信息安全选择题复习
信息安全试题

信息安全试题一、选择题1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪种攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是______。
A. 阻止未授权用户访问网络B. 记录网络活动日志C. 检测并清除病毒D. 加速网络传输速度5. 以下哪项是密码学中的基本操作?A. 加密B. 解密C. 哈希D. 所有以上二、判断题1. 信息安全仅仅关注于防止黑客攻击。
(错)2. 完整性是指确保信息在存储、传输和处理过程中保持准确和完整。
(对)3. 非对称加密算法使用相同的密钥进行加密和解密。
(错)4. 入侵检测系统(IDS)主要用于检测和防御外部攻击。
(错)5. 社会工程学攻击依赖于技术手段来获取敏感信息。
(错)三、简答题1. 简述信息安全中的“CIA三元组”原则。
2. 描述网络钓鱼攻击的基本过程及其防范措施。
3. 解释什么是VPN以及它在信息安全中的作用。
4. 阐述公开密钥基础设施(PKI)的重要性。
5. 讨论如何通过安全配置来提高操作系统的安全性。
四、案例分析题1. 某公司近期频繁遭受DDoS攻击,导致网站服务不可用。
分析可能的原因,并提出相应的防护措施。
2. 一家公司的员工在不知情的情况下下载了一个带有恶意软件的电子邮件附件,导致公司内部网络受到感染。
探讨如何通过员工教育和技术手段来预防此类事件的发生。
3. 描述一个典型的SQL注入攻击案例,并说明如何通过安全编程实践来避免此类攻击。
五、论述题1. 论述云计算环境下的信息安全挑战及其应对策略。
2. 分析当前人工智能技术在信息安全领域的应用及其潜在的风险。
3. 探讨大数据时代个人信息保护的重要性及相关法律法规的作用。
网络信息安全试题

网络信息安全试题一、选择题1. 网络信息安全的首要目标是保障()。
A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 所有以上内容2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 钓鱼C. 社会工程学D. 物理隔离3. HTTPS协议相较于HTTP协议,其主要优势在于()。
A. 更快的传输速度B. 支持多媒体内容C. 数据传输加密D. 严格的访问控制4. 以下哪种行为可能会增加个人网络信息安全风险?A. 定期更换复杂密码B. 使用HTTPS浏览网页C. 点击不明来源的电子邮件附件D. 使用双因素认证5. 防火墙的主要功能是()。
A. 阻止内部网络用户访问外部网络B. 阻止外部攻击者访问内部网络C. 记录网络活动日志D. 管理网络流量二、判断题1. 所有网络信息安全问题都可以通过技术手段完全防范。
()2. 使用虚拟专用网络(VPN)可以提高网络通信的安全性。
()3. 社交网络上的个人信息泄露不会对个人造成任何影响。
()4. 网络钓鱼攻击通常是通过模仿合法网站的外观来诱骗用户。
()5. 定期进行系统和软件的安全更新可以防止已知漏洞被利用。
()三、简答题1. 请简述网络信息安全的重要性。
2. 列举三种保护个人网络信息安全的措施。
3. 描述网络钓鱼攻击的常见形式及其防范方法。
4. 解释什么是SQL注入攻击,并提供防范建议。
5. 讨论在企业环境中,如何平衡员工的便利性和网络信息安全。
四、案例分析题某公司近期频繁遭受网络攻击,导致客户数据泄露和业务中断。
公司管理层意识到网络信息安全的重要性,并决定采取措施改善现状。
请分析该公司可能面临的网络威胁,并提出一套完整的网络信息安全策略,包括但不限于技术手段、员工培训、应急响应计划等。
五、论述题论述大数据时代下,个人信息保护面临的挑战及其应对策略。
请在论述中包含个人信息的定义、大数据环境下的风险点、保护个人信息的法律法规以及个人和企业可以采取的保护措施。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全基础考试

信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本概念是什么?A. 信息安全是为了防止未经授权的访问、使用、披露、破坏、修改、检查或破坏信息的行为而采取的一系列措施。
B. 信息安全主要包括网络和基础设施的安全、应用的安全、数据的安全和管理的安全。
C. 信息安全的核心是保护信息和信息系统免受未经授权的访问和破坏。
D. 信息安全是一个不断发展的领域,需要持续关注和改进。
2. 在信息安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 错误的配置D. 不安全的输入验证3. 以下哪种加密方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数4. 在信息安全管理体系中,以下哪个标准是专门用于信息安全管理体系的?A. ISO 27001B. ISO 9001C. COBITD. ITIL5. 以下哪种安全策略是用来防止未经授权的访问和数据泄露?A. 访问控制策略B. 数据备份和恢复策略C. 加密策略D. 安全审计策略6. 在信息安全中,以下哪个术语通常指的是对信息的保护和管理?A. 安全管理B. 信息安全C. 网络安全D. 数据安全7. 以下哪种安全工具通常用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 终端安全软件D. 