信息中心信息安全题库
- 格式:doc
- 大小:51.00 KB
- 文档页数:21
单选题1. 下列哪项不属于网络安全防护技术( D )A.信息加密B.身份认证C.防火墙D.入侵检测2. 下列哪个不属于 TCP/IP 协议的安全弱点(C )A.ICMP Echo flooding 攻击B.TCP SYN flood 攻击C.Sinkhole 攻击D. 以上都属于3.数字签名包括(B)A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程4. 防范网络监听最有效的方法是( C )A. 进行漏洞扫描B.采用无线网络传输C.对传输的数据进行加密D.安装防火墙5.A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(K b公开,Kb秘密),A 向 B 发送数字签名M ,对信息M 加密为:M’=Kb公开( Ka 秘密( M ))。
B 方收到的密文解密方案是(C )A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6. 下列哪种算法属于对称密码算法( D )A.DSAB.Diffie-HellManC.RSAD.IDEA7.IPSec在TCP/IP的哪一层上工作(C)。
A.传输层B.物理层C.网络层D.MAC层8. 下面哪种方法属于古典密码算法(A)。
A. 置换密码算法B. 对称密码算法C. 非对称密码算法D. 分组密码算法9. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。
A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL 注入攻击10. 在系统服务安全保护等级中,若业务信息被破坏时,会对社会秩序、公共利益造成特别严重损害,会把安全等级定为( B )。
A.3 级B.4 级C.5 级D.6 级填空题1. 信息安全是指保护信息的__完整性_、可靠性和_保密性__。
防止非法修改、删除、使用、窃取数据信息。
采用 _数字签名__ ,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的。
D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTPB. TCPC. UDPD. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全考试题库一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;网关 d4.在网络信息安全模型中,( )是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控 a5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
信息安全中级试题库(附参考答案)一、单选题(共40题,每题1分,共40分)1、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。
对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。
A、参照执行B、不能有异议C、可以私下提出D、有权利否决正确答案:D2、数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。
A、数据规范 B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C3、插入内存条时,需要()。
A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:B4、以下不属于数据生命周期运维管理的是()。
A、数据生命周期管理需求B、数据归档维护C、数据建模D、数据变更维护正确答案:C5、在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发重大信息安全事件的情形发布黄色预警B、对可能引发特别重大信息安全事件的情形红色预警发布建议C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发一般信息安全事件的情形发布蓝色预警正确答案:A6、考虑值集{12 24 33 24 55 68 26},其四分位数极差是()。
A、3B、31C、55D、24正确答案:B7、公钥加密体制中,没有公开的是()。
A、明文B、算法C、公钥D、密文正确答案:A8、A.B类计算机机房的空调设备应尽量采用()。
A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A9、AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。
A、yesB、no正确答案:B10、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
信息安全基础题目一、选择题1.下列哪项不属于信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 快速性•答案:D2.防火墙的主要功能是?• A. 数据加密• B. 威胁检测• C. 网络隔离• D. 数据备份•答案:C3.下列哪项不属于常见的密码攻击方式?• A. 字典攻击• B. 伪造攻击• C. 重放攻击• D. 暴力攻击•答案:B4.下列哪个不是常见的网络攻击类型?• A. 木马病毒• B. DDoS攻击• C. SQL注入攻击• D. 硬件故障攻击•答案:D5.下列哪项不属于常见的身份验证方法?• A. 用户名密码• B. 指纹识别• C. 随机数生成• D. 双因素认证•答案:C二、判断题1.信息安全的三要素分别是机密性、完整性和可用性。
(对/错)•答案:错2.防火墙的主要功能是数据加密。
(对/错)•答案:错3.字典攻击是常见的密码攻击方式之一。
(对/错)•答案:对4.硬件故障攻击是常见的网络攻击类型之一。
(对/错)•答案:错5.双因素认证是身份验证的常见方法之一。
(对/错)•答案:对三、问答题1.请简要介绍信息安全的三要素。
•机密性:确保信息只能被授权人员访问,防止未经授权的访问和泄露。
•完整性:保护信息不受意外或恶意的篡改、损坏或破坏。
•可用性:确保信息在需要时能够及时可靠地被授权人员访问和使用。
2.解释什么是字典攻击,并提供防御建议。
•字典攻击是一种密码破解技术,攻击者使用预先创建的常用密码字典,逐个尝试将其应用于目标账户,直到找到正确的密码。
防御建议包括:–使用强密码,包括字母(大小写)、数字和特殊字符的组合。
–定期更改密码,并避免在多个平台使用相同的密码。
