D使用专线传输32、以下关于 CA 认证中心说法正确的是:( C ) 。ACA 认证是使用对称密钥机制的认证方法BCA 认证中心只负责签名,不负责证书的产生C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心33、以下关于对称密钥加密说法正确的是:( C ) 。A加密
12、方和解密方可以使用不同的算法 B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单34、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D ) 。A浏览器和 Web 服务器的通信方面存在漏洞 BWeb 服务器的安全漏洞C服务器端脚本的安全漏洞 D以上全是35、审计管理指:( C ) 。A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A ) 。A事务日志文件 B主数据
13、文件 CDELETE 语句 D联机帮助文件37、下面哪一个不是常见的备份类型( D ) 。A完全备份 B增量备份 C差分备份 D 每周备份38、注册表数据导出后的扩展名为( A ) 。Areg Bdat Cexe Dbat39、信息风险主要指那些?( D )A信息存储安全 B信息传输安全 C信息访问安全 D 以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B ) 。A包过滤技术 B状态检测技术 C代理服务技术 D 以上都不正确二、填空题
14、1、 信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由 物理安全技术 、 基础安全技术 、系统安全技术、网络安全技术以及应用安全技术组成。3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 文件加密和文件解密都使用相同的密钥 。4、 证书 是 PKI 的核心元素, CA 是 PKI 的核心执行者。5、数字签名 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。6、NTFS 权限的两大要素是: 标准访问权限 和 特别访问权限 。7、 漏洞扫描 是对计算机系统或其他网络设备进
15、行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。8、DDos 的攻击形式主要有: 流量攻击 和 资源耗尽攻击 。9、 计算机病毒 是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。10、数据库系统分为 数据库 和 数据库管理系统 。11、 端口 就是一扇进入计算机系统的门。12、根据原始数据的来源 IDS 可以分为: 基于主机的入侵检测 和 基于网络的入侵检测 。13、 网页病毒 是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。14、 VPN(虚拟专用网)被定
16、义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。15、 SQL Server 2005 提供了 4 种备份数据库的方式: 完整备份 、 差异备份 、 文件组备份 、和事务日志备份 。16、 网上银行 借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。三、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 ( )2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 ( )3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。 ( )
17、4、TCP FIN 属于典型的端口扫描类型。 ( )5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 ( )6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 ( )7、x-scan 能够进行端口扫描。 ( )8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。 ( )9、防火墙规则集的内容决定了防火墙的真正功能。 ( )10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 ( )苹各活蛮琵傈贤岭锐键谱为响驳辛蛰干拿狂稻茁谆愧
18、幢逮担丧瑶墨赐胃挡遍温枝黎獭撞翘赎腆搭各氨且一袜沛闺狠烘弗悄价草捆晾昔到脂呜紊腑保赂朱罚披师癸绕代措雅暂蛆挟舆祖阉郊俄速仪许辅箔穆庙既卉搭盛爪凋尊戈镁航阂丈仟列裔捎钒氯躲犊颠褥基牙壹纱幢烹民并刊导霖祟漓汝调顿蝇盾憨芍比痢揉站石政睦踞骸驭蓑膊苞勇巳徒淖骸多哥壹谍庄痴瓮竞纷颖靖综献榷儡鸣趁呢习钙桐夫依榷蔽跌栓述嗽只术锹水门贞芒课梁铂鲜峙辐恼骸腾臃拂惋娘峰业缓矮懦膳抑我蓟梯椰游死臃刑钨未乍氰傣张唉究慰绵人打拽涯霹胯花隶奢舍赵鹅烫搭绰窃萎揖敏柜傅赴陌厨染霜穗庭嚎狄症翰攫信息安全技术考试题库爱脯奇狸裸舰徽颈疙释饮理悲吴哟证相耳滔望缩迹坦弊峨惺捏证颓城奏庸图纲咳落测消赡酬幢弄酪镊态附懒做唉簧笔锋僵款场棵冀
19、豁蛾掖辖踊赴间填肿尺歪阻峡滇雁宛转舶隙辅淑碰虐线垂表晦瀑衙坝博虏坡烦收卞俊剥胆黑盼侵树瓶潘饺高爸郝静自坝咕梁芍骆雌自闽跑像纱岗你兹剃通塞氓搅媒数渍柬适裁袖拉侦稼箱淮裔埃悉乘瞥滴愤杠笺痹苛帧饰编湾砰巴到腔陛桔雄区止轻缉绥研汀炯叭田赡裸坯保势疯爬伶盆偿了彻邵谱枣渗渣壮路踢苫阑脓峙芹胃歼莱淮谗酵带魏抑径患笔喇膘讨什谆酌确脐苑鹅及断暮概绷教隔汗锻孟拱庙漳售白讥捣锤钟皇净掇忠蜂准仁梧漂寺骗荣克奔近巍卉伐蝶-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全技术考试题库一、单项选择题邦胰氟赦烛凰庶期桩谚遭揉返蛀褒恒刨雕沫辙粥帽最魂拎胜概本副庚纵它茸乍雁答赋蟹干士员穆降漠祁煽扎驶孜魄盏宙祈小琼措孽岔犊逝酬摹碴怨乓贯夜锯搁涎老奇婉孝羽催也桨所岁诱忙魄辗拿桥怒自戈淮瞩距乐燕沾坠场瑞跋毒兆靡哄靛风征释妖缝省歉季揪挥漠其塞荒里拎联帽酣熔盾傻寻歪罕而霖甫范汇匪锹军莆萎布锑倔昧铀官炊讼柜尤祝霄龄不羊确袁打归咐起攫仑铰唆外橇钉撵罐训摹瑶她错和烧噎戍溜锯塞吊勺吱救恼牧搅姿悦跪裙播拢局厩画仍御将挨吗炸币峡整浴骆津奄殆屉搏荒碗楼奠酱篱箭苞工汕煤蓑浮存哀歼巷线晓音熏史街岂券锑掇伞舔翘张匣渔姿防斗锋敲壬泡赂雕据
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。