安全信息和事件管理(SIEM)8. 在信息安全中,以下哪个概念涉及到对信息的保护和管理?A. 风险管理B. 事件响应计划C. 密码学D. 安全策略9. 以下哪种加密算法通常用于对称加密?A. RSAB. DESC. IDEAD. SHA-110. 信息安全的基本目标是什么?A. 保护信息不被非法访问B. 维护信息的机密性C. 保证信息的完整性D. 保障信息的可用性11. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问系统B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的应用访问12. 以下哪个选项是信息安全管理的核心策略?A. 风险管理B. 事件响应C. 安全审计D. 物理安全13. 信息安全中,密码学的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 防止数据被篡改D. 防止未经授权的访问14. 访问控制列表(ACL)在信息安全中的作用是什么?A. 控制对资源的访问权限B. 提供身份验证机制C. 保护网络免受攻击D. 保证数据的传输安全15. 什么是防火墙?它在信息安全中的作用是什么?A. 一个安全系统,用于监控和控制进出网络的流量B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种技术,用于加密和解密数据16. 在信息安全中,什么是“恶意软件”?A. 一种病毒,可以自我复制并传播B. 一种有害的软件,可以破坏系统或数据C. 一种程序,可以未经授权地访问系统D. 一种工具,用于测试系统的安全性17. 什么是加密?在信息安全中为什么加密很重要?A. 加密是一种加密技术,用于保护数据不被未授权访问B. 加密是一种数学过程,用于将明文转换为密文C. 加密很重要,因为它可以防止未经授权的访问和数据泄露D. 加密是一种安全措施,用于保护数据的机密性和完整性18. 什么是数字签名?它在信息安全中的作用是什么?A. 一种验证方法,用于证明消息的来源和完整性B. 一种加密技术,用于保护数据不被未授权访问C. 一种认证机制,用于确保通信双方的身份D. 一种安全措施,用于保护数据的机密性和完整性19. 什么是入侵检测系统(IDS)?它在信息安全中的作用是什么?A. 一种安全系统,用于监控和分析网络流量,以检测潜在的入侵行为B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种工具,用于测试系统的安全性20. 在信息安全中,以下哪个因素不是威胁?A. 黑客攻击B. 自然灾害C. 操作系统漏洞D. 错误的配置21. 信息安全的目标通常包括哪些方面?A. 保护信息不被非法访问B. 维护信息的机密性C. 保障信息的完整性D. 提高用户的信息安全意识22. 在五因素模型中,与信息安全相关的是哪三个因素?A. 技术、管理、人员B. 人员、技术、过程C. 物理、网络、数据D. 策略、组织、技术23. 以下哪个选项是信息安全管理的核心目标?A. 防止未经授权的访问B. 保护信息的机密性C. 维护信息的完整性D. 减少安全风险24. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问和使用?A. 防火墙B. 身份认证C. 加密D. 访问控制25. 以下哪个选项是信息安全管理体系(ISMS)的基础?A. ISO 27001B. COBITC. ITILD. CMMI26. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统的漏洞B. 不安全的软件C. 低水平的员工培训D. 弱密码策略27. 以下哪个选项是信息安全风险评估的一部分?A. 识别潜在的威胁和漏洞B. 分析可能的风险和影响C. 制定安全控制措施D. 监控和审计28. 在信息安全中,以下哪个选项是防止未经授权的访问和控制访问的措施?A. 实施访问控制列表(ACLs)B. 使用强密码策略C. 进行安全审计D. 定期更新软件和操作系统29. 信息安全的基础是什么?A. 加密技术B. 访问控制C. 防火墙D. 数据备份30. 信息安全中的“三分技术,七分管理”是强调什么方面的重要性?A. 技术的重要性B. 管理的重要性C. 技术和管理同样重要31. 以下哪个安全策略不是用来保护信息的?A. 数据加密B. 定期更新软件C. 防火墙策略D. 开放网络访问32. 在信息安全领域,以下哪个标准代表了密码设备的国际标准?A. ISO 9001B. ISO 27001C. IEEE 802.1XD. ISO 1540833. 以下哪个操作系统的安全性相对较高?A. Windows XPB. LinuxC. Windows 7D. macOS34. 在信息安全中,以下哪个术语指的是对信息系统的非相关人员接近资产或接近重要的记录,从而保护信息的安全?A. 安全审计B. 入侵检测C. 数据隔离D. 权限管理35. 以下哪个措施可以防止未经授权的用户访问数据库?A. 使用强密码B. 及时更新密码C. 实施访问控制D. 对用户进行安全培训36. 信息安全中的“木马”是指一种?A. 计算机病毒B. 计算机蠕虫C. 特洛伊木马D. 计算机昆虫37. 在信息安全中,以下哪个选项是“防篡改”的反义词?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据不可否认性38. 