信息安全技术新增试题

上传人:第*** 文档编号:101273037 上传时间:2019-09-27 格式:PDF 页数:19 大小:160.90KB
返回 下载 相关 举报
信息安全技术新增试题_第1页
第1页 / 共19页
信息安全技术新增试题_第2页
第2页 / 共19页
信息安全技术新增试题_第3页
第3页 / 共19页
信息安全技术新增试题_第4页
第4页 / 共19页
信息安全技术新增试题_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息安全技术新增试题》由会员分享,可在线阅读,更多相关《信息安全技术新增试题(19页珍藏版)》请在金锄头文库上搜索。

1、单选单选 1 在 UNIX 下面,网络应用程序被称为什么? A、SERVICES B、COMPONENTS C、DAEMONS D、APPLETS C 2 当 NTFS 权限和共享权限同时被应用时,哪种权限将会起作用? A、总是 NTFS B、总是共享 C、最多限制性 D、最少限制性 C 3 在安全事务的处理过程中, 当安全管理员获得了入侵的证据后, 一般来说事件响应计划的下 一步是什么? A、准备报告 B、核实情况 C、通知公安机关 D、系统恢复 D 4 DNS 区域传输使用的 TCP/IP 端口号是: A、TCP 53;UDP 53;TCP 51;UDP 51 A 5 以下哪些是电子证据和

2、传统证据都具有的特点: A、符合法律法规的 B、易破坏性 C、无形性 D、高科技性 A 6 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一 样? A、FTP B、 FINGER C、NET USE D、TELNET D 7 在 Windows 和 Linux 网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用 户帐户将( ) A、一如既往的使用,直到注销 B、立既失效 C、会在 12 分钟后失效 D、会在 服务器重新启动后失效 A 8 以下不属于 NTFS 文件系统安全的项目是: A、用户级别的安全 B、文件加密 C、从本地和远程驱动器上创建独立卷的能

3、力 D、安全的备份 D 9 在 Windows 中网络管理员利用注册表不可以( ) A、修改系统默认启动选项 B、设置系统自动登录 C、修改桌面配置选项 D、删 除应用程序 D 10 在防止电子邮箱入侵中,以下哪一项是不适合的? A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己 做服务器 D 11 在安全事务的处理过程中, 当安全管理员获得了入侵的证据后, 一般来说事件响应计划的下 一步是什么? A、准备报告 B、核实情况 C、通知公安机关 D、系统恢复 D 12 以下不属于 Windows 中的安全组件的是? A、选择访问控制 B、强制登录 C、备份 D、审核

4、 C 13 下列关于 CA 的说法错误的是? A、CA 是负责发布证书的一组机构 B、CA 负责为用户分配公共密钥和私人密钥 C、 CA 可分为企业 CA 和独立 CA D、根 CA 可以没有证书 D 14 入侵检测系统在检测到入侵行为时,无法做到的是: A、对入侵事件进行记录 B、通过网络消息通知管理员 C、阻止黑客的攻击 D、 对黑客系统进行反攻击 D 15 缺省情况下以下什么组可以删除打印机? A、Power Users B、Users C、EVERYONE D、Backup Operaters A 16 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级 中

5、,最低的是: A、A1 B、B1 C、C1 D、D1 D 17 作为网络安全管理员,创建事件响应计划的第一步操作是什么 ? A、创建一个事件响应策略 B、创建一个事件响应计划 C、定义可接受和不可接受 的活动 D、通知 CEO C 18 在 WINDOWS 中,审核帐号登录是审核: A、 用户登录或者退出本地计算机 B、 管理员创建、 更改或删除一个用户帐号或组 C、 域控制器接受一个验证用户帐号的请求 D、应用程序执行一个动作 C 19 你为你的 Windows 2000 配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该: A、使用 Secedit 命令刷新组策略 B、使用 Gpe

6、dit 命令刷新组策略 C、使用 Refresh 命令刷新组策略 D、使用 fresh 命令刷新组策略 A 20 以下哪一个命令的效果和命令 chmod 640 testfile 相同? A、chmod a=640 testfile B、 chmod u=rw,g=r testfile C、 chmod u+rw,g+r testfile D、 chmod ugx=rwx testfile b 21 下面哪一个不是一个优秀的入侵检测系统的典型特征: A、入侵检测系统在无人监管的情况下连续运行 B、入侵检测系统要是动态的 C、 入侵检测系统必须是静态的 D、入侵检测系统必须能够容错 C 22 在

7、 Linux 命令中,“cd ”命令的意思是: A、可进入上一个进入的目录 B、可进入上一层目录 C、可进入用户的 home 目录 D、无此命令 B 23 在 Linux 命令中,关机命令是: A、reboot B、exit C、halt D、ps c 24 在实施审核的阶段,将检查各种系统的漏洞,并试图使以下哪些元素无效? A、加密 B、用户名 C、网络连接 D、读/写 A 25 包过滤防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是 A、源和目的 IP 地址 B、源和目的端口 C、IP 协议号 D、数据包中的内容 D 26 防火墙对要保护的服务器作端口映射的好处是 A、便于管理 B

