信息安全.docx

上传人:b****3 文档编号:5441438 上传时间:2023-05-08 格式:DOCX 页数:19 大小:25.47KB
下载 相关 举报
信息安全.docx_第1页
第1页 / 共19页
信息安全.docx_第2页
第2页 / 共19页
信息安全.docx_第3页
第3页 / 共19页
信息安全.docx_第4页
第4页 / 共19页
信息安全.docx_第5页
第5页 / 共19页
信息安全.docx_第6页
第6页 / 共19页
信息安全.docx_第7页
第7页 / 共19页
信息安全.docx_第8页
第8页 / 共19页
信息安全.docx_第9页
第9页 / 共19页
信息安全.docx_第10页
第10页 / 共19页
信息安全.docx_第11页
第11页 / 共19页
信息安全.docx_第12页
第12页 / 共19页
信息安全.docx_第13页
第13页 / 共19页
信息安全.docx_第14页
第14页 / 共19页
信息安全.docx_第15页
第15页 / 共19页
信息安全.docx_第16页
第16页 / 共19页
信息安全.docx_第17页
第17页 / 共19页
信息安全.docx_第18页
第18页 / 共19页
信息安全.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全.docx

《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(19页珍藏版)》请在冰点文库上搜索。

信息安全.docx

信息安全

1.计算机病毒对于操作计算机的人____B____。

A.会有厄运B.不会感染

C.会感染但不会致病D.会感染致病

2.下列密码系统分类不正确的是________。

A.非对称型密码体制和对称型密码体制

B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码体制

3.描述数字信息的接受方能够准确的验证发送方身份的技术术语是__D____。

A.加密B.解密

C.对称加密D.数字签名

4.安全访问控制就是属于________安全。

A.企业级B.应用级

C.网络级D.系统级

5.防火墙____C____不通过它的连接。

A.不能控制B.能控制C.能过滤D.能禁止

6.防火墙能够___C_____。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

7.计算机病毒通常是____D____。

A.一条命令B.一个文件C.一个标记D.一段程序代码

8.在下列4项中,不属于计算机病毒特征的是_____C___。

A.潜伏性B.传播性C.免疫性D.破坏性

9.关于入侵检测技术,下列哪一项描述是错误的____D____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

10.入侵检测系统提供的基本服务功能包括________。

A.异常检测和入侵检测B.入侵检测和攻击告警

C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警

11.关于安全审计目的描述错误的是________。

A.识别和分析XX的动作或攻击B.记录用户活动和系统管理

C.将动作归结到为其负责的实体D.实现对安全事件的应急响应

12.对于人员管理,_____B___项的描述是错误的。

A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段

C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的

13.阻止非法用户进入系统使用__C______

A.病毒防御技术B.数据加密技术

C.接入控制技术D.数字签名技术

14.Internet接入控制不能对付以下哪类入侵者?

___C_____

A.伪装者B.违法者

C.内部用户D.地下用户

15.CA不能提供以下哪种证书?

________

A.个人数字证书B.SSL服务器证书

C.安全电子邮件证书D.SET服务器证书

1.下列不属于计算机病毒特征的是___C____:

A.传染性B.突发性C.可预见性D.隐藏性

2.信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全六项中的(  A )

A.商务服务的不可否认性B.商务服务的不可拒绝性

C.商务对象的认证性D.商务数据的完整性

3.在防火墙技术中,非军事化区这一概念通常指的是(  C )

A.受信网络B.非受信网络

C.内网和外网中的隔离带D.互联网

4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为( A  )

A.0—3次B.3—6次

C.6—9次D.9—12次

5.收发双方持有不同密钥的方法是( D  )

A.对称密钥B.数字签名

C.单钥密钥D.公钥

6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为(  C )

A.四个阶段B.五个阶段

C.六个阶段D.七个阶段

7.在电子商务环境下,实现公钥认证和分配的有效工具是(  A )

A.数字证书B.密钥

C.公钥证书D.公钥对

8.CA对已经过了有效期的证书采取的措施是(B   )

A.直接删除B.记入吊销证书表

C.选择性删除D.不作处理

9.在PKI的构成中,制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度的是(  B )

A.PAAB.CA

C.ORAD.PMA

10.DES的加密算法是每次取明文中的连续(B   )

A.32位B.64位

C.128位D.256位

11.密钥的备份和恢复只能针对( A  )

A.密钥对B.公钥

C.签名密钥D.解密密钥

12.散列函数应用于数据的(  C )

A.不可否认性B.完整性

C.认证性D.不可拒绝性

13.SSL是由哪个公司开发的安全协议?