信息安全的目标是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 硬件、软件和数据的保护C. 防止未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏D. 保护信息和信息系统免受未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏39. 以下哪个因素可能导致信息安全问题?A. 计算机病毒B. 不安全的密码策略C. 不正确的系统配置D. 以上所有因素40. 信息安全中的“三个同步”是指什么?A. 同步规划、同步实施、同步发展B. 同步规划、同步建设、同步运行C. 同步规划、同步实施、同步维护D. 同步规划、同步建设、同步运行41. 以下哪个操作可能导致信息安全问题?A. 使用弱密码B. 未定期更新软件和操作系统C. 未经授权的数据访问D. 以上所有操作42. 信息安全中常用的加密技术有哪些?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 以上所有技术43. 什么是防火墙?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是44. 什么是入侵检测系统(IDS)?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是45. 什么是安全审计?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 一种对系统活动进行记录和分析的过程46. 信息安全中的“三不”原则是什么?A. 不泄露敏感信息B. 不允许未经授权的访问C. 不可否认的行为D. 以上所有原则二、问答题1. 什么是信息安全?请简要解释其重要性。
计算机信息安全复习题

计算机信息安全复习题在计算机信息安全这个领域中,我们需要掌握一些重要的概念和技术,以确保计算机系统和数据的安全性。
下面将为大家提供一些计算机信息安全的复习题,帮助大家回顾和加深对该领域知识的理解。
一、选择题1. 以下哪项不属于计算机信息安全的三要素?A. 机密性B. 完整性C. 可用性D. 速度2. 目前最常用的加密算法是:A. DESB. RSAC. AESD. 3DES3. 下列哪项不属于计算机病毒的传播方式?A. 电子邮件B. 可移动存储设备C. P2P文件共享D. CPU4. IDS是指:A. 内存硬盘检测系统B. 信息数据安全C. 入侵检测系统D. 安全加密存储5. 以下哪项是计算机信息安全的主要威胁之一?A. 数据备份B. 带宽限制C. 恶意软件D. 高温环境二、判断题1. 对称加密和非对称加密都是常用的加密算法。
()2. 防火墙是一种用于保护网络安全的设备。
()3. SQL注入是一种常见的网络攻击方式,通过插入恶意的SQL代码破坏数据库的完整性。
()4. 社会工程学是一种常见的网络攻击方式,通过利用人们的信任和社交工具获取机密信息。
()5. 密码破解是指利用计算机技术通过尝试多个可能的密码进行破解的行为。
()三、简答题1. 请简要解释对称加密和非对称加密的区别,并分别举例说明。
2. 请列举并简要说明三种常见的计算机网络攻击类型。
3. 简要解释什么是防火墙,以及它在网络安全中的作用。
四、应用题某公司的网络管理员发现公司内部网络遭到了DDoS攻击,请你给出三个可能的应对措施,并简要说明其原理和适用场景。
以上就是计算机信息安全的复习题,希望能够帮助大家巩固和回顾相关知识,提高对计算机信息安全的理解和应用能力。
同时,希望大家能够在实际中注重信息安全,并采取相应的措施保护个人和企业的信息安全。
信息安全基础题目

信息安全基础题目一、选择题1.下列哪项不属于信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 快速性•答案:D2.防火墙的主要功能是?• A. 数据加密• B. 威胁检测• C. 网络隔离• D. 数据备份•答案:C3.下列哪项不属于常见的密码攻击方式?• A. 字典攻击• B. 伪造攻击• C. 重放攻击• D. 暴力攻击•答案:B4.下列哪个不是常见的网络攻击类型?• A. 木马病毒• B. DDoS攻击• C. SQL注入攻击• D. 硬件故障攻击•答案:D5.下列哪项不属于常见的身份验证方法?• A. 用户名密码• B. 指纹识别• C. 随机数生成• D. 双因素认证•答案:C二、判断题1.信息安全的三要素分别是机密性、完整性和可用性。
(对/错)•答案:错2.防火墙的主要功能是数据加密。
(对/错)•答案:错3.字典攻击是常见的密码攻击方式之一。
(对/错)•答案:对4.硬件故障攻击是常见的网络攻击类型之一。
(对/错)•答案:错5.双因素认证是身份验证的常见方法之一。
(对/错)•答案:对三、问答题1.请简要介绍信息安全的三要素。
•机密性:确保信息只能被授权人员访问,防止未经授权的访问和泄露。
•完整性:保护信息不受意外或恶意的篡改、损坏或破坏。
•可用性:确保信息在需要时能够及时可靠地被授权人员访问和使用。
2.解释什么是字典攻击,并提供防御建议。
•字典攻击是一种密码破解技术,攻击者使用预先创建的常用密码字典,逐个尝试将其应用于目标账户,直到找到正确的密码。
防御建议包括:–使用强密码,包括字母(大小写)、数字和特殊字符的组合。
–定期更改密码,并避免在多个平台使用相同的密码。
–启用账户锁定功能,当一定次数的登录尝试失败时,锁定账户一段时间。