8、、提高防火墙的性能 C、提高服务器的利用率 D、隐藏服务器的 网络结构,使服务器更加安全 D 27 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow B、NAT C、SAT D、FwdFast B 28 可控性的原则是: A、人员管理可控性 B、完整性可控性 C、保密可控性 D、最小影响可控性 A 29 公司的 WEB 服务器受到来自某个 IP 地址的黑客反复攻击,你的主管要求你通过防火墙来阻 止来自那个地址的所有连接,以保护 WEB 服务器,那么你应该选择哪一种防火墙? A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 A 30

9、关于防火墙发展历程下面描述正确的是: A、第一阶段:基于路由器的防火墙 B、 第二阶段:用户化的防火墙工具集 C、第 三阶段:具有安全操作系统的防火墙 D、第四阶段:基于通用操作系统防火墙 A 31 保证信息不能被未经授权者阅读,这需要用到: A、加密 B、数字签名 C、消息摘要 D、身份验证 A 32 关于入侵检测技术,下列哪一项描述是错误的? A、入侵检测系统不对系统或网络造成任何影响 B、审计数据或系统日志信息是入侵检 测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更 为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流 A 33 安全扫描可以实现:

10、 A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥 补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的 数据流 C 34 关于安全审计目的描述错误的是: A、识别和分析未经授权的动作或攻击 B、记录用户活动和系统管理 C、将动作归 结到为其负责的实体 D、实现对安全事件的应急响应 D 38 安全审计跟踪是: A、安全审计系统检测并追踪安全事件的过程 B、安全审计系统收集并易于安全审计的 数据 C、人利用日志信息进行安全事件分析和追溯的过程 D、对计算机系统中的某 种行为的详尽跟踪和观察 A 39 以下哪一个最好的描述了数字证书? A、等同

11、于在网络上证明个人和公司身份的身份证 B、浏览器的一标准特性,它使得黑 客不能得知用户的身份 C、网站要求用户使用用户名和密码登陆的安全机制 D、伴 随在线交易证明购买的收据 A 40 在网络安全管理中,我们常常说的转移风险是指什么? A、是一个实施解决方案和消除威胁的处理过程 B、是一个实施一个安全措施和风险严 肃性教育的过程 C、将风险从你的组织中移动结果到第三方 D、以上都不是 C 41 以下关于 Cookies 的说话正确的是: A、Cookies 是一个图形文件 B、Cookies 会包含可被用户激活的病毒 C、Cookies 会 在用户计算机上占用大量空间 D、Cookies 被放

12、在 HTTP 请求头部发送 D 42 下列不属于安全策略所涉及的方面是: A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 D 43 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全 机制? A、身份验证 B、访问控制 C、流量填充 D、加密 C 44 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是: A、数字签名 B、审核跟踪 C、数据加密 D、安全标签 B 45 IPSEC 能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PTP C、L2TP D、VPN D 46 在每天下午 5 点使用计算机结束时断开

13、终端的连接属于: A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 A 47 密码技术中,识别个人、网络上的机器或机构的技术称为: A、认证 B、数字签名 C、签名识别 D、解密 B 48 用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是: A、避免他人假冒自己 B、验证 Web 服务器的真实性 C、保护自己的计算机免受病 毒的危害 D、防止第三方偷看传输的信息 A 49 在以下网络威胁中,哪个不属于信息泄露? A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 C 50 以下哪种技术不是实现防火墙的主流技术? A、包过滤技术

14、B、应用级网关技术 C、代理服务器技术 D、NAT 技术 D 51 有一种攻击,不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统 响应减慢甚至瘫痪。这种攻击叫做: A、重放攻击 B、反射攻击 C、拒绝服务攻击 D、服务攻击 C 50 下列哪些是钓鱼攻击的表现? A、在本地网络造成 SYN 溢出 B、在远程网络造成 UDP 溢出。 C、造成缓存溢出。 D、发送虚假信息的电子邮件。 D 51 下列不属于系统安全的技术是: A、防火墙 B、加密狗 C、认证 D、防病毒 B 52 DES 是一种 block(块)密文的加密算法,是把数据加密成多大的块? A、32 位 B、64 位

15、C、128 位 D、256 位 B 53 TripleDES 是一种加强了的 DES 加密算法,他的密钥长度和 DES 相比是它的几倍? A、2 倍 B、3 倍 C、4 倍 D、5 倍 B 54 按密钥的使用个数,密码系统可以分为: A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码 系统和非对称密码系统 D、密码学系统和密码分析学系统 C 55 以下哪项技术不属于预防病毒技术的范畴? A、加密可执行程序 B、引导区保护 C、系统监控与读写控制 D、校验文件 A 56 网络中一台防火墙被配置来划分 Internet、内部网及 DMZ 区域,这样的防火墙类型为: A、单宿主堡垒主机 B、双宿主堡垒主机 C、三宿主堡垒主机 D、四宿主堡垒主 机 C 57 关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网 关也支持电路级网关 C、 内部网对于 Internet 来说是不可见的 D、 内部用户可以不通 过 DMZ 直接访问 Internet D 58 随着网络中用户数量的增长,Internet 连接需求也不断增加,在考虑改善网络性能时,以下哪个 是应该考虑的部分? A、W

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 初中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号