( C  )

A.IBMB.Microsoft

C.NetscapeD.Novell

14.有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用( C  )

A.RSA签名B.无可争辩签名

C.盲签名D.ELGamal签名

15.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的(D   )

A.非授权可执行性B.潜伏性

C.传染性D.隐藏性

第一部分:

选择题

试题1:

数字签名的功能不包括():

A.接收者不能够核实发送这份报文的签名。

B.发送者事后不能抵赖对报文的签名。

C.任何人不能伪造对报文的签名。

D.保证数据的完整性,防止截获者在文件中加入其他信息。

答案选择:

选择ABCD

试题2:

()技术是追踪木马后门一个有力武器。

A.进程监控

B.IP分片扫描

C.文件访问日志

D.关键文件保护

答案选择:

选择ABCD

试题3:

对于.EXE文件,病毒一般将自己加在.EXE文件的

A.开始处

B.中间

C.末端

D.任意位置

答案选择:

选择ABCD

试题4:

()愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

A.可触发性

B.潜伏性

C.传染性

D.病毒性

答案选择:

选择ABCD

试题5:

任何不符合基线的活动都是()的活动

A.可疑

B.违法

C.正常

D.无关紧要

答案选择:

选择ABCD

试题6:

关于一个自治系统内的路由器的叙述不正确的是()。

A.可以自由地选择寻找路由

B.不可以传播路由

C.可以确认路由

D.可以检测路由一致性的机制

答案选择:

选择ABCD

试题7:

由于域名是一个()概念。

A.逻辑概念

B.物理概念

C.二者皆是

D.无法判断

答案选择:

选择ABCD

试题8:

如果本地服务器不能完成解释域名的工作,将会采取别的办法,这些将取决于解释器使用的解释方案。

具体包括递归式解析和():

A.枚举式解析

B.迭代式解析

C.递推式解析

D.回溯式解析

答案选择:

选择ABCD

试题9:

W32.Sircam病毒是一种首发于()的恶性网络蠕虫病毒

A.美国

B.德国

C.英国

D.法国

答案选择:

选择ABCD

试题10:

“计算机病毒”一词最早由()计算机病毒研究专家弗雷德.科恩提出

A.美国

B.德国

C.英国

D.法国

答案选择:

选择ABCD

试题11:

()是一种自动检测远程或本地主机安全性弱点的程序。

A.模拟器

B.扫描器

C.服务器

D.解码器

答案选择:

选择ABCD

试题12:

()的一个主要功能是保护周边网络上的主机。

A.内部路由器

B.外部路由器

C.堡垒主机

D.过滤路由器

答案选择:

选择ABCD

试题13:

()上一般安装的是代理服务器程序。

A.内部路由器

B.外部路由器

C.堡垒主机

D.过滤路由器

答案选择:

选择ABCD

试题14:

()又称阻塞路由器。

A.内部路由器

B.外部路由器

C.屏蔽路由器

D.过滤路由器

答案选择:

选择ABCD

试题15:

()可以根据安全策略允许或禁止某种服务的入站连接。

A.内部路由器

B.外部路由器

C.屏蔽路由器

D.过滤路由器

答案选择:

选择ABCD

问题补充  2009-05-1006:

14

试题16:

下列不是防火墙日志的记录和管理策略的是()。

A.内置硬盘作为防火墙的整体存储介质

B.使用电子盘存储防火墙的核心系统和临时日志

C.架设一台远程的防火墙日志审计服务器来实现对防火墙日志的存放和审计

D.用户口令的识别与验证

答案选择:

