ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:25.47KB ,
资源ID:7397579      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-7397579.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全Word文件下载.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

信息安全Word文件下载.docx

1、C接入控制技术 D数字签名技术14. Internet接入控制不能对付以下哪类入侵者? _C_A伪装者 B违法者C内部用户 D地下用户15. CA不能提供以下哪种证书? _A个人数字证书 BSSL服务器证书C安全电子邮件证书 DSET服务器证书1. 下列不属于计算机病毒特征的是_C_: A. 传染性 B. 突发性 C. 可预见性 D. 隐藏性2信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的(A)A商务服务的不可否认性 B商务服务的不可拒绝性C商务对象的认证性 D商务数据的完整性3在防火墙技术中,非军事化区这一概念通常指的是(C)A受

2、信网络 B非受信网络C内网和外网中的隔离带 D互联网4通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为(A)A03次 B36次C69次 D912次5收发双方持有不同密钥的方法是(D)A对称密钥 B数字签名C单钥密钥 D公钥6在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为(C)A四个阶段 B五个阶段C六个阶段 D七个阶段7在电子商务环境下,实现公钥认证和分配的有效工具是(A)A数字证书 B密钥C公钥证书 D公钥对8CA对已经过了有效期的证书采取的措施是(B)A直接删除 B记入吊销证书表C选择性删除 D不作处理9在PKI的构成中,制定

3、整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(B)APAA BCACORA DPMA10DES的加密算法是每次取明文中的连续(B)A32位 B64位 C128位 D256位11密钥的备份和恢复只能针对(A)A密钥对 B公钥C签名密钥 D解密密钥12散列函数应用于数据的(C)A不可否认性 B完整性C认证性 D不可拒绝性13SSL是由哪个公司开发的安全协议?(C)AIBM BMicrosoftCNetscape DNovell14有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用(C)ARSA签名 B无可争辩签名C盲签名 DELGamal签名15当用户运行正常程序

4、时,病毒却能得以抢先运行,这表现了病毒的(D)A非授权可执行性 B潜伏性C传染性 D隐藏性第一部分:选择题试题1: 数字签名的功能不包括( ):A.接收者不能够核实发送这份报文的签名。B.发送者事后不能抵赖对报文的签名。C.任何人不能伪造对报文的签名。D.保证数据的完整性,防止截获者在文件中加入其他信息。答案选择: 选择 A B C D 试题2: ( )技术是追踪木马后门一个有力武器。A.进程监控 B.IP分片扫描 C.文件访问日志 D.关键文件保护 试题3: 对于.EXE文件,病毒一般将自己加在.EXE文件的 A.开始处 B.中间 C.末端 D.任意位置 试题4: ( )愈好,其在系统中的存

5、在时间就会愈长,病毒的传染范围就会愈大。A.可触发性 B.潜伏性 C.传染性 D.病毒性 试题5: 任何不符合基线的活动都是( )的活动 A.可疑 B.违法 C.正常 D.无关紧要 试题6: 关于一个自治系统内的路由器的叙述不正确的是( )。A.可以自由地选择寻找路由 B.不可以传播路由 C.可以确认路由 D.可以检测路由一致性的机制 试题7: 由于域名是一个( )概念。A.逻辑概念 B.物理概念 C.二者皆是 D.无法判断 试题8: 如果本地服务器不能完成解释域名的工作,将会采取别的办法,这些将取决于解释器使用的解释方案。具体包括递归式解析和( ):A.枚举式解析 B.迭代式解析 C.递推式

6、解析 D.回溯式解析 试题9: W32.Sircam病毒是一种首发于( )的恶性网络蠕虫病毒 A.美国 B.德国 C.英国 D.法国 试题10: “计算机病毒”一词最早由( )计算机病毒研究专家弗雷德科恩提出 试题11: ( )是一种自动检测远程或本地主机安全性弱点的程序。A.模拟器 B.扫描器 C.服务器 D.解码器 试题12: ( )的一个主要功能是保护周边网络上的主机。A.内部路由器 B.外部路由器 C.堡垒主机 D.过滤路由器 试题13: ( )上一般安装的是代理服务器程序。试题14: ( )又称阻塞路由器。C.屏蔽路由器 试题15: ( )可以根据安全策略允许或禁止某种服务的入站连接

