教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 实用模板 >

信息安全基础知识题集(3)

来源:网络收集 时间:2026-05-17
导读: 117. 118. 119. 120. 121. 122. 123. PKI的全称是()D A、Private Key Intrusion B、Public Key Intrusion C、Private Key Infrastructure D、Public Key Infrastructure 目前,安全认证系统主要采用基本()的数

117.

118. 119. 120. 121.

122.

123.

PKI的全称是()D

A、Private Key Intrusion B、Public Key Intrusion C、Private Key Infrastructure D、Public Key Infrastructure 目前,安全认证系统主要采用基本()的数字证书来实现。A A、PKI B、KMI C、VPN D、IDS 数字证书是在()国际标准中定义的D A、X.400 B、X.25 C、X.12 D、X.509

基本密码技术的()是防止数据传输泄密的主要防护手段。C A、连接控制 B、访问控制 C、传输控制 D、保护控制 用于实现身份鉴别的安全机制是()A A、加密机制和数字签名机制 B、加密机制和访问控制机制

C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制 加密、认证实施中首要解决的问题是()C

A、信息的包装与用户授权 B、信息的分布与用户的分级 C、信息的分级与用户的分类 D、信息的包装与用户的分级 网页挂马是指()A

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

三、多选题

1. 2.

数字证书含有的信息包括()。ABD A、用户的名称 B、用户的公钥 C、用户的私钥 D、证书有效期

OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()ABCD A、机密性 B、完整性 C、鉴别 D、防抵赖 下列关于入侵检测说法正确的是()BCD A、能够精确检测所有入侵事件 B、可判断应用层的入侵事情

C、可以识别来自本网段、其他网段、以及外部网络的攻击 D、通常部署于防火墙之后

下列属于病毒检测方法的是()ABCD A、特征代码法 B、校验和法 C、行为检测法 D、软件模拟法 防范IP欺骗的技术包括()AC

A、反查路径RPF,即针对报文源IP反查路由表 B、针对报文的目的IP查找路由表

3.

4. 5.

6.

7. 8.

9.

10.

11.

12. 13. 14.

15. 16.

17.

C、IP与MAC绑定 D、部署入侵检测系统

降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()ABCD

A、通过文件共享传播 B、通过电子邮件传播 C、通过WEB网页传播 D、通过系统漏洞传播 下列属于数据备份常用方式的是()ABC

A、完全备份 B、差异备份 C、增量备份 D、临时备份 下列关于防火墙主要功能的说法正确的是()AB A、能够对进出网络的数据包进行检测与筛选 B、过滤掉不安全的服务和非法用户

C、能够完全防止用户传送已感染病毒的软件或者文件 D、能够防范数据驱动型的攻击

外网邮件用户的密码要求为()ABC

A、首次登录外网邮件系统后应立即更改初始密码 B、密码长度不得小于八位 C、密码必须包含字母和数字

D、外网邮件用户应每6个月更改一次密码

在配置信息内外网逻辑强隔离装置时,以下()是必需的步骤ABC A、配置数据库信息 B、配置应用信息 C、配置策略关联 D、重新启动设备

下列情况违反“五禁止”的包括()ABCD A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

C、在信息内网和信息外网计算机上交叉使用普通U盘 D、在信息内网和信息外网计算机上交叉使用普通扫描仪 VPN技术采用的主要协议包括()ABD A、IPSec B、PPTP C、WEP D、L2TP

逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能ABCD A、访问控制 B、网络强隔离 C、地址绑定 D、防SQL注入攻击 下列情况()会给公司带来安全隐患ABCD A、外部技术支持人员私自接入信息内网 B、使用无线键盘处理涉案及敏感信息 C、某业务系统数据库审计功能未开启

D、为方便将开发测试环境和业务系统运行环境置于同一机房 WINDOWS日志文件包括()ABC

A、应用程序日志 B、安全日志 C、系统日志 D、账户日志 ISS安全事件的分级主要考虑()、()、()三个要素ABC A、信息系统的重要程度 B、系统损失 C、社会影响 D、国家安全

下列说法属于等级保护三级备份和恢复要求的是()ABC A、能够对重要数据进行备份和恢复 B、能够提供设备和通信线路的硬件冗余

C、提出数据的异地备份和防止关键节点单点故障的要求

18.

19.

20.

21. 22.

23.

24.

25. 26.

27.

28.

D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换 外网邮件用户的密码要求为()BCD

A、外网邮件用户应每6个月更换一次密码

B、首次登录外网邮件系统后应立即更改初始密码 C、密码长度不得小于八位 D、密码必须包含字母和数字

SQL注入攻击有可能产生()危害ABCD A、网页被挂木马 B、恶意篡改网页内容

C、未经授权状况下操作数据库中的数据 D、私自添加系统账号 风险评估的内容包括()ABCD

A、识别网络和信息系统等信息资产的价值

B、发现信息资产在技术、管理等方面存在的脆弱性、威胁 C、评估威胁发生概率、安全事件影响,计算安全风险 D、有针对性地提出改进措施、技术方案和管理要求 以下加密算法中,()已经被破解ABC

A、LanManager散列算法 B、WEP C、MD5 D、WPA2 以下关于对称密钥加密的说法正确的是()BCD A、对称加密算法的密钥易于管理 B、加解密双方使用同样的密钥 C、DES算法属于对称加密算法

D、相对于非对称加密算法,加解密处理速度比较快 相对于对称加密算法,非对称密钥加密算法()ACD A、加密数据的速率较低

B、更适合于现有网络中以所传输数据(明文)的加解密处理 C、安全性更好

D、加密和解密的密钥不同 防火墙的缺陷主要有()ABCD A、限制有用的网络服务

B、无法防护内部网络用户的攻击 C、不能防备新的网络安全问题

D、不能完全防止传送已感染病毒的软件或文件 IPSEC的工作模式是()AB

A、传输模式 B、隧道模式 C、穿越模式 D、嵌套模式 关于“云安全”技术,下列描述中()是正确的ABD A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择 B、“云安全”技术是“云计算”在安全领域的应用 C、“云安全”将安全防护转移到了“云”,所以不需要用户的参与 D、WEB信誉服务是“云安全”技术应用的一种形式 “网络钓鱼”的主要技术包括()ABC

A、发送电子邮件,以虚假信息引诱用户中圈套 B、建立假冒网站,骗取用户账号密码实施盗窃 C、利用虚假的电子商务进行诈骗

D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动 计算机网络系统设备安全应采取()为主要手段ABC

29. 30.

31. 32.

33.

A、计算机网络系统设备 …… 此处隐藏:3486字,全部文档内容请下载后查看。喜欢就下载吧 ……

信息安全基础知识题集(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/453670.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)