2013信息安全技术考试题库

信息安全技术考试题库

(2011-12-2719:05:13)

标签:鏁欒偛

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(A.用户

B.管理制度

)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

D.设备

C.数据

)。

2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流3、DDoS攻击破坏了(A.可用性

)。B.保密性

)。

B.不用盗版软件和来历不明的软盘

D.不玩任何计算机游戏

C.完整性D.真实性

4、以下哪个不是数据恢复软件(A.FinalData

B.RecoverMyFilesC.EasyRecovery

)。

D.OfficePasswordRemove

5、Windowsserver 2003系统的安全日志如何设置(A.事件查看器

B.服务管理器

C.本地安全策略D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

)对要发送的的信息进行数字签名。D.接收者的私钥

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

8、数字签名技术,在接收端,采用(A.发送者的公钥9、(

)进行签名验证。

C.接收者的公钥

D.接收者的私钥

B.发送者的私钥

)不是防火墙的功能。

B.保护存储数据安全

D.记录通过防火墙的信息内容和活动

2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(

C.IP欺骗

)。

D.缓存溢出攻击

)。

A.过滤进出网络的数据包C.封堵某些禁止的访问行为10、WindowsA.木马

NT

和Windows

B.暴力攻击

11、在以下认证方式中,最常用的认证方式是:(A.基于账户名/口令认证;C.基于PKI 认证

;

B.基于摘要算法认证;D.基于数据库认证

)。

C.TELNET

D.SSL

12、主要用于加密机制的协议是:(A.HTTP

B.FTP

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(A.缓存溢出攻击

B.钓鱼攻击;

C.暗门攻击

D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的()

A.安全性B.完整性C.并发控制D.恢复

),

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致)类文件。

C..WPS

D..DBF

D.范围越适中

16、文件型病毒传染的对象主要是(

A..EXE和.WPS

17、入侵检测的基本方法是:(

B.COM和.EXE

)。

A.基于用户行为概率统计模型的方法C.基于专家系统的方法

B.基于神经网络的方法

D.以上都正确

D.信

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(

A.拒绝服务

息篡改

19、下面哪个不是执行备份操作的用户(A.Administrators组的成员C.ServerOperators 组的成员20、下面哪个不是系统还原的方法(A.安全模式

)。

B.BackupOperators 组的成员D.PowerUsers 组的成员)。

C.自动系统恢复

D.普通模式

B.侵入攻击

C.信息盗窃

B.故障恢复控制台

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性

B.一致性

C.完整性

D.安全性)。

22、SQLServer 2005提供了4层安全防线,其中“SQLServer 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server 建立一次连接。”属于(A.操作系统的安全防线

C.SQLServer 数据库的安全防线式叫做(

)。

A.邮件病毒

B.邮件炸弹

C.病毒

)型的漏洞评估产品。B.主机型)

B.对签名后信件的内容是否又发生变化进行验证

D.权威性

C.网络型

D.以

D.蠕虫

C.特洛伊木马

D.逻辑炸弹

B.SQLServer 的运行安全防线

D.SQLServer 数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方

24、网络攻击的有效载体是什么?(

A.黑客

B.网络

25、针对操作系统的漏洞作更深入的扫描,是(

A.数据库

上都不正确

26、有关数字签名的作用,哪一点不正确。(

A.唯一地确定签名人的身份

C.发信人无法对信件的内容进行抵赖

27、备份在(A.管理工具

)功能菜单下。

B.附件

C.系统工具

D.辅助工具

28、收藏夹的目录名称为(A.Favorites29、(签名数据库。

A.签名分析法

)。B.temp

C.Windows

D.MyDocuments

)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的

B.统计分析法

C.数据完整性分析法

D.以上都正确

)。

30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(A.事务故障

B.系统故障

)。C.无线网)。

D.使用专线传输

C.介质故障

D.人为错误

31、为了防御网络监听,最常用的方法是:(A.采用物理传输(非网络)

B.信息加密

32、以下关于CA 认证中心说法正确的是:(A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C

.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心33、以下关于对称密钥加密说法正确的是:(A.加密方和解密方可以使用不同的算法C.加密密钥和解密密钥必须是相同的

)。

B.加密密钥和解密密钥可以是不同的D.密钥的管理非常简单

)。

34、Web从Web 服务器方面和浏览器方面受到的威胁主要来自(A.浏览器和Web 服务器的通信方面存在漏洞C.服务器端脚本的安全漏洞35、审计管理指:(

)。

D.以上全是

B.Web服务器的安全漏洞

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务

36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(

A.事务日志文件

B.主数据文件

)。

D.联机帮助文件

C.DELETE语句)。

C.差分备份

37、下面哪一个不是常见的备份类型(A.完全备份

B.增量备份

)。

D.每周备份

38、注册表数据导出后的扩展名为(A.reg

B.dat

C.exe

B.信息传输安全

D.bat

39、信息风险主要指那些?(

A.信息存储安全

上都正确

C.信息访问安全D.以

40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(

)。

10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(

1C 15A 24C 2B 3A 16B 17D 25B 26D 4D 5C 6C 7B 8A 9B 10B 11A 12D 13B 14A

18B 19D 20D 21D 22B 23B 27B 28A 29A 30C 31B 32C 33C 34D 35C 36A 37D

38A 39D 40B

二填空题

1信息安全

2物理安全技术、基础安全技术

3文件加密和文件解密都使用相同的密钥4、证书CA 5、数字签名

6标准访问权限和特别访问权限。7、漏洞扫描

8流量攻击和资源耗尽攻击。9、计算机病毒

10、数据库系统分为数据库和数据库管理系统11、端口

12、根据原始数据的来源IDS 可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒

14、VPN (虚拟专用网)