7、。问题补充2009-05-10 06:14试题16: 下列不是防火墙日志的记录和管理策略的是( )。A.内置硬盘作为防火墙的整体存储介质 B.使用电子盘存储防火墙的核心系统和临时日志 C.架设一台远程的防火墙日志审计服务器来实现对防火墙日志的存放和审计 D.用户口令的识别与验证 选择 A B C D15试题17: ( )是一种可以根据过滤原则对数据包进行阻塞和转发的路由器。A.屏蔽路由器 B.屏蔽主机 C.双宿主机 D.堡垒主机 试题18: 一种连接两个远程局域网的方式,连接要通过非信任网,所以一般通过隧道路由器或VPN网关来实现互联。这种方式为( )。B.虚拟专用网 C.代理服务器 试题19

8、: 防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让他们直接与内部主机相联接,这种防火墙是( )。A.屏蔽子网防火墙 B.包过滤型防火墙 C.屏蔽主机防火墙 D.多宿主机防火墙 试题20: 计算机病毒的不包括( )A.破坏性 B.传播特性 C.潜伏性 D.免疫性 试题21: 对于大型网络分而治之,将路由器划分为( ),对于巨型网络可以根据需要,进一步分成区域、聚类、区、组。A.区域 B.聚类 C.区 D.组 16试题22: 下列不属于防火墙的一些高级特性的是( )。A.认证 B.日志记录和警报 C.IP层 D.为远程访问建立虚拟专用网 试题23: 根据攻击所采用的主要手段,攻击分为不包括(

9、 )。A.入侵防火墙攻击 B.获利性攻击 C.拒绝服务攻击 D.入侵系统攻击 试题24: 公安机关负责对互联网上网服务营业场所经营单位的( ) A.设立审批 B.信息网络安全的监督管理 C.登记注册 D.接入网络 试题25: 入侵检测系统、拨号连接、ISDN和Frame relay连接、雇员访问日志也都是一些需要做( )的系统。A.审查 B.备份 C.工作日志记录 D.监视 17试题26: 病毒和木马的主动植入方式不包括( )A.生产时固化木马或病毒 B.无线植入方式 C.通过网络有线植入木马或病毒 D.通过有灰尘的软盘植入 一、判断题:(20题,共10分,每题0.5分) 1. 计算机网络是一

10、个基于 IP/IPX 协议的网络,IP/IPX 协议使得不同型号,不同厂商,不同功能的网络设备能够进行协同工作。() A.正确B.错误2. 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。3. 在 IIS根目录中的Script目录是专门用来存放脚本文件的。B. 错误4. 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。5. 只有使用特定的工具和方法实施安全诊断,才包括“发现”、“设备评测”、“扫描”和“确认”四个阶段。6. Nmap可以设定根据网络情况设置扫描速度设定不同的参数,其中-T

11、 Aggressive的意思为不增加太大的网络负载,避免宕掉目标主机,串行每个探测。7. 对于网络,绝对的安全虽然难以达到,但却是必要的的。对网络面临的威胁及可能承担的风险进行定性与定量的分析,然后制定规则和措施,确定本系统的安全策略。8. 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一步解决网络中的安全问题。9. Linux中的Samba 服务器与Windows Server 2003 中的文件服务器起到的作用是一致的。( ) 10. 在使用FTP 服务的过程中,我们经常会遇到两个概念:“下载”(Download)和”上传”

12、(Upload)。11. FinalDATA可以恢复任何数据。12. RSA 公开密钥密码系统是由R.Rivest、A.Shamir 和L.Adleman 三位教授于1988 年提出的,RSA 的取名就是来自于这三位发明者姓氏的第一个字母。13. 计算机系统日志作为操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。14. Internet 信息服务WWW 日志默认位置:%systemroot%system32logfilesw3svc1。15. 路由器的安全包括_的安全和_的安全。16. 防火墙、VPN、IDS、防病毒、URL 过滤等安全模块都可以加入到路由器中。17. WLAN的

13、数据传输速率,最高速率可达1024Mbps(802.11a),传输距离可远至 20km 以上。18. 无线威胁,指用户在通过_认证后并入其所处网络环境的安全状况。19. Radius 认证部分一般安装在网络中的客户机上,即Radius认证主机。20. 典型的蜜网通常由防火墙、入侵检测系统(I.D.S) 和多个蜜罐主机组成。B.错误 夏天的圣诞节 回答:1 人气:7 解决时间:2009-06-16 16:05 满意答案好评率:100% 1a2b3b4a45b6b7a8a9a10b11a12a13b14b15:局域网。互联网,16b17b18:用户名19a20b计算机信息安全知识题库(含答案)(一

14、)单选题1计算机软件的著作权属于_C_。(A)销售商 (B)使用者 (C)软件开发者 (D)购买者2杀毒软件能够_D_。(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者3关于计算机软件的叙述,错误的是_B_。(A)软件是一种商品(B)软件借来复制也不损害他人利益(C)计算机软件保护条例对软件著作权进行保护(D)未经软件著作权人的同意复制其软件是一种侵权行为 4计算机病毒是一种_A_。(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件5对于下列叙述,你认为正确的说法是_B_。(A)所有软件都可以

