信息安全试题——2022年整理
2022年网络信息安全试题D及答案

《网络信息安全》试题D一、填空题(20空×1分=20分)1. 根据袭击者与否直接变化网络旳服务,袭击可以分为___被动袭击_____和_积极袭击_______。
2. 当ping一台计算机时,如果TTL值不不小于128,则该操作系统旳类型一般是____windows____。
3. 密钥相似时加密变换与解密变换旳复合变换是____恒等变换____。
4. 密码学旳两个构成部分是___密码编码学_____和____密码分析学____。
5. 破解单字母替代密码常用旳措施是____频率分析法____。
6. 同一内部网旳不同组织机构间再建立一层防火墙,称为___内部防火墙_____。
7. 在内部网络和外部网络之间建立一种被隔离旳子网,该子网称为非军事区。
8. IDS是____ Intrusion Detection System ____ 旳简写。
9. IDS旳两个指标:___漏报率_____和__误报率______。
10. 根据采用旳检测技术,IDS可分为____异常检测____与___误用检测_____。
11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等构成。
12. IPSec将两个新包头增长到IP包,这两个报头是___AH_____与____ESP____。
13. PKI旳体系构造一般为____树状____构造。
二、选择题(20空×1分=20分)1. 顾客收到了一封可疑旳电子邮件,规定顾客提供银行账户及密码,这属于何种袭击手段___B____。
A.缓存溢出袭击B.钓鱼袭击C.暗门袭击D.DDOS袭击2. 下列不属于系统安全技术旳是__B_____。
A.防火墙B.加密狗C.认证D.防病毒3. DES是一种以块为单位进行加密,一种数据块旳大小是____B___。
A.32位B.64位C.128位D.256位4. 有一主机专门被用作内部网和外部网旳分界线。
信息安全基础综合知识

信息安全基础综合知识信息安全基础综合知识1.【单选题】1分| 1. 【2022年上半年试题1】2022年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2022年11月7日发布,自()起施行。
A2022年1月1日B2022年6月1日C2022年7月1日D2022年10月1日2.【单选题】1分| 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
【2022年上半年试题2】ASM2BSM3CSM4DSM93.【单选题】1分| 【2022年上半年试题3】《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A用户自主保护级B系统审计保护级C安全标记保护级D结构化保护级4.【单选题】1分| 【2022年上半年试题5】《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A中央网络安全与信息化小组B国务院C国家网信部门D国家公安部门5.【单选题】1分| 【2022年上半年试题2】《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自主和强制访问控制的是()。
A 用户自助保护级B 系统审计保护级C 安全标记保护级D 结构化保护级6.【单选题】1分| 【2022年上半年试题46】计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。
其中被称为选择保护级的是()。
AC1BC2CB1DB27.【单选题】1分| 【2022年上半年试题68】2022年6月1日,()开始施行。
A中华人民共和国计算机信息系统安全保护条例B计算机信息系统国际联网保密管理规定C中华人民共和国网络安全法D中华人民共和国电子签名法8.【单选题】1分| 【2022年下半年试题1】以下有关信息安全管理员职责的叙述,不正确的是()。
信息安全技术测试题与答案

信息安全技术测试题与答案1. 以下哪个选项不属于信息安全的基本要素?()A. 保密性B. 完整性C. 可用性D. 可控性答案:D解析:信息安全的基本要素包括保密性、完整性和可用性,可控性不属于信息安全的基本要素。
2. 以下哪种攻击方式属于被动攻击?()A. 中间人攻击B. 拒绝服务攻击C. 密码破解攻击D. 恶意软件攻击答案:A解析:被动攻击是指攻击者在不干扰信息传输的情况下,通过窃听、监听等方式获取信息,中间人攻击属于被动攻击。
3. 以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. DESD. SHA答案:C解析:对称加密算法是指加密和解密使用相同的密钥,DES属于对称加密算法。
4. 以下哪种协议用于保护网络传输过程中的数据安全?()A. HTTPB. FTPC. HTTPSD. SMTP答案:C解析:HTTPS协议是在HTTP协议的基础上加入SSL/TLS协议,用于保护网络传输过程中的数据安全。
5. 以下哪种病毒属于蠕虫病毒?()A. 网络病毒B. 木马病毒C. 蠕虫病毒D. 恶意软件答案:C解析:蠕虫病毒是一种能够自我复制并在网络中传播的恶意软件,属于蠕虫病毒。
6. 以下哪种攻击方式属于分布式拒绝服务攻击?()A. 拒绝服务攻击B. 中间人攻击C. 密码破解攻击D. 网络钓鱼攻击答案:A解析:分布式拒绝服务攻击(DDoS)是指攻击者利用大量僵尸主机对目标服务器发起攻击,导致服务器无法正常提供服务。
7. 以下哪种安全漏洞属于缓冲区溢出漏洞?()A. SQL注入漏洞B. 跨站脚本漏洞C. 缓冲区溢出漏洞D. 恶意软件漏洞答案:C解析:缓冲区溢出漏洞是指程序在处理数据时,超出缓冲区边界,导致程序崩溃或被攻击者利用。
8. 以下哪种加密算法属于非对称加密算法?()A. RSAB. AESC. DESD. SHA答案:A解析:非对称加密算法是指加密和解密使用不同的密钥,RSA属于非对称加密算法。
2022年全国网络信息安全技术知识竞赛题库及答案(共55题)

