信息安全试题.doc

上传人:h**** 文档编号:1470125 上传时间:2019-03-01 格式:DOC 页数:8 大小:58.55KB
下载 相关 举报
信息安全试题.doc_第1页
第1页 / 共8页
信息安全试题.doc_第2页
第2页 / 共8页
信息安全试题.doc_第3页
第3页 / 共8页
信息安全试题.doc_第4页
第4页 / 共8页
信息安全试题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、一、填空题1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_。(信息安全)2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_是核心。(网络安全意识和安全素质)3.一个可称为安全的网络应该具有_,_,_,_和_。(保密性,完整性,可用性,不可否认性,可控性)4.从实现技术上,入侵检测系统分为基于_入侵检测技术和基于_入侵检测技术。5._是数据库系统的核心和基础。(数据模型)6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期_。(备份数据)7._的目的是为了限制访问主体对访问客体的访问权限。(访问控制)8._是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技

2、术。(数字签名)9.按照密钥数量,密钥体制可分为对称密钥体制和_密钥体制。(非对称)10.防火墙是一个架构在_和_之间的保护装置。(可信网络,不可信网络)11.身份认证技术是基于_的技术,它的作用就是用来确定用户是否是真实的。(加密)12._ 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描)13._是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)14._只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马)15._被定义为

3、通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN)16.数据库系统分为数据库和_。(数据库管理系统)17.常用的数据库备份方法有冷备份、热备份和_。(逻辑备份)18.DDos 的攻击形式主要有:流量攻击和_。(资源耗尽攻击)19._ 是可以管理 Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell)20._是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)21.网络防御技术分为两大类:包括_技术和_。( 主动防御技术

4、和被动防御技术)22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置_以减少暴力暴力破解的概率。(足够强的密码)23.包过滤防火墙工作在 OSI 参考模型的_层和_层。(网络,传输)24.保证在 INTERNET 上传送的数据信息不被第三方监视和盗取是指_。(数据传输的安全性)25._的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。26._可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS 或逆变器)27._是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机)28.恢复技术分为_和_(系统恢复,信息恢

5、复)29.常用的加密方法有用代码加密、替换加密、变位加密和_四种(一次性加密)30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和_。(系统破坏)二、单项选择题1、口令破解的最好方法是(B)A 暴力破解 B 组合破解C 字典攻击 D 生日攻击2、TCP/IP 协议体系结构中,IP 层对应 OSI 模型的哪一层?( A )A网络层 B会话层 C数据链路层 D传输层3、以下关于 DOS 攻击的描述,哪句话是正确的?(A ) A导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功4、IPSe

6、c 属于_上的安全机制。 (D)A传输层 B应用层 C数据链路层 D网络层5、网络后门的功能是 (A)A保持对目标主机长期控制 B防止管理员密码丢失 C为定期维护主机 D为了防止主机被非法入侵6、现代病毒木马融合了(D)新技术A 进程注入 B 注册表隐藏 C 漏洞扫描 D 以上都是7、要解决信任问题,使用(D)A公钥 B自签名证书 C数字证书 D数字签名8、(C)属于 Web 中使用的安全协议。A. PEM、SSL B. S-HTTP、S/MIMEC. SSL、S-HTTP D. S/MIME、SSL9、会话侦听和劫持技术”是属于(B)的技术。A. 密码分析还原 B. 协议漏洞渗透C. 应用漏

7、洞分析与渗透 D. DOS 攻击10、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为(D)。A. 中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击11、下列选项中能够用在网络层的协议是(D)。A. SSL B. PGP C. PPTP D. IPSec12、属于第二层的 VPN 隧道协议有(B)。A. IPSec B. PPTP C.GRE D. 以上皆不是13、不属于隧道协议的是(C)。A. PPTP B. L2TP C. TCP/IP D. IPSec14、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应

8、答请求的攻击方式是(A)。A. 拒绝服务攻击 B. 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击15、用于实现身份鉴别的安全机制是(A)。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制16、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制17、对动态网络地址交换(NAT),不正确的说法是(B)。A. 将很多内部地址映射到单个真实地

9、址B. 外部网络地址和内部地址一对一的映射C. 最多可有 64000 个同时的动态 NAT 连接D. 每个连接使用一个端口18、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS 攻击19、为了防御网络监听,最常用的方法是:( B )。A采用物理传输(非网络) B信息加密 C无线网 D使用专线传输20、以下关于对称密钥加密说法正确的是:( C )。A加密方和解密方可以使用不同的算法 B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单3、多向选择题1、在 Window

10、s 系统下,管理员账户拥有的权限包括(ABCD )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建、修改和删除用户账户D. 对系统具有最高的操作权限2、关于信息安全风险评估的时间,以下( ACD )说法是不正确的? A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 3、攻击者通过端口扫描,可以直接获得( CD )。 A. 目标主机

