信息中心信息安全题库.docx
- 文档编号:2068044
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:20
- 大小:24.86KB
信息中心信息安全题库.docx
《信息中心信息安全题库.docx》由会员分享,可在线阅读,更多相关《信息中心信息安全题库.docx(20页珍藏版)》请在冰豆网上搜索。
信息中心信息安全题库
信总安全认让复习越
~单.项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是
A、身份假冒
B、数据GG
C、数据流分析
D、非访问
(标准答案:
A}
2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那
一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
(标准答案:
A}
3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄
给同一个收件人,这种破坏方式叫做
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
(标准答案:
B}
4.对企业网络最大的威胁是_请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
(标准答案:
D)
5.以下刚口。
和UIF协议区别的描述,那个是正确的
A.UEP用于帮助IP确保数据传轨而TCP无法实现
B.UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之
相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之
相反
D.以上说法者份借误
(标准答案:
B)
6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现
A.攻击荀亘过Windows自带命令收集有利信息
B.A过查找最新的漏洞库去反查具有漏洞的主机
C.通过发送加壳木马软件或者键盘记录工具
D.iA搜索引擎来来了解目标网络结构、关于主机更详细的信息
(标准答案:
A)
7.以下描述黑客攻击思路的流程描述中,那个是正确的
A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段
B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段
C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段
D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
(标准答案:
C}
8.以下不属于代理服务技术优点的是
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
(标准答案:
D}
9.包过滤技术与代理服务技术相比较
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
(标准答案:
B}
10.在建立堡垒主机时
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任柯入侵情况,内部网始终信任堡垒主机
(标准答案:
A}
11.防止用户被冒名所欺骗的方法是
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
(标准答案:
A}
12.屏蔽路由器型防火J杳采用的技术是基于
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
(标准答案:
B}
13.以下关于防火J杳的设计原则说法正确的是
A.保持设计的简单性
B.不单单要提供防火J杳的功能,还要尽量使月较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D一套防火墙就可以保护全部的网络
(标准答案:
A}
14.SSL指的是
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全A道协议
(标准答案:
B)
15.以下那一项不属于入侵检测系统的功能
A.监视网络上的通信数据流
B.捕捉可疑的网络场舌动
C.提供安全审计报告
D.过滤非法的数据包
(标准答案:
D)
16.以下关于计算机病毒的特征说法正确的是
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
(标准答案:
C)
17.在Qsl七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四
个级别
A.网络级安全
B.系统级安全
C.应用级安全
D.链路级安全
(标准答案:
D)
18.审计管理指
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
(标准答案:
C)
19.加密技术不能实现
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
(标准答案:
D)
20.关于CA和数字证书的关系,以下说法不正确的是
A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
(标准答案:
B)
21.以下关于VPN说法正确的是
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线
路
B.VPN指的是用户A过公用网络建立的临时的、安全的连接
C.VPN不能倡连」信息认证和身份认证
D.VPN只能提供身份认证、不能贺毕勃口密数据的功能
(标准答案:
B)
22.Ipsee不可以做到
A.认证
B.完整性检查
C.加密
D.签发证书
(标准答案:
D)
23.计算机网络按威胁对象大体可分为两种:
一是对网络中信息的威肋‘;二是
A.人为破坏
B.对网络中设各的威助‘
C.病毒威助‘
D.对网络人员的威助‘
(标准答案:
B)
24.防火墙中地址翻译的主要作用是
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
(标准答案:
B)
25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是
A.对称密钥加密
B.非对称密钥加密
C.都不是
D.都可以
(标准答案:
B)
26.有关PPTP(Point-to-PointTunnelProtocol)说法正确的是
A.PPTP是Netscape提出的
B.微软从NT3.5以后对PPTP开始支持
C.PPTP可用在微软的路由和远程访问服务上
D.它是传输层上的协议
(标准答案:
C)
27.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是
A.L2TP是由PPTP协议和Cisco公司的L2F组合而成
B.L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接
D.L2TP只翩叠过TCTIIP连接
(标准答案:
D)
28.针对下列各种安全协议,最适合使月外部网VPN上,用于在客户机到服务器的连接模式
的是
A.IPsec
B.PPTP
C.SOCKSv
D.L2TP
(标准答案:
C)
29.网络入侵者使月sniffer对网络进行侦听,在防火J杳实现认证的方法中,下列
身份认证
可能会造成不安全后果的是
A.Password-BasedAuthentication
B.Address一BasedAuthentication
C.CryptographicAuthentication
D.NoneofAbove
(标准答案:
A)
30.随着Internet发展的势头和防火J杳的更新,防火墙的那些功能将被取代
A.使用IP加密技术
B.日志分析工具
C.攻击检侧和报警
D.对访问行为实施静态、固定的控制
(标准答案:
D)
31.以下对于黑色产业链描述中正确的是
A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色
产业链
B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方.式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为
(标准答案:
A)
32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于那
种类型
A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于KDC的身份鉴别技术
(标准答案:
C)
33.以下那个部分不是CA认证中心的组成部分
A.证书生成客户端B.注册服务器
C.证书申请受理和审核机构D.认证中心服务器
(标准答案:
A)
34.以下鲜种是常用的哈希算法(HASH)
A.DESB.3MC.RSAD.ong
(标准答案:
B)
35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?
A.划算的总体成本
B.更简化的管理流程
C.容易更新
D.以上都正确
(标准答案:
D)
36.对称密钥加密技术的特点是什么_
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使月的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
(标准答案:
A)
37.屏蔽主机式防火墙体系结构的优点是什么_
A.此类型防火墙的安全级别较高
B.如果路由表遭到破坏,则数据包会路由到e-壑卞机上
C.使用此结构,必须关闭双网主机上的路由分配功能
D.此类型防火墙结构简单,方便部署
Qr?
佳答案:
Af
38.常用的口令入侵手段有?
A.A过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上都正确
(标准答案:
E)
39.以下那条不属于防火墙的基本功能_
A.控制对网点的访问和封锁网点信息的泄露
B.能限制被保护子网的泄露
C.具有审计作用
D.具有防毒功能
E.能强制安全策略
(标准答案:
D)
40.企事业单位的网络环境中应用安全审计系统的目的是什么
A.为了保障企业内部信息数据的完整性
B.为了保障企业业务系统不受外部威胁攻击
C.为了保障网络环境不存在安全漏洞,感染病毒
D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取
(标准答案:
D)
41.下列各项中,那一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以AA检查主程序长度来判断其存在
D.文件型病毒通常在iKll行主程序时进入内存
(标准答案:
B)
42.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备
多项条
件,以下那条不属于构造的必备条件_
A.保证数据的真实性B.保证数据的完整性
C.保证通道的机密性D.提供安全防护措施和访问控制
E.提供网络信息数据的纠错功能和冗余处理
(标准答案:
E)
43.SOCKv5在osl模型的哪一层控制数据流,定义详细的访问控制_
A.应用层B.会话层C.表示层D.传输层
(标准答案:
B)
44.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公
司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN
A.内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息中心 信息 安全 题库