信息安全试题.docx
- 文档编号:24144032
- 上传时间:2023-05-24
- 格式:DOCX
- 页数:30
- 大小:25.61KB
信息安全试题.docx
《信息安全试题.docx》由会员分享,可在线阅读,更多相关《信息安全试题.docx(30页珍藏版)》请在冰豆网上搜索。
信息安全试题
TCSP试卷
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重
标准答案:
b
2.保证网络安全的最主要因素是______。
A.拥有最新的防毒防黑软件
B.使用高档机器
C.使用者的计算机安全素养
D.安装多层防火墙
标准答案:
c
4.计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
标准答案:
e
5.一台PC机的病毒可通过网络感染与之相连的众多机器。
说明网络病毒具有____特点。
A.传染方式多
B.扩散面广
C.消除难度大
D.传播性强
E.多态性
标准答案:
b
6.数据加密技术可以应用在网络及系统安全的哪些方面?
A.数据保密
B.身份验证
C.保持数据完整性
D.确认事件的发生
E.以上都正确
标准答案:
e
7.有关对称密钥加密技术的说法,哪个是确切的?
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥互不相同
C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
标准答案:
a
8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:
AccessControlList)来实现,这种技术叫做____。
A.资源使用授权
B.身份认证
C.数字签名
D.包过滤
E.以上都不正确
标准答案:
a
9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙
B.VPN(虚拟私用网)
C.网络入侵监测
D.加密
E.漏洞评估
标准答案:
c
10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的_____。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:
b
11.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:
c
12.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。
A.应用软件入侵监测系统
B.主机入侵监测系统
C.网络入侵监测系统
D.集成入侵监测系统
E.以上都不正确
标准答案:
b
13.关于网络入侵监测的主要优点点,哪个不正确。
A.发现主机IDS系统看不到的攻击
B.攻击者很难毁灭证据
C.快速监测和响应
D.独立于操作系统
E.监控特定的系统活动
标准答案:
e
14._____入侵监测系统对加密通信无能为力。
A.应用软件入侵监测系统
B.主机入侵监测系统
C.网络入侵监测系统
D.集成入侵监测系统
E.以上都不正确
标准答案:
c
15.入侵防范技术是指_____。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转
B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好
C.完全依赖于签名数据库
D.以上都不正确
标准答案:
a
16.虚拟专用网(VPN)技术是指_____。
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
标准答案:
a
17.何为漏洞评估?
A.检测系统是否已感染病毒
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞
D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆
标准答案:
c
18.漏洞评估的最主要的优点_____。
A.适时性
B.后验性
C.预知性
D.以上都不正确
标准答案:
c
19.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps、呼叫应用程序等方式回报给管理者。
这是_____型的漏洞评估产品的功能之一。
A.主机型
B.网络型
C.数据库
D.以上都不正确
标准答案:
a
20.拒绝服务扫描测试是指提供拒绝服务(DenialOfService)的扫描攻击测试。
。
这是_____型的漏洞评估产品的功能之一。
A.主机型
B.网络型
C.数据库
D.以上都不正确
标准答案:
b
21.漏洞评估产品在选择时应注意_____。
A.是否具有针对网络、主机和数据库漏洞的检测功能
B.产品的扫描能力
C.产品的评估能力
D.产品的漏洞修复能力
E.以上都正确
标准答案:
e
22.建立安全的企业网络一般分为_____步。
A.1
B.3
C.5
D.7
E.9
标准答案:
d
23._____是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。
它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。
A.安全风险分析
B.网络系统现状
C.安全需求与目标
D.安全方案设计
E.安全解决方案
标准答案:
a
24.安全模型简称MDPRR,有关MDPRR正确的是_____。
A.many——Mdetection——Dprotect——Precovery——Rreaction——R
B.management——Mdetection——Dpeople——Precovery——Rreaction——R
C.man——Mdetection——Dprotect——Predo——Rreaction——R
D.management——Mdetection——Dprotect——Precovery——Rrelay——R
E.management——Mdetection——Dprotect——Precovery——Rreaction——R
标准答案:
e
1.安全的网络必须具备哪些特征?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:
e
2.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:
c
3.网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D.以上都不正确
标准答案:
b
5.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:
a
6.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
标准答案:
b
8.要想让微机病毒今后永远不发生是
A.可能的
B.或许可能的
C.大概很难
D.不可能
标准答案:
d
9.文件型病毒传染的对象主要是_____类文件.
A..EXE和.WPS
B..COM和.EXE
C..WPS
D..DBF
标准答案:
b
10.病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:
a
12.一般的数据加密可以在通信的三个层次来实现:
链路加密、节点加密、端到端加密。
其中在节点处信息以明文出现的是____。
A.链路加密方式
B.端对端加密方式
C.节点加密
D.都以明文出现
E.都不以明文出现
标准答案:
a
13.基于用户名和密码的身份鉴别的正确说法是____。
A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C.更为安全的身份鉴别需要建立在安全的密码系统之上
D.一种最常用和最方便的方法,但存在诸多不足
E.以上都正确
标准答案:
e
14.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。
A.比较法
B.特征字的识别法
C.搜索法
D.分析法
E.扫描法
标准答案:
c
15.防火墙(firewall)是指_______。
A.防止一切用户进入的硬件
B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为
C.记录所有访问信息的服务器
D.处理出入主机的邮件的服务器
标准答案:
b
18.关于主机入侵监测的主要缺点,哪个不正确。
A.看不到网络活动
B.运行审计功能要占用额外资源
C.主机监视感应器不通用
D.管理和实施比较复杂
E.对加密通信无能为力
标准答案:
e
20.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?