选择ABCD

问题补充  2009-05-1006:

15

试题17:

()是一种可以根据过滤原则对数据包进行阻塞和转发的路由器。

A.屏蔽路由器

B.屏蔽主机

C.双宿主机

D.堡垒主机

答案选择:

选择ABCD

问题补充  2009-05-1006:

15

试题18:

一种连接两个远程局域网的方式,连接要通过非信任网,所以一般通过隧道路由器或VPN网关来实现互联。

这种方式为()。

A.屏蔽路由器

B.虚拟专用网

C.代理服务器

D.堡垒主机

答案选择:

选择ABCD

问题补充  2009-05-1006:

15

试题19:

防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让他们直接与内部主机相联接,这种防火墙是()。

A.屏蔽子网防火墙

B.包过滤型防火墙

C.屏蔽主机防火墙

D.多宿主机防火墙

答案选择:

选择ABCD

问题补充  2009-05-1006:

15

试题20:

计算机病毒的不包括()

A.破坏性

B.传播特性

C.潜伏性

D.免疫性

答案选择:

选择ABCD

试题21:

对于大型网络分而治之,将路由器划分为(),对于巨型网络可以根据需要,进一步分成区域、聚类、区、组。

A.区域

B.聚类

C.区

D.组

答案选择:

选择ABCD

问题补充  2009-05-1006:

16

试题22:

下列不属于防火墙的一些高级特性的是()。

A.认证

B.日志记录和警报

C.IP层

D.为远程访问建立虚拟专用网

答案选择:

选择ABCD

试题23:

根据攻击所采用的主要手段,攻击分为不包括()。

A.入侵防火墙攻击

B.获利性攻击

C.拒绝服务攻击

D.入侵系统攻击

答案选择:

选择ABCD

问题补充  2009-05-1006:

16

试题24:

公安机关负责对互联网上网服务营业场所经营单位的()

A.设立审批

B.信息网络安全的监督管理

C.登记注册

D.接入网络

答案选择:

选择ABCD

问题补充  2009-05-1006:

16

试题25:

入侵检测系统、拨号连接、ISDN和Framerelay连接、雇员访问日志也都是一些需要做()的系统。

A.审查

B.备份

C.工作日志记录

D.监视

答案选择:

选择ABCD

问题补充  2009-05-1006:

17

试题26:

病毒和木马的主动植入方式不包括()

A.生产时固化木马或病毒

B.无线植入方式

C.通过网络有线植入木马或病毒

D.通过有灰尘的软盘植入

答案选择:

选择ABCD

一、判断题:

(20题,共10分,每题0.5分)

1.计算机网络是一个基于IP/IPX协议的网络,IP/IPX协议使得不同型号,不同厂商,不同功能的网络设备能够进行协同工作。

()

A.正确

B.错误

2.安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。

A.正确

B.错误

3.在IIS根目录中的Script目录是专门用来存放脚本文件的。

A.正确

B.错误

4.升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。

A.正确

B.错误

5.只有使用特定的工具和方法实施安全诊断,才包括“发现”、“设备评测”、“扫描”和“确认”四个阶段。

A.正确

B.错误

6.Nmap可以设定根据网络情况设置扫描速度设定不同的参数,其中-TAggressive的意思为不增加太大的网络负载,避免宕掉目标主机,串行每个探测。

A.正确

B.错误

7.对于网络,绝对的安全虽然难以达到,但却是必要的的。

对网络面临的威胁及可能承担的风险进行定性与定量的分析,然后制定规则和措施,确定本系统的安全策略。

A.正确

B.错误

8.由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。

因此需要采取措施,一步解决网络中的安全问题。

A.正确

B.错误

9.Linux中的Samba服务器与WindowsServer2003中的文件服务器起到的作用是一致的。

()

A.正确

B.错误

10.在使用FTP服务的过程中,我们经常会遇到两个概念:

“下载”(Download)和”上传”(Upload)。

()