2022年全国网络信息安全技术知识竞赛题库及答案(共55题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全效劳的根底是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规那么d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
docin2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2022年网点信息安全意识培训考试题答案

2022年网点信息安全意识培训考试题答案一、选择题(每题5分,共40分)1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全意识培训的目的是什么?A. 提高员工的信息安全技能B. 降低企业信息安全风险C. 提高员工的工作效率D. 增强员工对企业文化的认同答案:B3. 以下哪种行为可能导致信息泄露?A. 使用复杂的密码B. 将敏感信息保存在公共电脑上C. 定期更换密码D. 在公共场所谈论公司敏感信息答案:D4. 以下哪个不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D5. 以下哪种措施可以有效预防病毒感染?A. 定期更新操作系统和软件B. 不打开来历不明的邮件附件C. 使用正版软件D. 所有以上选项答案:D6. 以下哪个不是网络钓鱼攻击的特点?A. 网址与正规网站相似B. 邮件主题涉及中奖信息C. 邮件内容涉及敏感信息D. 网站界面与正规网站一致答案:C7. 以下哪种行为不符合个人信息安全规范?A. 将个人银行卡密码告诉朋友B. 定期更改个人邮箱密码C. 在公共场所使用免费Wi-Fi登录个人账户D. 不轻易透露个人身份证号答案:A8. 以下哪个不是我国《网络安全法》规定的信息安全义务?A. 保障网络运行安全B. 保障个人信息安全C. 保障国家安全D. 保障网络中立答案:D二、填空题(每题5分,共30分)9. 信息安全的基本要素包括机密性、完整性和__________。
答案:可用性10. 信息安全意识培训的主要目的是降低企业的__________风险。
答案:信息安全11. 我国信息安全等级保护制度分为__________个等级。
答案:五级12. 预防病毒感染的有效措施之一是定期更新__________和软件。
答案:操作系统13. 网络钓鱼攻击通常通过发送__________邮件来诱骗用户。
答案:伪造14. 个人信息安全规范要求不轻易透露__________等敏感信息。
信息安全试题及答案

信息安全试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D2. 下列哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 完整性D. 易用性答案:D3. 以下哪个协议不是用于数据加密的?A. SSLB. TLSC. SSHD. HTTP答案:D4. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 预编译语句C. 错误信息显示D. 数据清洗答案:C5. 以下哪项不是防火墙的功能?A. 包过滤B. 状态检测C. 应用层代理D. 网络加速答案:D6. 以下哪项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 提供不可否认性答案:C7. 以下哪项不是VPN(虚拟私人网络)的优势?A. 数据加密B. 访问控制C. 降低带宽成本D. 提高网络速度答案:D8. 以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 误用检测C. 网络监控D. 网络加速答案:D9. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩答案:D10. 以下哪项不是信息安全风险评估的目的?A. 识别潜在的安全威胁B. 评估资产的价值C. 确定风险的优先级D. 提供网络加速服务答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD12. 以下哪些是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 钓鱼攻击D. 社交工程答案:ABCD13. 以下哪些是信息安全策略的组成部分?()A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:ABCD14. 以下哪些是信息安全管理体系ISO/IEC 27001标准中的关键要素?()A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性管理答案:ABCD15. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 压缩答案:ABC三、判断题(每题2分,共10分)16. 信息安全仅关注技术层面的保护措施。
信息安全竞赛题库(带答案)