–对于敏感账户,考虑使用双因素认证。
3.请解释SQL注入攻击的原理和防御方法。
•SQL注入攻击利用输入信任的数据进入应用程序的数据库查询中,从而执行恶意的SQL代码。
网络信息安全考试试题及答案

网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。
A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。
A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。
A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。
答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。
答案:非法3. 使用()可以保护信息不被窃取。
答案:加密技术4. 验证用户身份的方法有()认证和()认证。
答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。
答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。
网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。
在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。
网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。
其次,网络信息安全关系到经济社会的和平稳定。
再者,网络信息安全关系到企业的竞争力和市场形象。
现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。
2. 请简要介绍一下常见的网络攻击方式以及防范措施。
常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。
黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。
信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(每小题1分,共10分)
1. 实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。
A. 非对称非对称
B. 非对称对称
C. 对称对称
D. 对称非对称
2. 以下哪些攻击是针对网络层的()
A、Smurf攻击
B、ARP欺骗
C、IP碎片攻击
D、ICMP路由欺骗
3.以下哪些是链路层安全协议的安全机制()
A、用户鉴别、访问控制、数据机密性验证
B、用户鉴别、链路备份、数据加密
C、错误校验、网络寻径、密钥管理
D、身份认证、多路传输、流量控制
4. 目前,主流的集中式操作系统一般使用()来实现其访问控制安全机制。
A、引用监控器(RM)
B、访问控制表(ACL)
C、授权步(AS)
D、能力表(CL)
5. 多层的楼房中,最适合做数据中心的位置是( )
A、一楼
B、地下室
C、顶楼
D、除以上外的任何楼层
6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()
A、可用性
B、保密性
C、完整性
D、抗抵赖性
7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。
A.保密性 B.完整性 C.可用性 D.可控性
8. 在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。
A. 端口扫描
B. 网络监听
C. 口令破解
D. 木马程序
9. 字典攻击被用于_________。
A. 用户欺骗
B. 远程登录
C. 破解密码
D. 网络嗅探
10. 数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。
A. 签名不可伪造
B. 签名不可变更
C. 签名不可抵赖
D. 签名是可信的
答案:
1. B
2. ACD
3. A
4. A
5. D
6. B
7. C
8. A
9. C 10. A
二、选择题(每小题1分,共30分)
1、网络安全的实质是保护网络的_______安全。
A.系统 B.软件 C.信息 D.网站
2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破坏数据完整性 B.非授权访问 C.信息泄露
D. 拒绝服务攻击
3. 实体安全包括。
A.环境安全和设备安全 B. 环境安全、设备安全和媒体安全
C. 实体安全和媒体安全
D. 其他方面
4. 在网络安全中,常用的关键技术可以归纳为_________三大类。
A.计划、检测、防范
B. 规划、监督、组织
C.检测、防范、监督
D. 预防保护、检测跟踪、响应恢复
5. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_________。
A.保密性 B.完整性 C.可用性 D.可控性
6. 网络安全保障体系包括:网络安全策略、网络安全政策和标准、_________。
A. 网络安全管理
B. 网络安全动作
C. 网络安全技术
D. 上述三点
7. 实际应用时一般利用_______加密技术进行密钥的协商和交换,利用_______加密技术进行用户数据的加密。
