《2021信息安全試題》由會員分享,可在線閱讀,更多相關(guān)《2021信息安全試題(11頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、信息安全試題
一,單選題
1.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? (A)
A.拒盡服務(wù)
B.文件共享
C.BIND漏洞
D.遠程過程調(diào)用
2.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)
A.采用物理傳輸(非網(wǎng)絡(luò))
B.信息加密
C.無線網(wǎng)
D.使用專線傳輸
3.向有限的空間輸進超長的字符串是哪一種攻擊手段?(A)
A.緩沖區(qū)溢出;
B.網(wǎng)絡(luò)監(jiān)聽;
C.拒盡服務(wù)
D.IP欺騙
4.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?
(B)
A.緩存溢出攻擊;
B.釣魚
2、攻擊;
C.暗門攻擊;
D.DDOS攻擊
5.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證
6.下列不屬于系統(tǒng)安全的技術(shù)是(B)
A.防火墻;
B.加密狗;
C.認證;
D.防病毒
7.抵御電子郵箱進侵措施中,不正確的是( D )
A.不用生日做密碼
B.不要使用少于5位的密碼
C.不要使用純數(shù)字
D.自己做服務(wù)器
8.不屬于常見的危險密碼是( D )
A.跟用戶名相同的密碼
B.使用生日作為密碼
C.只有4位數(shù)的密碼
D.10位的綜合型密碼
9.不屬于計算機病毒防治的策略的
3、是( D )
A. 確認您手頭常備一張真正“干凈”的引導(dǎo)盤
B. 及時.可靠升級反病毒產(chǎn)品
C. 新購置的計算機軟件也要進行病毒檢測
D. 整理磁盤
10.2021年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)
(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒
11.信息網(wǎng)絡(luò)安全的第一個時代(B)
(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代
12.信息網(wǎng)絡(luò)安全的第三個時代(A)
(A)主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代(B)主機時代, PC機時代, 網(wǎng)絡(luò)時代(C)PC機時代,網(wǎng)絡(luò)時代,信息時代(D)2021年,2021年,202
4、1年
13.網(wǎng)絡(luò)攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理
攻擊,黑客攻擊,病毒攻擊
14.風(fēng)險評估的三個要素(D)
(A)政策,結(jié)構(gòu)和技術(shù)(B)組織,技術(shù)和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性
15.最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)
(A)直接的個人通信;(B)共享硬盤空間.打印機等設(shè)備;(C)共享計算資源;(D)大量的數(shù)據(jù)
交換。
16.關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
5、(C)占用了大量的計算機處理器的時間,導(dǎo)致拒盡服務(wù)(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓
17.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵進受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求(D)假如目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
18.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻(B)安裝進侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件
19.下面哪個功能屬于操作系統(tǒng)中的安全功能(C)
(A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主
6、機和外設(shè)的并行處理以及異常情況的處理
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
20.下面哪一個情景屬于授權(quán)(Authorization)(B)
(A)用戶依照系統(tǒng)提示輸進用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后瞧到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸進的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
21.下面哪一個情景
7、屬于審計(Audit)(D)
(A)用戶依照系統(tǒng)提示輸進用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后瞧到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸進的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
22.以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)
(A)人身安全(B).安全(C)信息安全