信息安全竞赛题库(带答案)一、选择题1.以下哪一项不是信息安全中的三要素?A.保密性B.完整性C.可用性D.合法性答案:D2.以下哪种攻击方式是针对网络设备的?A.SQL注入B.DDoS攻击C.钓鱼攻击D.跨站脚本攻击答案:B3.以下哪种协议是用于网络安全的?A.HTTPB.HTTPSC.FTPD.SMTP答案:B4.以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B5.以下哪种方式不属于身份认证的三要素?A.密码B.令牌C.手机短信D.生物识别答案:C6.以下哪种攻击方式是利用系统漏洞进行的?A.SQL注入B.DDoS攻击C.钓鱼攻击D.缓冲区溢出攻击答案:D7.以下哪种技术可以实现数据的加密和解密?A.对称加密技术B.非对称加密技术C.哈希算法D.数字签名技术答案:A8.以下哪种协议是用于网络远程管理的?A.SSHB.TelnetC.FTPD.HTTP答案:A9.以下哪种攻击方式是针对操作系统的?A.SQL注入B.DDoS攻击C.钓鱼攻击D.恶意软件攻击答案:D10.以下哪种方式不属于防止DDoS攻击的方法?A.防火墙过滤B.黑洞路由C.流量整形D.系统漏洞利用答案:D二、填空题1.信息安全的主要目标是保证信息的________、________和________。
答案:保密性、完整性、可用性2.对称加密算法中,加密和解密使用相同的密钥,例如________、________等。
答案:DES、AES3.非对称加密算法中,加密和解密使用不同的密钥,例如________、________等。
答案:RSA、ECC4.数字签名技术可以实现数据的________、________和________。
答案:完整性、真实性、非否认性5.________协议是用于网络安全的,可以实现加密传输。
答案:HTTPS6.防止DDoS攻击的方法有________、________和________等。
2022年全国网络信息安全技术知识竞赛题库50题及答案(一)

