概念题
1、信息安全指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2、一个完整的信息安全技术系统结构由 物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
3、对称加密算法又称传统密码算法或单密钥算法,其采用对称密码编码技术,其特点文件加密和文件解密都使用相同的密钥。
4、证书是PKI的核心元素,CA是PKI的核心执行者。
5、数字签名是实现交易安全的核心技术之一,它实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
7、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。
8、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
9、根据原始数据的来源IDS可以分为:基于主机的入侵检测 和 基于网络的入侵检测。
10、 网页病毒指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
11、VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
判断题
1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(√ )
2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。( √ )
3、入侵检测的信息分析方法中模式匹配法优点是能检测到从未出现过的黑客攻击手段。( × )
4、TCP FIN属于典型的端口扫描类型。( √ )
5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( √ )
6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( × )
7、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( √ )
8、防火墙规则集的内容决定了防火墙的真正功能。( √ )
9、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。( ×)
选择题
1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备
2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘
C.不同任何人交流 D.不玩任何计算机游戏
3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性
4、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份
5、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的信息进行数字签名,在接收端,采用( A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥
6、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全
C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动
7、主要用于加密机制的协议是:( D )。
A.HTTP B.FTP C.TELNET D.SSL
8、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )
A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击
9、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )
A.安全性 B.完整性 C.并发控制 D.恢复
10、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。
A.范围越小 B.范围越大 C.约束越细致 D.范围越适中
11、文件型病毒传染的对象主要是( B )类文件。
A.EXE和.WPS B.COM和.EXE C..WPS D..DBF
12、入侵检测的基本方法是:( D )。
A.基于用户行为概率统计模型的方法 B.基于神经网络的方法
C.基于专家系统的方法 D.以上都正确
13、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B )
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改
14、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
A.可靠性 B.一致性 C.完整性 D.安全性
15、电子邮件的发件利用某些特殊电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。
A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹
16、网络攻击的有效载体是什么?( C )
A.黑客 B.网络 C.病毒 D.蠕虫
17、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。
A.数据库 B.主机型 C.网络型 D.以上都不正确
18、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确
19、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。
A.事务故障 B.系统故障 C.介质故障 D.人为错误
20、为了防御网络监听,最常用的方法是:( B )。
A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输
21、以下关于对称密钥加密说法正确的是:( C )。
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
22、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。
A.浏览器和Web服务器的通信方面存在漏洞 B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞 D.以上全是
23、审计管理指:( C )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
24、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。
A.事务日志文件 B.主数据文件 C.DELETE语句 D.联机帮助文件
25、信息风险主要指那些?( D )
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确
26、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B )。
A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确
完毕
原文始发于微信公众号(安全架构):信息安全的通用技术题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论