收藏 分享(赏)

信息安全题库.docx

上传人:cjc2202537 文档编号:5804269 上传时间:2019-03-18 格式:DOCX 页数:7 大小:80.24KB
下载 相关 举报
信息安全题库.docx_第1页
第1页 / 共7页
信息安全题库.docx_第2页
第2页 / 共7页
信息安全题库.docx_第3页
第3页 / 共7页
信息安全题库.docx_第4页
第4页 / 共7页
信息安全题库.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户 B管理制度 C数据 D设备2、为了预防计算机病毒,应采取的正确措施是( B ) 。A每天都对计算机硬盘和软件进行格式化 B不用盗版软件和来历不明的软盘C不同任何人交流 D不玩任何计算机游戏3、DDoS 攻击破坏了( A ) 。A可用性 B保密性 C完整性 D真实性4、以下哪个不是数据恢复软件( D ) 。AFinalData BRecoverMyFiles CEasyRecovery DOfficePasswordRemove5、Windows server 200

2、3 系统的安全日志如何设置( C ) 。A事件查看器 B服务管理器 C本地安全策略 D网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C ) 。A逻辑备份 B按需备份 C差分备份 D物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥9、 ( B )不是防火墙的功能。A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为 D记

3、录通过防火墙的信息内容和活动10、Windows NT 和 Windows 2003 系统能设置为在几次无效登录后锁定帐号, 这可以防止:( B ) 。A木马 B暴力攻击 CIP 欺骗 D缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A ) 。A基于账户名口令认证; B基于摘要算法认证;C基于 PKI 认证 ; D基于数据库认证12、主要用于加密机制的协议是:( D ) 。AHTTP BFTP CTELNET DSSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码 ,这是属于何种攻击手段?( B )A缓存溢出攻击 B钓鱼攻击; C暗门攻击 DDDOS 攻击14、

4、 “保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A安全性 B完整性 C并发控制 D恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ) ,授权子系统就越灵活。A范围越小 B范围越大 C约束越细致 D范围越适中16、文件型病毒传染的对象主要是( B )类文件。A.EXE 和.WPS BCOM 和.EXE C.WPS D.DBF17、入侵检测的基本方法是:( D ) 。A基于用户行为概率统计模型的方法 B基于神经网络的方法C基于专家系统的方法 D以上都正确18、在网络攻击的多种类型中,攻击者窃取到

5、系统的访问权并盗用资源的攻击形式属于哪一种?( B )A拒绝服务 B侵入攻击 C信息盗窃 D信息篡改19、下面哪个不是执行备份操作的用户(D ) 。AAdministrators 组的成员 BBackup Operators 组的成员C Server Operators 组的成员 DPower Users 组的成员20、下面哪个不是系统还原的方法( D ) 。A安全模式 B故障恢复控制台 C自动系统恢复 D普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D ) 。A可靠性 B一致性 C完整性 D安全性22、SQL Server 2005 提

6、供了 4 层安全防线,其中“ SQL Server 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与 SQL Server 建立一次连接。 ”属于( B )。A操作系统的安全防线 BSQL Server 的运行安全防线C SQL Server 数据库的安全防线 DSQL Server 数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B ) 。A邮件病毒 B邮件炸弹 C特洛伊木马 D逻辑炸弹24、网络攻击的有效载体是什么?( C )A黑客 B网络 C病毒 D蠕虫25、针对操作系统的漏洞作更深入的扫描,

7、是( B )型的漏洞评估产品。A数据库 B主机型 C网络型 D以上都不正确26、有关数字签名的作用,哪一点不正确。 ( D )A唯一地确定签名人的身份 B对签名后信件的内容是否又发生变化进行验证C发信人无法对信件的内容进行抵赖 D权威性27、备份在( B )功能菜单下。A管理工具 B附件 C系统工具 D辅助工具28、收藏夹的目录名称为( A ) 。AFavorites Btemp CWindows DMy Documents29、 ( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A签名分析法 B统计分析法 C数据完整性分析法 D以上

8、都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C ) 。A事务故障 B系统故障 C介质故障 D人为错误31、为了防御网络监听,最常用的方法是:( B ) 。A采用物理传输(非网络) B信息加密 C无线网 D使用专线传输32、以下关于 CA 认证中心说法正确的是:( C ) 。ACA 认证是使用对称密钥机制的认证方法BCA 认证中心只负责签名,不负责证书的产生C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心33、以下关于对称密钥加密说法正确的是:(

9、 C ) 。A加密方和解密方可以使用不同的算法 B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单34、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D ) 。A浏览器和 Web 服务器的通信方面存在漏洞 BWeb 服务器的安全漏洞C服务器端脚本的安全漏洞 D以上全是35、审计管理指:( C ) 。A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A ) 。A事务

10、日志文件 B主数据文件 CDELETE 语句 D联机帮助文件37、下面哪一个不是常见的备份类型( D ) 。A完全备份 B增量备份 C差分备份 D每周备份38、注册表数据导出后的扩展名为( A ) 。Areg Bdat Cexe Dbat39、信息风险主要指那些?( D )A信息存储安全 B信息传输安全 C信息访问安全 D以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B ) 。A包过滤技术 B状态检测技术 C代理服务技术 D以上都不正

11、确41、以下哪个不属于信息安全的三要素之一?(C)A、机密性 B、完整性 C、抗抵赖性 D、可用性42、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体C、目标应该是可实现的 B、目标应该清晰 D、目标应该进行良好的定义43、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施C、意外事故处理计划 B、漏洞分析 D、采购计划44、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具C、用户参与需求挖掘不够 B、经常变化的用户需求 D、项目管理能力不强45、以下哪一种人给公司带来了最大的安全风险?(D)A、临

12、时工 B、咨询人员 C、以前的员工 D、当前的员工46、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型C、信息流模型 B、自主访问控制模型 D、强制访问控制模型47、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记C、实施业务持续性计划48、以下哪种风险被定义为合理的风险?(B)A、最小的风险C、残余风险 B、可接受风险 D、总风险 B、备份 D、口令49、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户 B、数据所有者 C、审计员 D、安全官50、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C) 。A、你需要什么 B、你看

13、到什么 C、你是什么 D、你做什么51、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确52、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统 B、网络操作系统D、外来恶意代码 C、应用软件源代码53、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XC、 DBXX/T XXX-200X B、GB XXXX-200X D、QXXX-XXX-200X54、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、

14、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后55、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard) B、安全策略(Security policy)C、方针(Guideline) D、流程(Proecdure)56、在信息安全管理工作中符合性的含义不包括哪一项?(C)A、对法律法规的符合 B、对安全策略和标准的符合C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况57、在许多组织机构中,产生总体安全性问题的主要原因是(A) 。A、缺少安全性管理 B、缺少故障管理C、缺少风险分析

15、D、缺少技术控制机制58、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对职责分离原则的违背?(D)A、数据安全管理员 B、数据安全分析员C、系统审核员 D、系统程序员59、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D) 。A、落实安全政策的常规职责C、保护具体资产的特定职责 B、执行具体安全程序或活动的特定职责 D、以上都对60、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报