2022年全国网络信息安全技术知识竞赛题库50题及答案(一)51. 黑客在程序中设置了后门这表达了黑客的___C_____目的。
a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络效劳器中充满着大量要求回复的信息消耗带宽导致网络或系统停止正常效劳这属于___C__攻击类型。
a. BIND漏洞b. 远程过程调用c. 拒绝效劳d. 文件共享53. 文件被感染上病毒之后其根本特征是___B____。
a. 文件长度变短b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54. 以下方法中不适用于检测计算机病毒的是___D____a. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴____A___。
a. 加密可执行程序b. 校验文件c. 引导区保护d. 系统监控与读写控制56. 我国正式公布了电子签名法数字签名机制用于实现__A__需求。
a. 不可抵赖性b. 保密性c. 完整性57. 关于A类机房应符合的要求以下选项不正确的选项是___C_____。
a. 供电电源设备的容量应具有一定的余量docin 8b. .计算站应设专用可靠的供电线路c. 计算机系统应选用铜芯电缆d. 计算站场地宜采用开放式蓄电池58. ____D___功能属于操作系统中的日志记录功能。
a. 以合理的方式处理错误事件而不至于影响其他程序的正常运行b. 保护系统程序和作业禁止不合要求的对程序和数据的访问c. 控制用户的作业排序和运行d. 对计算机用户访问系统和资源的情况进行记录59. 关于安全审计目的描述错误的选项是__A__。
a. 实现对安全事件的应急响应b. 识别和分析未经授权的动作或攻击c. 将动作归结到为其负责的实体d. 记录用户活动和系统管理60. PKI所管理的根本元素是_B___。
b. 数字证书c. 数字签名d. 密钥61. 拒绝效劳攻击造成的后果是___D___。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_________________。
(信息安全)2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_______________是核心。
(网络安全意识和安全素质)3.一个可称为安全的网络应该具有________,__________,_________,_________和__________。
(保密性,完整性,可用性,不可否认性,可控性)4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基于_______________入侵检测技术。
5._____________是数据库系统的核心和基础。
(数据模型)6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。
(备份数据)7.________的目的是为了限制访问主体对访问客体的访问权限。
(访问控制)8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
(数字签名)9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。
(非对称)10.防火墙是一个架构在_________和________之间的保护装置。
(可信网络,不可信网络)11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。
(加密)12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
(漏洞扫描)13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
(蠕虫)14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
(特洛伊木马)15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道(VPN)16.数据库系统分为数据库和___________。
(数据库管理系统)17.常用的数据库备份方法有冷备份、热备份和________。
(逻辑备份)18.DDos的攻击形式主要有:流量攻击和_____________。
(资源耗尽攻击)19.________ 是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。
(webshell)20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
(容灾)21.网络防御技术分为两大类:包括______________技术和_______________。
(主动防御技术和被动防御技术)22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置________以减少暴力暴力破解的概率。
(足够强的密码)23.包过滤防火墙工作在OSI参考模型的________层和_______层。
(网络,传输)24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。
(数据传输的安全性)25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。
26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。
(UPS或逆变器)27._________是位于外围网络中的服务器,向内部和外部用户提供服务。
(堡垒主机)28.恢复技术分为_________和_________(系统恢复,信息恢复)29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一次性加密)30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和___________。
(系统破坏)二、单项选择题1、口令破解的最好方法是(B)A暴力破解 B组合破解C字典攻击 D生日攻击2、TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( A )A.网络层 B.会话层C.数据链路层 D.传输层3、以下关于DOS攻击的描述,哪句话是正确的?(A )A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功4、IPSec属于__________上的安全机制。
(D)A.传输层 B.应用层C.数据链路层 D.网络层5、网络后门的功能是(A)A.保持对目标主机长期控制 B.防止管理员密码丢失C.为定期维护主机 D.为了防止主机被非法入侵6、现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D以上都是7、要解决信任问题,使用(D)A.公钥 B.自签名证书C.数字证书 D.数字签名8、(C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL9、会话侦听和劫持技术”是属于(B)的技术。
A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击10、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击11、下列选项中能够用在网络层的协议是(D)。
A. SSLB. PGPC. PPTPD. IPSec12、属于第二层的VPN隧道协议有(B)。
A. IPSecB. PPTPC.GRED. 以上皆不是13、不属于隧道协议的是(C)。
A. PPTPB. L2TPC. TCP/IPD. IPSec14、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击15、用于实现身份鉴别的安全机制是(A)。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制16、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制17、对动态网络地址交换(NAT),不正确的说法是(B)。
A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口18、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击19、为了防御网络监听,最常用的方法是:( B )。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输20、以下关于对称密钥加密说法正确的是:( C )。
A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单三、多向选择题1、在Windows系统下,管理员账户拥有的权限包括(ABCD )。
A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建、修改和删除用户账户D. 对系统具有最高的操作权限2、关于信息安全风险评估的时间,以下( ACD )说法是不正确的?A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B. 信息系统在其生命周期的各阶段都要进行风险评估C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否3、攻击者通过端口扫描,可以直接获得( CD )。
A. 目标主机的口令B. 给目标主机种植木马C. 目标主机使用了什么操作系统D. 目标主机开放了哪些端口服务4、信息安全面临哪些威胁?( ABCD )A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性5、以下不是木马程序具有的特征是( AB )。
A. 繁殖性B. 感染性C. 欺骗性D. 隐蔽性6、下列攻击中,能导致网络瘫痪的有(BC)。
A. SQL攻击B. 电子邮件攻击C. 拒绝服务攻击D. XSS攻击7、为了避免被诱入钓鱼网站,应该( ACD )。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检查网站的安全协议D. 用好杀毒软件的反钓鱼功能8、防范系统攻击的措施包括( ABCD )。
A. 关闭不常用的端口和服务B. 定期更新系统或打补丁C. 安装防火墙D. 系统登录口令设置不能太简单9、为了保护个人电脑隐私,应该( ABCD )。
A. 删除来历不明文件B. 使用“文件粉碎”功能删除文件C. 废弃硬盘要进行特殊处理D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑10、智能手机感染恶意代码后的应对措施是( ABCD )。
A. 联系网络服务提供商,通过无线方式在线杀毒B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C. 通过计算机查杀手机上的恶意代码D. 格式化手机,重装手机操作系统。
11、防范手机病毒的方法有( ABCD )。
A. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话12、信息安全的重要性体现在哪些方面?( ABCD )A. 信息安全关系到国家安全和利益B. 信息安全已成为国家综合国力体现C. 信息安全是社会可持续发展的保障D. 信息安全已上升为国家的核心问题13、容灾备份的类型有(ABCD )。
A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份14、网络钓鱼常用的手段是(ABCD)。
A. 利用虚假的电子商务网站B. 利用社会工程学C. 利用假冒网上银行、网上证券网站D. 利用垃圾邮件15、以下那几种扫描检测技术是被动式的检测技术(BC)A、基于应用的检测技术B、基于主机的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术16、TCP/IP网络的安全体系结构中主要考虑(ABC)A、 ip层的安全性B、传输层的安全性C、应用层的安全性D、物理层的安全性17、部署安全高效的防病毒系统,主要考虑以下几个方面(ABC)A、系统防毒B、终端用户防毒C、服务器防毒D、客户机防毒18、入侵检测系统常用的检测方法有(ABC)A、特征检测B、统计检测C、专家检测D、行为检测19、数据恢复包括(AB)等几方面A、文件恢复B、文件修复C、密码恢复D、硬件故障20、数据库中的故障分别是(ABCD)A、事物内部故障B、系统故障C、介质故障D、计算机病毒四、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。