–启用账户锁定功能,当一定次数的登录尝试失败时,锁定账户一段时间。
–对于敏感账户,考虑使用双因素认证。
3.请解释SQL注入攻击的原理和防御方法。
•SQL注入攻击利用输入信任的数据进入应用程序的数据库查询中,从而执行恶意的SQL代码。
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。
D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。
B.Windows 2000 server系统的应用程序日志是默认打开的。
C.Windows 2000 server系统的安全日志是默认打开的。
D.Windows 2000 server系统的审核机制是默认关闭的。
D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTPB. TCPC. UDPD. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
一、选择题
1.以下哪一项是信息安全中“CIA”三角模型的重要组成部分?
A.保密性(Confidentiality)
B.可用性(Availability)
C.完整性(Integrity)
D.所有选项都是(正确答案)
2.在密码学中,哪种加密方式涉及使用两个或多个密钥,其中一个用于加密,另一个用于
解密?
A.对称加密
B.非对称加密(正确答案)
C.哈希函数
D.数字签名
3.下列哪项技术常用于保护网络免受未经授权的访问和数据泄露?
A.防火墙(正确答案)
B.数据备份
C.加密
D.入侵检测
4.在信息安全领域,哪种攻击是指攻击者拦截通信双方的通信,并插入新的内容?
A.中间人攻击(正确答案)
B.SQL注入
C.跨站脚本攻击
D.缓冲区溢出
5.下列哪一项不是信息安全风险管理中的基本步骤?
A.风险评估
B.风险处理
C.风险监控
D.风险消除(正确答案,但实际上风险管理通常不包括单独的“风险消除”步骤,这里
作为误导项)
6.以下哪项技术用于确保数据在传输过程中的机密性和完整性?
A.SSL/TLS(正确答案)
B.IPSec
C.防火墙
D./。
信息安全培训考试试题及答案详解一、单项选择题(每题2分,共10分)1. 信息安全的核心目标是什么?A. 提高员工满意度B. 保护信息的机密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据存储在安全的位置C. 将数据复制到多个位置D. 将数据删除以释放空间答案:A4. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 会话劫持D. 流量分析答案:D5. 什么是防火墙?A. 用于阻止火灾蔓延的实体墙B. 用于控制网络访问的软件或硬件C. 用于防止数据丢失的备份系统D. 用于检测恶意软件的扫描工具答案:B二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息安全?A. 定期更新操作系统和应用程序B. 使用复杂密码C. 允许员工随意下载软件D. 定期进行安全培训答案:A, B, D7. 哪些因素可能导致信息泄露?A. 内部员工的疏忽B. 外部黑客攻击C. 缺乏安全意识D. 硬件故障答案:A, B, C8. 以下哪些行为属于信息安全违规行为?A. 未经授权访问公司数据B. 将公司数据存储在个人设备上C. 定期备份重要数据D. 将敏感信息通过不安全渠道传输答案:A, B, D9. 哪些是信息安全风险评估的常见方法?A. 风险矩阵分析B. 资产价值评估C. 威胁识别D. 风险接受度分析答案:A, B, C, D10. 以下哪些是信息安全政策应包含的内容?A. 密码策略B. 访问控制C. 数据备份和恢复D. 员工离职处理答案:A, B, C, D三、简答题(每题5分,共10分)11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、胁迫等,来获取敏感信息或访问权限的攻击方式。
题库一、选择1。
密码学的目的是(C)。
A。
研究数据加密 B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C。
检测,阻止,阻止,检测 D. 上面3项都不是3。
数据保密性安全服务的基础是(D)。
A。
数据完整性机制 B。
数字签名机制C。
访问控制机制 D. 加密机制4。
数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D。
口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D。
不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令 B。
证书C。
密钥 D。
证书撤消8. 下面不属于PKI组成部分的是(D)。
A。
证书主体 B. 使用证书的应用和系统C。
证书权威机构 D。
AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A。
二 B. 三 C。
四 D。
五11. (C)属于Web中使用的安全协议。
A。
PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
物理层 B。
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。
()2. 所有加密算法都是无法破解的。
()3. 社会工程学是一种利用人的弱点进行信息获取的技术。
()4. 强密码策略可以显著提高账户安全性。
()5. 信息安全政策是组织内部制定的规则,与外部人员无关。
()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。
2. 解释什么是VPN,以及它在信息安全中的应用。
3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。
请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。
五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。
六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。
请列出至少五项你将实施的安全措施,并解释每项措施的作用。
考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。
信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。