A. 非对称非对称
B. 非对称对称
C. 对称对称
D. 对称非对称
8. 网络安全保障体系框架的外围是_________。
A. 风险管理
B. 法律法规
C. 标准的符合性
D. 上述三点
9. 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于网络管理理念和_________。
A. 持续改进模式的信息安全运作模式
B. 网络安全管理模式
C. 一般信息安全运作模式
D. 以上都不对
10. 在黑客攻击技术中,_________是黑客发现获得主机信息的一种最佳途径。
A. 端口扫描
B. 网络监听
C. 口令破解
D. 木马程序
11. 改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的____方
式。
A. 资源消耗型
B. 配置修改型
C. 服务利用型
D. 物理破坏型
12. 字典攻击被用于_________。
A. 用户欺骗
B. 远程登录
C. 破解密码
D. 网络嗅探
13. _________利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A. 嗅探程序
B. 拒绝服务攻击
C. 缓冲区溢出攻击
D. 木马程序
14. 在常用的身份认证方式中,_________是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。
A. 智能卡认证
B. 动态令牌认证
C. USB Key
D. 用户名及密码方式认证
15. 数字签名的_________功能是指签名可以证明是签名者而不是其他人在文件上签字。
A. 签名不可伪造
B. 签名不可变更
C. 签名不可抵赖
D. 签名是可信的
16. 以下_________不属于AAA系统提供的服务类型。
A. 认证
B. 授权
C. 访问
D. 审计
17. _________密码体制,不但具有保密功能,还具有鉴别功能。
A. 对称
B. 非对称
C. 私钥
D. 混合加密体制
18. 在加密服务中,_________是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。
A. 加密和解密
B. 数字签名
C. 密钥安置
D. 消息认证码
19. 恺撒密码是_________方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
A. 代码加密
B. 替换加密
C. 变位加密
D. 混合加密
20. _________是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A. 特洛伊木马
B. CIH病毒
C. 蠕虫病毒
D. 脚本病毒
21. 以病毒攻击的不同操作系统中,_________已经取代DOS系统,成为病毒攻击的主要对象。
A. UNIX系统
B. NetWare系统
C. Windows系统
D. OS/2系统
22. 按照计算机病毒的链接方式分类,_________是将其自身包围在合法的主程序的四周,对原来的程序不做修改。
A. 源码型病毒
B. 外壳型病毒
C. 嵌入型病毒
D. 操作系统型病毒
23. 拒绝服务攻击的一个基本思想是_________。
A. 不断发送垃圾邮件到工作站
B. 迫使服务器的缓冲区占满
C. 工作站和服务器停止工作
D. 服务器停止工作
24. 驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_________。
A. 上网冲浪
B. 中间人攻击
C. DDos攻击
D. MAC攻击
25. 关于防火墙,以下_________说法是正确的。
A. 防火墙能够抵御一切网络攻击
B. 防火墙是一种主动安全策略执行设备
C. 防火墙本身不需要防护
D. 防火墙如果配置不当,会导致更大的安全风险。
26. 关于防火墙,以下_________说法是错误的。
A. 防火墙能隐藏内部IP地址
B. 防火墙能控制进出内网的信息流向和信息包
C. 防火墙能提供VPN功能
D. 防火墙能阻止来自内部的威胁
27. Web站点服务体系结构中的B/S/D分别指浏览器、_________和数据库。
A. 防火墙系统
B. 服务器
C. 中间件
D. 入侵检测系统
28. IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP 包时对IP头中提供的_________不做任何检查。
A. IP目的地址
B. 源端口
C. IP源地址
D. 包大小
29. 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是_________。
A. 认证服务
B. 数据保密性服务
C. 数据完整性服务
D. 访问控制服务
30. SSL协议是在_________之间实现加密传输协议。
A. 传输层和应用层
B. 物理层和网络层
C. 物理层和应用层
D. 网络层和应用层
答案:
1. C
2. B
3. B
4. D
5. C
6. D
7. B
8. D
9. A 10. A
11.C 12.C 13. A 14.C 15. A
16.C 17.B 18. D 19.B 20. C
21.C 22.B 23. B 24.C 25. D
26.D 27.B 28. C 29.B 30. A。