信息安全技术考试题库
一、单项选择题
1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备
2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘
C.不同任何人交流 D.不玩任何计算机游戏
3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性
4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove
5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里
6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差异备份 D.物理备份
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥
8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥
9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全
C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动
10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;
C.基于PKI认证 ; D.基于数据库认证
12、主要用于加密机制的协议是:( D )。
A.HTTP B.FTP C.TELNET D.SSL(加密机制)
13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )
A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击
14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )
A.安全性 B.完整性 C.并发控制 D.恢复
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。
A.范围越小 B.范围越大 C.约束越细致 D.范围越适中
16、文件型病毒传染的对象主要是( B )类文件。
A..EXE和.WPS B.COM和.EXE C..WPS D..DBF
17、入侵检测的基本方法是:( D )。
A.基于用户行为概率统计模型的方法 B.基于神经网络的方法
C.基于专家系统的方法 D.以上都正确
18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B )
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改
19、下面哪个不是执行备份操作的用户(D )。
A.Administrators组的成员 B.Backup Operators组的成员
C.Server Operators组的成员 D.Power Users组的成员
20、下面哪个不是系统还原的方法( D )。
A.安全模式 B.故障恢复控制台 C.自动系统恢复 D.普通模式
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
A.可靠性 B.一致性 C.完整性 D.安全性
22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于( B )。
A.操作系统的安全防线 B.SQL Server的运行安全防线
C.SQL Server数据库的安全防线 D.SQL Server数据库对象的安全防线
23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。
A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹
24、网络攻击的有效载体是什么?( C )
A.黑客 B.网络 C.病毒 D.蠕虫
25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。
A.数据库 B.主机型 C.网络型 D.以上都不正确
26、有关数字签名的作用,哪一点不正确。( D )
A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖 D.权威性
27、备份在( B )功能菜单下。
A.管理工具 B.附件 C.系统工具 D.辅助工具
28、收藏夹的目录名称为( A )。
A.Favorites B.temp C.Windows D.My Documents
29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。
A.事务故障 B.系统故障 C.介质故障 D.人为错误
31、为了防御网络监听,最常用的方法是:( B )。
A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输
32、以下关于CA认证中心说法正确的是:( C )。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
33、以下关于对称密钥加密说法正确的是:( C )。
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单
34、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。
A.浏览器和Web服务器的通信方面存在漏洞 B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞 D.以上全是
35、审计管理指:( C )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。
A.事务日志文件 B.主数据文件 C.DELETE语句 D.联机帮助文件
37、下面哪一个不是常见的备份类型( D )。
A.完全备份 B.增量备份 C.差分备份 D.每周备份
38、注册表数据导出后的扩展名为( A )。
A.reg B.dat C.exe D.bat
39、信息风险主要指那些?( D )
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确
40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B )。
A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确
1. Kerberos的设计目标不包括(B)。
A. 认证 B.授权 C.记账 D.审计
2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
3. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证 B. 零知识认证
C. 共享密钥认证 D. 口令认证
5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A. TACACS B. RADIUS C. Kerberos D. PKI
3. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组 B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
二、填空题
1、 信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。
2、一个完整的信息安全技术系统结构由 物理安全技术 、 基础安全技术 、系统安全技术、网络安全技术以及应用安全技术组成。(物理、基础、系统、网络、应用)
3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 文件加密和文件解密都使用相同的密钥 。
4、 证书 是PKI的核心元素, CA 是PKI的核心执行者。
防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。
5、数字签名 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、NTFS权限的两大要素是: 标准访问权限 和 特别访问权限 。
7、 漏洞扫描 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
8、DDos的攻击形式主要有: 流量攻击 和 资源耗尽攻击 。
9、 计算机病毒 是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
10、数据库系统分为 数据库 和 数据库管理系统 。
11、 端口 就是一扇进入计算机系统的门。
6. 漏洞扫描 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
12、根据原始数据的来源IDS可以分为: 基于主机的入侵检测 和 基于网络的入侵检测 。
13、 网页病毒 是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
14、 VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
15、 SQL Server 2005提供了4种备份数据库的方式: 完整备份 、 差异备份 、 文件组备份 、和 事务日志备份 。
16、 网上银行 借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
1.防火墙系统的体系结构分为: 包过滤防护墙 、 应用级网关防火墙 、
代理服务器防火墙 三种。
三、判断题√×
1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。( √ )
2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。( √ )
3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手
段。( × )
4、TCP FIN属于典型的端口扫描类型。( √ )
5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( √ )
6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( × )
7、x-scan 能够进行端口扫描。( √ )
8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( √ )
9、防火墙规则集的内容决定了防火墙的真正功能。( √