信息安全技术【4】

1.有多种情况能够泄漏口令,这些途径包括()。

A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件

2.信息系统常见的危险有()。

A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送

3.对于计算机系统,由环境因素所产生的安全隐患包括()。

A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏

4.在局域网中计算机病毒的防范策略有()。

A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器

5.一个安全的网络系统具有的特点是()。

A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准

6.任何信息安全系统中都存在脆弱点,它可以存在于()。

A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中

7.()是建立有效的计算机病毒防御体系所需要的技术措施。

A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描

8.信息系统安全保护法律规范的作用主要有()。

A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用

9.根据采用的技术,入侵检测系统有以下分类()。

A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测

10.在安全评估过程中,安全威胁的来源包括()。

A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界

11.安全评估过程中,经常采用的评估方法包括()。

A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试

12.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A.硬件
B.软件
C.人员
D.数据
E.环境

13.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。

A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性

14.治安管理处罚法规定,()行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

15.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。

A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享

16.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。

A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户

17.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。

A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确

18.IPSec是网络层典型的安全协议,能够为IP数据包提供安全服务。

A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性

19.信息安全策略必须具备()属性。

A.确定性
B.正确性
C.全面性
D.细致性
E.有效性

20.涉密安全管理包括()。

A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理

21.下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A.偷窥、偷拍、窃听、散布他人隐私的
B.未经他人允许向其发送邮件的
C.利用手机向他人发送短信息的
D.捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

22.下列哪些是互联网提供的功能()。

A.E-mail
B.BBS
C.FTP
D.WWW

23.对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

A.警告
B.较大数额罚款
C.责令停产停业
D.暂扣或者吊销许可证

24.系统数据备份包括对象有()。

A.配置文件
B.日志文件
C.用户文档
D.系统设备文件

25.PKI提供的核心服务包括()

A.认证
B.完整性
C.密钥管理
D.简单机密性
E.非否认

26.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()。

A.DomainAdmins组
B.DomainUsers组
C.DomainReplicators组
D.DomainGuests组

27.UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以。

A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

28.Windows系统登录流程中使用的系统安全模块有()。

A.安全帐号管理(SecurityAccountManager,简称SAM)模块
B.Windows系统的注册(WinLogon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块

29.SQLServer中的预定义服务器角色有()。

A.sysadmin
B.serveradmin
C.setupadmin
D.securityadmin
E.processadmin

30.可以有效限制SQL注入攻击的措施有()。

A.限制DBMS中sysadmin用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断

31.防火墙的局限性包括()

A.防火墙不能防御绕过了它的攻击
B.防火墙不能消除来自内部的威胁
C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件进出网络

32.网络安全扫描能够()

A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞

33.入侵防御技术面临的挑战主要包括()

A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能“瓶颈”
D.误报和漏报

34.病毒传播的途径有()

A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览

35.下列邮件为垃圾邮件的有()

A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、色情、反动等不良信息或有害信息的电子邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件

36.内容过滤的目的包括()

A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄露
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害

37.所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()。

A.网络使用者
B.正式雇员
C.离职雇员
D.第三方人员

38.我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()。

A.党政机关
B.金融机构、邮电、广电部门、能源单位、交通运输单位
C.所有工程建设单位、互联网管理中心和重要网站
D.尖端科研单位、社会应急服务部门、重要物资储备单位

39.信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()。

A.自主保护原则
B.重点保护原则
C.同步建设原则
D.动态调整原则

40.计算机病毒具有以下特点()。

A.传染性
B.隐蔽性
C.潜伏性
D.可预见性
E.破坏性

41.公安机关对计算机信息系统安全保护工作行使下列监督职权()。

A.监督、检查、指导计算机信息系统安全保护工作
B.查处危害计算机信息系统安全的违法犯罪案件
C.履行计算机信息系统安全保护工作的其他监督职责
D.就涉及计算机信息系统安全的特定事项发布专项通令

42.违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿()。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.按照规定时间报告计算机信息系统中发生的案件的
D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

43.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()。

A.捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B.煽动抗拒、破坏宪法和法律、行政法规实施的
C.公然侮辱他人或者捏造事实诽谤他人的
D.表示对国家机关不满的

44.任何人不得在电子公告服务系统中发布含有下列内容之一的信息()。

A.反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B.损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C.破坏国家宗教政策,宣扬邪教和封建迷信的
D.散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

45.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()。

A.负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B.负责对本网络用户的安全教育和培训
C.对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D.发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告

46.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()。

A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

47.安装过滤王核心需要哪些数据()

A.网吧代码
B.管理中心地址
C.序列号
D.计算机名

48.目前使用的过滤王核心的版本是多少()?

A.5.0.00.141
B.5.0.00.142
C.5.0.00.143
D.5.0.00.146

49.过滤王可以过滤哪些类型的网站()

A.赌博
B.邪教
C.暴力
D.色情

50.信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击又分为()和()。

51.密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(),其中对称密码体制又可分为两类,按字符逐位加密的()和按固定数据块大小加密的()。

52.密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:()、已知明文分析(攻击)、()和选择密文分析(攻击)。

53.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法()和()仍是构造现代对称分组密码的核心方式。

54.(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为()位,密钥长度为()位。

55.1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了()的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

56.Elgamal算法的安全性是基于(),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(),并且它的密文长度是明文长度的()倍。该算法的变体常用来进行数据签名。

57.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分()、()、密钥加密密钥和()。

58.密码系统包括以下4个方面:()、()、()和()。

59.解密算法D是()的逆运算。

60.常规密钥密码体制又称为(),是在公开密钥密码体制以前使用的密码体制。

61.如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。

62.DES算法密钥是()位,其中密钥有效位是()位。

63.RSA算法的安全是基于()的困难。

64.公开密钥加密算法的用途主要包括两个方面:()、()。

65.消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

66.MAC函数类似于加密,它与加密的区别是MAC函数()。

67.Hash函数是可接受()数据输入,并生成()数据输出的函数。

68.对发现人员身份信息录入有误的会员卡要及时(),重新做新卡。

69.发行会员卡时必须严格核对()后正确录入保存。

70.与安装过滤王核心电脑相连接的交换机上,必须具有()

71.物理安全是指物理介质层次上对()的网络信息的安全保护,是网络信息安全的最基本保障。

72.容灾就是减少灾难事件发生的可能性以及限制灾难对()

73.数据备份是目的是为了()

74.()是PKI系统安全的核心。

75.公钥密码体制有两种基本模型:一种是加密模型;另一种是()

76.著名的DES数据加密标准是()

77.数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()。

78.数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。

79.()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。

80.在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。

81.ISO17799/ISO27001最初是由()提出的国家标准。

82.凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()和()两类

83.一个完整的信息安全保障体系,应当包括()、()、()、()、()五个主要环节,这就是PPDRR模型的内容。

84.()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。

85.GB17859-1999的全称是(),是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。

86.从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

87.任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。

88.违反国家规定,对计算机信息系统功能进行()、()、()、(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

89.()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

90.《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()、()、()、()均为备案对象。

91.(),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。

92.过滤王自动保存最近()天的上网记录。

93.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()

94.由于传输的不同,电力线可以与网络线同槽铺设。()

95.机房供电线路和电力、照明用电可以用同一线路。()

96.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。()

97.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。()

98.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。()

99.增量备份是备份从上次进行完全备份后更改的全部数据文件。()

100.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。()

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值