11、的口令 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 4、信息安全面临哪些威胁?( ABCD ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性5、以下不是木马程序具有的特征是( AB )。A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性 6、 下列攻击中,能导致网络瘫痪的有(BC)。 A. SQL 攻击 B. 电子邮件攻击 C. 拒绝服务攻击 D. XSS 攻击 7、 为了避免被诱入钓鱼网站,应该( ACD )。A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检查网站的安

12、全协议D. 用好杀毒软件的反钓鱼功能8、防范系统攻击的措施包括( ABCD )。A. 关闭不常用的端口和服务B. 定期更新系统或打补丁C. 安装防火墙D. 系统登录口令设置不能太简单9、为了保护个人电脑隐私,应该( ABCD )。A. 删除来历不明文件B. 使用“文件粉碎”功能删除文件C. 废弃硬盘要进行特殊处理D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑10、智能手机感染恶意代码后的应对措施是( ABCD )。A. 联系网络服务提供商,通过无线方式在线杀毒B. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信C. 通过计算机查杀手机上的恶意代码D. 格式化手机,重

13、装手机操作系统。11、防范手机病毒的方法有( ABCD )。A. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话12、信息安全的重要性体现在哪些方面?( ABCD )A. 信息安全关系到国家安全和利益B. 信息安全已成为国家综合国力体现C. 信息安全是社会可持续发展的保障D. 信息安全已上升为国家的核心问题13、容灾备份的类型有(ABCD )。A. 应用级容灾备份 B. 存储介质容灾备份C. 数据级容灾备份 D. 业务级容灾备份14、网络钓鱼常用的手段是(ABCD)。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行

14、、网上证券网站 D. 利用垃圾邮件 15、以下那几种扫描检测技术是被动式的检测技术(BC)A、基于应用的检测技术 B、基于主机的检测技术C、基于目标的漏洞检测技术 D、基于网络的检测技术16、TCP/IP 网络的安全体系结构中主要考虑(ABC)A、 ip 层的安全性 B、传输层的安全性 C、应用层的安全性 D、物理层的安全性17、部署安全高效的防病毒系统,主要考虑以下几个方面(ABC)A、系统防毒 B、终端用户防毒 C、服务器防毒 D、客户机防毒18、入侵检测系统常用的检测方法有(ABC)A、特征检测 B、统计检测 C、 专家检测 D、行为检测19、数据恢复包括(AB)等几方面A、文件恢复 B

15、、文件修复 C、密码恢复 D、硬件故障20、数据库中的故障分别是(ABCD)A、事物内部故障 B、系统故障 C、 介质故障 D、计算机病毒四、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。( )2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。( )3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。( )4、TCP FIN 属于典型的端口扫描类型。( )5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存

16、在漏洞。( )7、x-scan 能够进行端口扫描。( )8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( )9、防火墙规则集的内容决定了防火墙的真正功能。( )10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。( )11、廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。()12、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()13、常见的操作系统包括DOS、OS/2、UNLX

17、、XENIX、Linux、Windows、Netware、Ora-cle 等。()14、UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。()15、SQL 注入攻击不会威胁到操作系统的安全。()16、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术()17、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。()18、对网页请求参数进行验证,可以防止 SQL 注入攻击。()19、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。()20、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种

18、反垃圾邮件的技术也都可以用来反网络钓鱼。()五、简答题1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2、请列举出你所知道的网络扫描器答案不唯一3、为什么会产生 SQL 注入?答:程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断(过滤),导致黑客可以使用特殊字符闭合原有语句,添加自定义的非法 sql 语句,并被数据库执

19、行4、通过 SQL 注入,攻击者可以对服务器做那些操作?答:绕过登录验证:使用万能密码登录网站后台等。获取敏感数据:获取网站管理员帐号、密码等。文件系统操作:列目录,读取、写入文件等注册表操作:读取、写入、删除注册表等。执行系统命令:远程执行命令。5、目前信安工作作为非常重要的工作,你如何对目前在用的应用服务器进行加固?答案不唯一6、简述计算机病毒有哪些特点?答:(1)计算机病毒是一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性7、网络信息安全的含义? 答:网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受

20、到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。8、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS 是一种积极主动的安全防护技术。 六:实做题现已经在机房搭好网站环境,ip 地址为 192.168.10.20,请使用用 nmap对 192.168.10.20 进行全端口扫描,即使服务器禁 ping 也继续扫描,根据扫描结果,写出开放的端口号。2.访问 192.168.10.20 网站时,通过 web 调试工具 fiddler 获取 http 请求并进行拦截和放行操作。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。