(对)2. 只有IT部门需要关心信息安全。
(错)3. 信息安全只与技术有关,与员工行为无关。
(错)4. 定期更改密码可以提高账户安全性。
(对)5. 使用公共Wi-Fi进行敏感交易是安全的。
(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。
防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。
2. 描述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。
防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。
结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。
信息安全评测试题一、选择题(单选,共 5 题,每题 5 分,共 25 分)1.以下哪个不属于信息安全的三要素之一?保密性完整性可用性抗抵赖性(正确答案)2.按照公司数据资产等级由低至高,以下分类正确的一项是公开数据-内部数据-秘密数据-机密数据(正确答案)内部数据-公开数据-秘密数据-机密数据机密数据-秘密数据-内部数据-公开数据机密数据-秘密数据-公开数据-内部数据3.对于密码设置,说法正确的是密码长度不少于 6 位密码长度须≥8位,使用数字、大小写字母和特殊符号的复杂组合(正确答案)为防止忘记密码,可在多个系统中设置相同的密码为便于记忆,密码可设置为生日、电话号码等容易记忆的内容4.为保障信息安全,账号密码应定期更改,以下描述正确的是每 90 天更改一次(正确答案)每年更改一次每六个月更改一次永久使用5.以下哪项属于公司的机密数据公共网页员工信息员工、用户、合作伙伴的私密数据(正确答案)非对外公开的报告二、选择题(多选,共 6 题,每题 5 分,共 30 分)1.关于办公场所安全行为,以下说法正确的是A.会议结束,随手带走会议文件相关记录信息,擦除白板所遗留的会议内容(正确答案)B.纸质文件打印多了,需要随手把多打印的扔进垃圾桶内C.打印、复印、传真时,请在设备旁等待,工作进度结束后,请将全部文件随手带走(正确答案)D.不在公共场合交谈或阅读公司涉密信息,避免在公共场所通过电话或其他途径泄露涉密信息(正确答案)2.关于账号密码说法正确的是A.妥善保管自己的密码,禁止与他人共享自己的密码(正确答案)B.输入密码时,保持必要的警惕性,防止他人偷窥(正确答案)C.不在任何人面前谈及自己设定的密码(正确答案)D.密码设置需满足复杂度要求,密码长度不少于 8 位,需使用大小写字母、特殊字符、数字的复杂组合,避免在多个系统中设置相同的密码(正确答案)3.公司邮件账号安全,以下说法正确的是A.禁止私自向他人(包含公司员工)提供所获得的数据(正确答案)B.公司不会以任何名义要求回复账号密码。
信总安全认让复习越~单.项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非访问(标准答案:A}2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A}3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B}4.对企业网络最大的威胁是_请选择最佳答案。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5.以下刚口。
和UIF协议区别的描述,那个是正确的A. UEP用于帮助IP确保数据传轨而TCP无法实现B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之相反D.以上说法者份借误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现A.攻击荀亘过Windows自带命令收集有利信息B. A过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.i A搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,那个是正确的A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C}8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D}9.包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B}10.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任柯入侵情况,内部网始终信任堡垒主机(标准答案:A}11.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A}12.屏蔽路由器型防火J杳采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B}13.以下关于防火J杳的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火J杳的功能,还要尽量使月较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络(标准答案:A}14. SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全A道协议(标准答案:B)15.以下那一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络场舌动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)16.以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)17.在Qsl七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)18.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)19.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)20.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)21.以下关于VPN说法正确的是A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户A过公用网络建立的临时的、安全的连接C. VPN不能倡连」信息认证和身份认证D. VPN只能提供身份认证、不能贺毕勃口密数据的功能(标准答案:B)22. Ipsee不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)23.