A.划算的总体成本
B.更简化的管理流程
C.容易更新
D.以上都正确
标准答案:
d
21.找出不良的密码设定同时能追踪登入期间的活动。
这是_____型的漏洞评估产品的功能之一。
A.主机型
B.网络型
C.数据库
D.以上都不正确
标准答案:
c
24.下列说法不正确的是_____。
A.安防工作永远是风险、性能、成本之间的折衷
B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。
安防系统必须同时发展与更新
C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
D.建立100%安全的网络
E.安防工作是循序渐进、不断完善的过程
标准答案:
d
2.对计算机网络的最大威胁是什么?
A.黑客攻击
B.计算机病毒的威胁
C.企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
标准答案:
d
3.信息风险主要指那些?
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
标准答案:
d
4.常用的口令入侵手段有?
A.通过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上都正确
标准答案:
e
5.计算机病毒的传染性是指计算机病毒可以____
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
标准答案:
c
6.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:
d
7.下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
标准答案:
b
9.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。
A.身份验证
B.数据保密
C.数字签名
D.哈希(Hash)算法
E.数字证书
标准答案:
c
10.IP-Sec协议有两种模式,其中透明模式是指____。
A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头
标准答案:
a
12.高安全性的防火墙技术是_____。
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
标准答案:
b
13.入侵监测的主要技术有:
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:
d
17.入侵监测系统的优点,正确的是_____。
A.能够使现有的安防体系更完善
B.能够更好地掌握系统的情况
C.能够追踪攻击者的攻击线路,能够抓住肇事者
D.便于建立安防体系
E.以上都正确
标准答案:
e
18.入侵监测系统的发展方向以下描述最准确的是?
A.签名分析技术
B.统计分析技术
C.数据完整性分析技术
D.抗入侵技术
E.以上都正确
标准答案:
d
20.多层次病毒防护体系的实施包括_____。
A.防护工作站
B.服务器
C.企业Internet联接的病毒防护
D.企业广域网的病毒防护
E.以上都正确
标准答案:
e
21.选则防病毒软件的供应商时应考虑_____。
A.供货商提供的产品是否有前瞻性
B.产品是否可与目前的网络管理工具结合
C.是否能藉由互联网的特点,提供客户实时服务及新产品
D.开发出的产品功能是否符合市场需求
E.以上都正确
标准答案:
e
22.针对操作系统的漏洞作更深入的扫描,是_____型的漏洞评估产品。
A.数据库
B.主机型
C.网络型
D.以上都不正确
标准答案:
b
1.网络安全漏洞可以分为各个等级,C级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D.以上都不正确
标准答案:
c
2.信息收集是网络攻击的______
A.第一步
B.第二步
C.第三步
D.最后一步
标准答案:
a
3.网络攻击的主要类型有哪些?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:
e
4.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?
A.特洛伊木马
B.DDos攻击
C.邮件炸弹
D.逻辑炸弹
标准答案:
b
5.什么是计算机病毒?
A.它是一种生物病毒
B.它具有破坏和传染的作用
C.它是一种计算机程序
D.B和C
标准答案:
d
10.有关数字签名的作用,哪一点不正确。
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
E.不可否认性
标准答案:
d
12.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做____。
A.基于对称密钥密码体制的身份鉴别技术
B.基于用户名和密码的身份鉴别
C.基于KDC的身份鉴别技术
D.基于非对称密钥密码体制的身份鉴别技术
E.基于证书的身份鉴别技术
标准答案:
a
13.对包过滤技术的不足,不正确的说法是____。
A.包过滤技术是安防强度最弱的防火墙技术
B.维护起来十分困难
C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息
D.不能阻止IP地址欺骗,不能防止DNS欺骗
E.以上都不正确
标准答案:
e
16.关于防火墙的不足,不正确的是:
A.防火墙不能防备病毒
B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题
C.防火墙不能防备内部人员的攻击
D.防火墙限制有用的网络安全服务
E.不能限制被保护子网的泄露
标准答案:
e
18._____分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:
a
21.当一个数据传输通道的两个端点被认为是可信的时候,可以选择_____解决方案。
安全性主要在于加强两个VPN服务器之间加密和认证的手段。
A.远程访问VPN
B.内部网VPN
C.外联网VPN
D.以上都不正确
标准答案:
b
2.对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
标准答案:
d
3.狭义的网络安全是指?
A.信息内容的安全性
B.保护信息的秘密性、真实性和完整性
C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为
D.保护合法用户的利益和隐私
E.以上都正确
标准答案:
e
4.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:
b
7.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:
b
8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?
A.特洛伊木马
B.DDos攻击
C.邮件病毒
D.逻辑炸弹
标准答案:
a
16.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于____。
A.文件型病毒的清除
B.引导型病毒的清除
C.内存杀毒
D.压缩文件病毒的检测和清除
E.以上都正确
标准答案:
a
17.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为_______。
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
标准答案:
b
21.有关企业安防体系的构成,下列说法正确的是_____。
A.人是最重要的因素
B.制度最重要的
C.技术是最重要的
D.好的安防体系是人、制度、技术的结合
E.以上都正确
标准答案:
d
22.通常认为安防体系的最薄弱的环节是_____。
A.人
B.技术
C.制度
D.产品
标准答案:
a
24.对没有100%安全的网络误解的是_____。
A.安全工作要适可而止,差不多就行了
B.安防工作永远是风险、性能、成本之间的折衷
C.要有正确的安全意识,对员工的安全教育必须持之以恒
D.安防工作是循序渐进、不断完善的过程
E.安防系统需要不断的变化和调整
标准答
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 试题