您好,欢迎访问三七文档
一,单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A.缓冲区溢出;B.网络监听;C.拒绝服务D.IP欺骗4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓存溢出攻击;B.钓鱼攻击;C.暗门攻击;D.DDOS攻击5.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证6.下列不属于系统安全的技术是(B)A.防火墙;B.加密狗;C.认证;D.防病毒7.抵御电子邮箱入侵措施中,不正确的是(D)A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器8.不属于常见的危险密码是(D)A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码9.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时.可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘10.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒11.信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代12.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年13.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击14.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性15.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间.打印机等设备;(C)共享计算资源;(D)大量的数据交换。16.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪17.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功18.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件19.下面哪个功能属于操作系统中的安全功能(C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录20.下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中21.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中22.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全23.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客24.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击25.第一个计算机病毒出现在(B)(A)40年代(B)70年代(C)90年代26.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途27.邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端28.扫描工具(C)(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具29.黑客造成的主要安全隐患包括(A)(A)破坏系统.窃取信息及伪造信息(B)攻击系统.获取信息及假冒信息(C)进入系统.损毁信息及谣传信息30.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏31.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒32.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件33.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例34.网页病毒主要通过以下途径传播(C)(A)1邮件(B)文件交换(C)网络浏览(D)光盘35.故意制作.传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告36.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络37.防火墙主要可以分为(A)(A)包过滤型.代理性.混合型(B)包过滤型.系统代理型.应用代理型(C)包过滤型.内容过滤型.混合型38.IP地址欺骗通常是(A)(A)黑客的攻击手段(B)防火墙的专门技术(C)IP通讯的一种模式39.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)(A)微软公司软件的设计阶段的失误(B)微软公司软件的实现阶段的失误(C)系统管理员维护阶段的失误(D)最终用户使用阶段的失误40.现代主动安全防御的主要手段是(A)A探测.预警.监视.警报B嘹望.烟火.巡更.敲梆C调查.报告.分析.警报41.计算机病毒是指:(C)A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序42.木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A远程控制软件B计算机操作系统C木头做的马43.用公钥加密,用私钥解密,主是为了保证信息的(A)。A保密性B完整性C身份确认性D不可否认性44.数据安全的目的是实现数据的机密性.(C).可控性.不可否认性,并进行数据备份和恢复。A.唯一性B.不可替代性C.完整性D.可确认性45.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(C)本身存在安全漏洞造成的。A.人为破坏B.硬件设备C.操作系统D.网络协议46.在系统之间交换数据时,防止数据被截获。(C)A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务47.不属于安全策略所涉及的方面是(C)。A.访问控制策略B.物理安全策略C.防火墙策略D.信息加密策略48.如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用(C)A.网关B.中继器C.路由器D.网桥49.(D)协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL50.鉴别交换机制是以____A____的方式来确认实体身份的机制。A.交换信息B.口令C.密码技术D.实体特征
本文标题:信息安全试题
链接地址:https://www.777doc.com/doc-2691965 .html