15、SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。16、网上银行三判断

√√×√√×√√√×

信息安全技术考试题库

(2011-12-2719:05:13)

标签:鏁欒偛

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(A.用户

B.管理制度

)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

D.设备

C.数据

)。

2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流3、DDoS攻击破坏了(A.可用性

)。B.保密性

)。

B.不用盗版软件和来历不明的软盘

D.不玩任何计算机游戏

C.完整性D.真实性

4、以下哪个不是数据恢复软件(A.FinalData

B.RecoverMyFilesC.EasyRecovery

)。

D.OfficePasswordRemove

5、Windowsserver 2003系统的安全日志如何设置(A.事件查看器

B.服务管理器

C.本地安全策略D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

)对要发送的的信息进行数字签名。D.接收者的私钥

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

8、数字签名技术,在接收端,采用(A.发送者的公钥9、(

)进行签名验证。

C.接收者的公钥

D.接收者的私钥

B.发送者的私钥

)不是防火墙的功能。

B.保护存储数据安全

D.记录通过防火墙的信息内容和活动

2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(

C.IP欺骗

)。

D.缓存溢出攻击

)。

A.过滤进出网络的数据包C.封堵某些禁止的访问行为10、WindowsA.木马

NT

和Windows

B.暴力攻击

11、在以下认证方式中,最常用的认证方式是:(A.基于账户名/口令认证;C.基于PKI 认证

;

B.基于摘要算法认证;D.基于数据库认证

)。

C.TELNET

D.SSL

12、主要用于加密机制的协议是:(A.HTTP

B.FTP

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(A.缓存溢出攻击

B.钓鱼攻击;

C.暗门攻击

D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的()

A.安全性B.完整性C.并发控制D.恢复

),

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致)类文件。

C..WPS

D..DBF

D.范围越适中

16、文件型病毒传染的对象主要是(

A..EXE和.WPS

17、入侵检测的基本方法是:(

B.COM和.EXE

)。

A.基于用户行为概率统计模型的方法C.基于专家系统的方法

B.基于神经网络的方法

D.以上都正确

D.信

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(

A.拒绝服务

息篡改

19、下面哪个不是执行备份操作的用户(A.Administrators组的成员C.ServerOperators 组的成员20、下面哪个不是系统还原的方法(A.安全模式

)。

B.BackupOperators 组的成员D.PowerUsers 组的成员)。

C.自动系统恢复

D.普通模式

B.侵入攻击

C.信息盗窃

B.故障恢复控制台

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性

B.一致性

C.完整性

D.安全性)。

22、SQLServer 2005提供了4层安全防线,其中“SQLServer 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server 建立一次连接。”属于(A.操作系统的安全防线

C.SQLServer 数据库的安全防线式叫做(

)。

A.邮件病毒

B.邮件炸弹

C.病毒

)型的漏洞评估产品。B.主机型)

B.对签名后信件的内容是否又发生变化进行验证

D.权威性

C.网络型

D.以

D.蠕虫

C.特洛伊木马

D.逻辑炸弹

B.SQLServer 的运行安全防线

D.SQLServer 数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方

24、网络攻击的有效载体是什么?(

A.黑客

B.网络

25、针对操作系统的漏洞作更深入的扫描,是(

A.数据库

上都不正确

26、有关数字签名的作用,哪一点不正确。(

A.唯一地确定签名人的身份

C.发信人无法对信件的内容进行抵赖

27、备份在(A.管理工具

)功能菜单下。

B.附件

C.系统工具

D.辅助工具

28、收藏夹的目录名称为(A.Favorites29、(签名数据库。

A.签名分析法

)。B.temp

C.Windows

D.MyDocuments

)分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的

B.统计分析法

C.数据完整性分析法

D.以上都正确

)。

30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(A.事务故障

B.系统故障

)。C.无线网)。

D.使用专线传输

C.介质故障

D.人为错误

31、为了防御网络监听,最常用的方法是:(A.采用物理传输(非网络)

B.信息加密

32、以下关于CA 认证中心说法正确的是:(A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C

.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心33、以下关于对称密钥加密说法正确的是:(A.加密方和解密方可以使用不同的算法C.加密密钥和解密密钥必须是相同的