A.正确

B.错误

11.FinalDATA可以恢复任何数据。

A.正确

B.错误

12.RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1988年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。

A.正确

B.错误

13.计算机系统日志作为操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。

A.正确

B.错误

14.Internet信息服务WWW日志默认位置:

%systemroot%\system32\logfiles\w3svc1\。

A.正确

B.错误

15.路由器的安全包括_____的安全和_____的安全。

16.防火墙、VPN、IDS、防病毒、URL过滤等安全模块都可以加入到路由器中。

A.正确

B.错误

17.WLAN的数据传输速率,最高速率可达1024Mbps(802.11a),传输距离可远至20km以上。

A.正确

B.错误

18.无线威胁,指用户在通过_____认证后并入其所处网络环境的安全状况。

19.Radius认证部分一般安装在网络中的客户机上,即Radius认证主机。

A.正确

B.错误

20.典型的蜜网通常由防火墙、入侵检测系统(I.D.S)和多个蜜罐主机组成。

A.正确

B.错误

夏天的圣诞节回答:

1人气:

7解决时间:

2009-06-1616:

05

满意答案

好评率:

100%

1a

2b

3b

4a4

5b

6b

7a

8a

9a

10b

11a

12a

13b

14b

15:

局域网。

互联网,

16b

17b

18:

用户名

19a

20b

计算机信息安全知识题库(含答案)

  

(一)单选题

  1.计算机软件的著作权属于__C____。

  (A)销售商(B)使用者(C)软件开发者(D)购买者

  2.杀毒软件能够___D___。

  (A)消除已感染的所有病毒(B)发现并阻止任何病毒的入侵

  (C)杜绝对计算机的侵害(D)发现病毒入侵的某些迹象并及时清除或提醒操作者

  3.关于计算机软件的叙述,错误的是___B___。

  (A)软件是一种商品

  (B)软件借来复制也不损害他人利益

  (C)《计算机软件保护条例》对软件著作权进行保护

  (D)未经软件著作权人的同意复制其软件是一种侵权行为

  4.计算机病毒是一种___A___。

  (A)程序(B)电子元件(C)微生物“病毒体”(D)机器部件

  5.对于下列叙述,你认为正确的说法是__B____。

  (A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制

  (C)软件没有著作权,不受法律的保护(D)应当使用自己花钱买来的软件

  6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。

  (A)计算机病毒是一个标记或一个命令

  (B)计算机病毒是人为制造的一种程序

  (C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

  (D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

  7.计算机病毒的特点是__A____。

  (A)传播性、潜伏性和破坏性(B)传播性、潜伏性和易读性

  (C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性

  8.计算机病毒会造成___C___。

  (A)CPU的烧毁(B)磁盘驱动器的损坏(C)程序和数据的破坏(D)磁盘的物理损坏

  9.关于计算机病毒,正确的说法是___C___。

  (A)计算机病毒可以烧毁计算机的电子元件

  (B)计算机病毒是一种传染力极强的生物细菌

  (C)计算机病毒是一种人为特制的具有破坏性的程序

  (D)计算机病毒一旦产生,便无法清除

  10.为了预防计算机病毒,应采取的正确步骤之一是___D___。

  (A)每天都要对硬盘和软盘进行格式化(B)决不玩任何计算机游戏

  (C)不同任何人交流(D)不用盗版软件和来历不明的磁盘

  11.计算机感染病毒后,症状可能有____D__。

  (A)计算机运行速度变慢(B)文件长度变长(C)不能执行某些文件(D)以上都对

  12.计算机病毒对于操作计算机的人___C___。

  (A)会感染,但不会致病(B)会感染致病,但无严重危害

  (C)不会感染(D)产生的作用尚不清楚

  13.以下使用计算机的不好习惯是____A__。

  (A)将用户文件建立在所用系统软件的子目录内(B)对重要的数据常作备份

  (C)关机前退出所有应用程序(D)使用标准的文件扩展名

  14.我国政府颁布的《计算机软件保护条例》于___C___开始实施。

(1991.6发布)