23.可能給系統(tǒng)造成影響或者破壞的人包括(A)
(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者(B)只有黑客(C)只
8、有跨客
24.從統(tǒng)計的情況瞧,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊
25.第一個計算機病毒出現(xiàn)在(B)
(A)40年代(B)70 年代(C)90年代
26.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統(tǒng)(B)獲取口令進進系統(tǒng)(C)僅獲取口令沒有用途
27.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件服務(wù)器(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端
28.掃描工具(C)
(A)只能作為攻擊工具(B)只能作為防范工具(C)既可作為攻擊工具也可以作為防范工具
29.黑客造成的主要安全隱患包括(A)
(A)破壞系統(tǒng).竊取信息
9、及偽造信息(B)攻擊系統(tǒng).獲取信息及假冒信息(C)進進系統(tǒng).損毀信息及謠傳信息
30.江澤民.指出信息戰(zhàn)的主要形式是(A)
(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)(B)信息攻擊和網(wǎng)絡(luò)攻擊(C)系統(tǒng)破壞和信息破壞
31.傳進我國的第一例計算機病毒是__(B)
(A)大麻病毒
(B)小球病毒
(C)1575病毒
(D)米開朗基羅病毒
32.計算機病毒是_____(A)
(A)計算機程序
(B)數(shù)據(jù)
(C)臨時文件
(D)應(yīng)用軟件
33.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是_____(D)
(A)國際互聯(lián)網(wǎng)治理備案規(guī)定
(B)計算機病毒防治治理辦法
(C)網(wǎng)吧治理規(guī)定
10、
(D)中華人民共和國計算機信息系統(tǒng)安全保護條例
34.網(wǎng)頁病毒主要通過以下途徑傳播(C)
(A)1>郵件
(B)文件交換
(C)網(wǎng)絡(luò)瀏覽
(D)光盤
35.故意制作.傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,
后果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
36.VPN是指(A)
(A)虛擬的專用網(wǎng)絡(luò)
(B)虛擬的協(xié)議網(wǎng)絡(luò)
(C)虛擬的包過濾網(wǎng)絡(luò)
37.防火墻主要可以分為(A)
(A)包過濾型.代理性.混合型
(B)包過濾型.系統(tǒng)代理型.應(yīng)用代理型
(C)包過濾型.內(nèi)容過濾型.混合型
11、
38.IP地址欺騙通常是(A)
(A)黑客的攻擊手段
(B)防火墻的專門技術(shù)
(C)IP 通訊的一種模式
39.Code Red爆發(fā)于2021年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播
。針對這一漏洞,微軟早在2021年三月就發(fā)布了相關(guān)的補丁。假如今天服務(wù)器仍然感染Code Red,那么屬于哪個階段的問題?(C)
(A)微軟公司軟件的設(shè)計階段的失誤
(B)微軟公司軟件的實現(xiàn)階段的失誤
(C)系統(tǒng)治理員維護階段的失誤
(D)最終用戶使用階段的失誤
40.現(xiàn)代主動安全防御的主要手段是(A)
A>探測.預(yù)警.監(jiān)視.警報
B>嘹瞧.煙火.巡更.敲梆
C>調(diào)查.報告
12、.分析.警報
41.計算機病毒是指:(C )
A .帶細菌的磁盤 B. 已損壞的磁盤 C. 具有破壞性的特制程序 D.被破壞了的程序
42.木馬程序一般是指潛躲在用戶電腦中帶有惡意性質(zhì)的 A ,利用它可以在用戶不知情的
情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。
A 遠程控制軟件
B 計算機操作系統(tǒng)
C 木頭做的馬
43.用公鑰加密,用私鑰解密,主是為了保證信息的( A )。
A 保密性
B 完整性C身份確認性 D 不可否認性
44.數(shù)據(jù)安全的目的是實現(xiàn)數(shù)據(jù)的機密性.( C ).可控性.不可否認性,并進行數(shù)據(jù)備份和
恢復(fù)。
A.唯一性
B.不可替代性
C.完整性
13、D.可確認性
45.從技術(shù)上說,網(wǎng)絡(luò)輕易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和(C) 本身存在安
全漏洞造成的。
A.人為破壞B.硬件設(shè)備
C.操作系統(tǒng)D.網(wǎng)絡(luò)協(xié)議
46.在系統(tǒng)之間交換數(shù)據(jù)時,防止數(shù)據(jù)被截獲。(C )
A.?dāng)?shù)據(jù)源點服務(wù)B.?dāng)?shù)據(jù)完整性服務(wù)
C.?dāng)?shù)據(jù)保密服務(wù)D.禁止否認服務(wù)
47.不屬于安全策略所涉及的方面是( C )。
A.訪問控制策略
B.物理安全策略
C.防火墻策略
D.信息加密策略
48.假如一個單位的兩個部分各有一個局域網(wǎng),那么將它們互聯(lián)的最簡單的方法是使用( C )
A. 網(wǎng)關(guān)
B. 中繼器
C. 路由器
D. 網(wǎng)橋
49.( D )協(xié)議主要用于加密機制。
A.HTTP
B.FTP
C.TELNET
D.SSL
50.鑒別交換機制是以____A____的方式來確認實體身份的機制。
A. 交換信息
B. 口令
C. 密碼技術(shù)
D. 實體特征