)。

B.加密密钥和解密密钥可以是不同的D.密钥的管理非常简单

)。

34、Web从Web 服务器方面和浏览器方面受到的威胁主要来自(A.浏览器和Web 服务器的通信方面存在漏洞C.服务器端脚本的安全漏洞35、审计管理指:(

)。

D.以上全是

B.Web服务器的安全漏洞

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务

36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(

A.事务日志文件

B.主数据文件

)。

D.联机帮助文件

C.DELETE语句)。

C.差分备份

37、下面哪一个不是常见的备份类型(A.完全备份

B.增量备份

)。

D.每周备份

38、注册表数据导出后的扩展名为(A.reg

B.dat

C.exe

B.信息传输安全

D.bat

39、信息风险主要指那些?(

A.信息存储安全

上都正确

C.信息访问安全D.以

40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(

)。

10、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(

1C 15A 24C 2B 3A 16B 17D 25B 26D 4D 5C 6C 7B 8A 9B 10B 11A 12D 13B 14A

18B 19D 20D 21D 22B 23B 27B 28A 29A 30C 31B 32C 33C 34D 35C 36A 37D

38A 39D 40B

二填空题

1信息安全

2物理安全技术、基础安全技术

3文件加密和文件解密都使用相同的密钥4、证书CA 5、数字签名

6标准访问权限和特别访问权限。7、漏洞扫描

8流量攻击和资源耗尽攻击。9、计算机病毒

10、数据库系统分为数据库和数据库管理系统11、端口

12、根据原始数据的来源IDS 可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒

14、VPN (虚拟专用网)

15、SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。16、网上银行三判断

√√×√√×√√√×


相关内容

  • 2013计算机软件水平考试网络管理员级考试大纲
  • 一.考试说明 1.考试目标 本考试的合格人员能够进行小型网络系统的设计.构建.安装和调试,中小型局域网的运行维护和日常管理:根据应用部门的需求,构建和维护Web网站,进行网页制作:具有助理工程师(或技术员)的实际工作能力和业务水平. 2.考试要求 (1)熟悉计算机系统基础知识: (2)熟悉数据通信的 ...

  • 三级数据库大纲
  • 全国计算机等级考试三级数据库技术 考试大纲(2013年版) 基本要求 1. 掌握数据库技术的基本概念.原理.方法和技术. 2. 能够使用SQL 语言实现数据库操作. 3. 具备数据库系统安装.配置及数据库管理与维护的基本技能. 4. 掌握数据库管理与维护的基本方法. 5. 掌握数据库性能优化的基本方 ...

  • 2013软件评测师考试大纲
  • 2013全国计算机软考软件评测师考试大纲 一.考试说明 1. 考试要求 (1)熟悉计算机基础知识; (2)熟悉操作系统.数据库.中间件.程序设计语言基础知识; (3)熟悉计算机网络基础知识; (4)熟悉软件工程知识,理解软件开发方法及过程; (5)熟悉软件质量及软件质量管理基础知识; (6)熟悉软件 ...

  • 2013年初中学生学业考试期间安全责任书
  • 2013年初中学生学业考试期间自行乘车的考生安全 责任书 2013年初中学生学业考试在即,您的孩子将于6月12日---6月14日(八年级6月15日上午中考)参加考试,考点设在河东区驻地.根据上级教育主管部门及家长要求,在自愿的基础上,大多数家长选择学校统一组织前往,也有部分家长希望自己接送孩子.为了 ...

  • 2013新交规扣分标准
  • 最新最全交通违章扣分标准-驾驶证违章扣分新规定-新交规细则查询 编语:2013最新最全交通违章扣分标准详细介绍了最新交规扣分细则-新交规扣12分的违章行为.新交规扣6分的违章行为.新交规扣3分的违章行为.新交规扣2分的违章行为.新交规扣1分的违章行为. 1.新交规扣12分的违章行为(2013新交规扣 ...

  • 2013吉林省公务员考试复习资料最新考试试题库
  • 1.使用浏览器访问网站时,一般将该网站的URL直接输入到____. A.状态栏中 B.菜单栏中 C.地址栏中 D.常用工具栏中 2.主机机箱上RESET按钮的作用是____ A.关闭计算机的电源 B.使计算机重新启动 C.设置计算机的参数 D.相当于鼠标的左键 3.OSI(开放系统互联)参考模型的最 ...

  • 纯文档(word):教育管理信息化建设与应用指南(正式稿)
  • 教育管理信息化建设与应用指南 教育部教育信息化推进办公室 教育部教育管理信息中心 2014年10月 目 录 前言 ..................................................................... 1 1 机遇和现状 ............. ...

  • 2013年医院护士长工作计划
  • 一.加强护士在职教育,提高护理人员的综合素质(一)按护士规范化培训及护士在职继续教育实施方案抓好护士的"三基"及专科技能训练与考核工作 1.重点加强对新入院护士.聘用护士.低年资护士的考核,强化她们的学习意识,护理部计划上半年以强化基础护理知识为主,增加考核次数,直至达标. 2. ...

  • 2013法律试题及答案
  • 昌邑市人民医院 科2013年法律法规培训记录(一) 培训时间 2013年3月1日19:00 培训地点 科办公室 主讲人 参加培训人员 科室全体工作人员 培训法律法规 <侵权责任法>第七章医疗损害责任 培训内容 第七章医疗损害责任 第五十四条患者在诊疗活动中受到损害,医疗机构及其医务人员有 ...