15、自由复制和传播 (B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件6下列关于计算机病毒的四条叙述中,错误的一条是_A_。(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序7计算机病毒的特点是_A_。(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性8计算机病毒会造成_C_。(A)CPU的烧

16、毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏9关于计算机病毒,正确的说法是_C_。(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,便无法清除10为了预防计算机病毒,应采取的正确步骤之一是_D_。(A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏(C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘11计算机感染病毒后,症状可能有_D_。(A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对12计算机病毒对于操作计算

17、机的人_C_。(A)会感染,但不会致病 (B)会感染致病,但无严重危害(C)不会感染 (D)产生的作用尚不清楚 13以下使用计算机的不好习惯是_A_。(A)将用户文件建立在所用系统软件的子目录内 (B)对重要的数据常作备份(C)关机前退出所有应用程序 (D)使用标准的文件扩展名 14我国政府颁布的计算机软件保护条例于_C_开始实施。 (1991.6发布)新“条例”01.2.20颁布02.1.1实施(A)1986年10月 (B)1990年6月 (C)1991年10月 (D)1993年10月 15在磁盘上发现计算机病毒后,最彻底的解决办法是_D_。(A)删除已感染病毒的磁盘文件 (B)用杀毒软件处

18、理(C)删除所有磁盘文件 (D)彻底格式化磁盘16宏病毒可以感染_C_。(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 17防止计算机中信息被窃取的手段不包括_D_。(A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制18计算机病毒传染的必要条件是_D_。(A)在计算机内存中运行病毒程序 (B)对磁盘进行读/写操作(C) (A)和(B)不是必要条件 (D) (A)和(B)均要满足 19以下对计算机病毒的描述,_B_是不正确的。(A)计算机病毒是人为编制的一段恶意程序(B)计算机病毒不会破坏计算机硬件系统(C)计算机病毒的传播途径主要是数据存

19、储介质的交换以及网络的链路(D)计算机病毒具有潜伏性 20计算机病毒主要是造成_的损坏。C(A)磁盘 (B)磁盘驱动器 (C)磁盘和其中的程序和数据 (D)程序和数据 21以下叙述_C_是正确的。(A)计算机病毒可能会破坏计算机软件和硬件(B)学习使用计算机就应学习编写计算机程序(C)使用计算机时,用鼠标器比用键盘更有效(D)Windows的“记事本”能查看Microsoft Word格式的文件内容22某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于_A_。(A)受委托者 (B)委托者 (C)双方共有 (D)进入公有领域 23计算机软件著作权的保护期为_?_年。 自然人终身或

20、其死后50年(A)10 (B)15 (C)20 (D)25 24网上“黑客”是指_C_的人。(A)匿名上网 (B)总在晚上上网 (C)在网上私闯他人计算机系统 (D)不花钱上网 25防止软磁盘感染计算机病毒的有效方法是_C_。(A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精(C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期 26计算机病毒是一种_A_。(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件 27.我国计算机软件保护条例自1991年10月1日起开始执行,凡软件自_A_之日起即行保护25 50年。(A)完成开发 (B)注册登记 (C)公开发表 (D)评

21、审通过 (二)多选题1软件著作人享有的权利有_ABCD_。(A)发表权 (B)署名权 (C)修改权 (D)发行权2下面是有关计算机病毒的叙述,正确的是_A、C_。(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(B)如果一旦被任何病毒感染,那么计算机都不能够启动(C)如果软盘加了写保护,那么就一定不会被任何病毒感染(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘3本地计算机被感染病毒的途径可能是_A、D_。(A)使用软盘 (B)软盘表面受损 (C)机房电源不稳定 (D)上网4计算机病毒的特点有_C、D_。(A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性

22、、破坏性5计算机病毒的特点是_ABC_。(A)传播性 (B)潜伏性 (C)破坏性 (D)易读性 6防止非法拷贝软件的正确方法有_ABD_。(A)使用加密软件对需要保护的软件加密(B)采用“加密狗”、加密卡等硬件(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据(D)严格保密制度,使非法者无机可乘7计算机病毒会造成计算机_ABCD_的损坏。ABCD(A)硬件 (B)软件 (C)数据 (D)程序8以下关于消除计算机病毒的说法中,正确的是_。AC(A)专门的杀毒软件不总是有效的(B)删除所有带毒文件能消除所有病毒(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡 9计算机病毒通常容易感染扩展名为_BC_的文件。(A)HLP (B)EXE (C)COM (D)

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2