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威肋‘;二是A.人为破坏B.对网络中设各的威助‘C.病毒威助‘D.对网络人员的威助‘(标准答案:B)24.防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)26.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是A. PPTP是Netscape提出的B.微软从NT3 .5以后对PPTP开始支持C. PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:C)27.有关L2TP (Layer 2 Tunneling Protocol)协议说法有误的是A. L2TP是由PPTP协议和Cisco公司的L2F组合而成B. L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D. L2TP只翩叠过TCTIIP连接(标准答案:D)28.针对下列各种安全协议,最适合使月外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB. PPTPC.SOCKS vD. L2TP(标准答案:C)29.网络入侵者使月sniffer对网络进行侦听,在防火J杳实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address一Based AuthenticationC.Cryptographic AuthenticationD. None of Above(标准答案:A)30.随着Internet发展的势头和防火J杳的更新,防火墙的那些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检侧和报警D.对访问行为实施静态、固定的控制(标准答案:D)31.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色产业链B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方.式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于那种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)33.以下那个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)34.以下鲜种是常用的哈希算法(HASH)A.DESB.3MC.RSAD.ong(标准答案:B)35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)36.对称密钥加密技术的特点是什么_A.无论加密还是解密都用同一把密钥B.收信方和发信方使月的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)37.屏蔽主机式防火墙体系结构的优点是什么_A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到e-壑卞机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署Qr?佳答案:Af38.常用的口令入侵手段有?A.A过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)39.以下那条不属于防火墙的基本功能_A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)40.企事业单位的网络环境中应用安全审计系统的目的是什么A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)41.下列各项中,那一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以AA检查主程序长度来判断其存在D.文件型病毒通常在iKll行主程序时进入内存(标准答案:B)42.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下那条不属于构造的必备条件_A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理(标准答案:E)43. SOCK v5在osl模型的哪一层控制数据流,定义详细的访问控制_A.应用层B.会话层C.表示层D.传输层(标准答案:B)44.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:B)45.那些文件会被DOS病毒感染—A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案:A)46.网络传播型木马的特征有浦反多,请问那个描述是正确的_A.利用现实生活中的邮件进行着刻潘,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意(标准答案:B)47.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:D)48.那个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还翁亘过短信服务器中转向手机发送大量短信—A. EPOC LIGHTS.AB. TimofcnicaC. Hack mob ile.smsdasD.Trojanhorse(标准答案:B)49.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A.扫描只局限于检查已知的恶意代码签名,无法检测至组未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;E.扫描程序会检查文件中已知的恶意代码(标准答案:B)50.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_A.实时扫描B.完9性扫描C.启发式扫描D.内容扫描(标准答案:D)51.以下关于混合加密方式说法正确的是A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点(标准答案:B)52.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。