  [新“条例”01.2.20颁布02.1.1实施]

  (A)1986年10月(B)1990年6月(C)1991年10月(D)1993年10月

  15.在磁盘上发现计算机病毒后,最彻底的解决办法是___D___。

  (A)删除已感染病毒的磁盘文件(B)用杀毒软件处理

  (C)删除所有磁盘文件(D)彻底格式化磁盘

  16.宏病毒可以感染____C__。

  (A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件

  17.防止计算机中信息被窃取的手段不包括___D___。

  (A)用户识别(B)权限控制(C)数据加密(D)病毒控制

  18.计算机病毒传染的必要条件是___D___。

  (A)在计算机内存中运行病毒程序(B)对磁盘进行读/写操作

  (C)(A)和(B)不是必要条件(D)(A)和(B)均要满足

  19.以下对计算机病毒的描述,____B__是不正确的。

  (A)计算机病毒是人为编制的一段恶意程序

  (B)计算机病毒不会破坏计算机硬件系统

  (C)计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

  (D)计算机病毒具有潜伏性

  20.计算机病毒主要是造成______的损坏。

C

  (A)磁盘(B)磁盘驱动器(C)磁盘和其中的程序和数据(D)程序和数据

  21.以下叙述__C____是正确的。

  (A)计算机病毒可能会破坏计算机软件和硬件

  (B)学习使用计算机就应学习编写计算机程序

  (C)使用计算机时,用鼠标器比用键盘更有效

  (D)Windows的“记事本”能查看MicrosoftWord格式的文件内容

  22.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于_A_____。

  (A)受委托者(B)委托者(C)双方共有(D)进入公有领域

  23.计算机软件著作权的保护期为___?

___年。

[自然人终身或其死后50年]

  (A)10(B)15(C)20(D)25

  24.网上“黑客”是指___C___的人。

  (A)匿名上网(B)总在晚上上网(C)在网上私闯他人计算机系统(D)不花钱上网

  25.防止软磁盘感染计算机病毒的有效方法是____C__。

  (A)保持计算机机房清洁(B)在软磁盘表面擦上酒精

  (C)使软磁盘处于写保护状态(D)软磁盘贴上标签,写好使用日期

  26.计算机病毒是一种___A___。

  (A)程序(B)电子元件(C)微生物“病毒体”(D)机器部件

  27.我国《计算机软件保护条例》自1991年10月1日起开始执行,凡软件自__A____之日起即行保护2550年。

  (A)完成开发(B)注册登记(C)公开发表(D)评审通过

  

  

(二)多选题

  

  1.软件著作人享有的权利有__ABCD____。

  (A)发表权(B)署名权(C)修改权(D)发行权

  2.下面是有关计算机病毒的叙述,正确的是__A、C___。

  (A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络

  (B)如果一旦被任何病毒感染,那么计算机都不能够启动

  (C)如果软盘加了写保护,那么就一定不会被任何病毒感染

  (D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘

  3.本地计算机被感染病毒的途径可能是__A、D____。

  (A)使用软盘(B)软盘表面受损(C)机房电源不稳定(D)上网

  4.计算机病毒的特点有___C、D___。

  (A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、破坏性

  5.计算机病毒的特点是__ABC____。

  (A)传播性(B)潜伏性(C)破坏性(D)易读性

  6.防止非法拷贝软件的正确方法有_ABD_____。

  (A)使用加密软件对需要保护的软件加密

  (B)采用“加密狗”、加密卡等硬件

  (C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据

  (D)严格保密制度,使非法者无机可乘

  7.计算机病毒会造成计算机__ABCD____的损坏。

ABCD

  (A)硬件(B)软件(C)数据(D)程序

  8.以下关于消除计算机病毒的说法中,正确的是______。

AC

  (A)专门的杀毒软件不总是有效的

  (B)删除所有带毒文件能消除所有病毒

  (C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一

  (D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

  9.计算机病毒通常容易感染扩展名为_BC_____的文件。

  (A)HLP(B)EXE(C)COM(D)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2