信息安全试题中学教育试题中学教育试题.pdf
《信息安全试题中学教育试题中学教育试题.pdf》由会员分享,可在线阅读,更多相关《信息安全试题中学教育试题中学教育试题.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全试题 It was last revised on January 2,2021 一.填空题 1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的。(信息安全)2.网络安全涉及法律,管盂亦技术等诸多因素,技术是基础,人员的 _ 是核心。(网络安全意识和安全素质)3.一个可称为安全的网络应该具有 _,_,_,_ 和 _ o(保密性,完整性,可用性,不可否认性,可控性)4.从实现技术上,入侵检测系统分为基于 _ 入侵检测技术和 基于 _ 入侵检测技术。是数据库系统的核心和基础。(数据模型)6山于人为因素,有时可能会误删除整个设备数据,所以需要定期 _ o(备份数据)的目的是为了限制
2、访问主体对访问客体的访问权限。(访问控制)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)9按照密钥数量,密钥体制可分为对称密钥体制和 _ 密钥体制。(非对 称)10.防火墙是一个架构在 _ 和 _ 之间的保护装置。(可信网络,不可信 网络)11.身份认证技术是基于 _ 的技术,它的作用就是用来确定用户是否是真实的。(加密)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利 用的漏洞。(漏洞扫描)是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)只是一个程序,它驻留在 H标计算机中,随计算机启动而自动启动,并且在某一端口 进
3、行监听,对接收到的数据进行识别,然后对 H标计算机执行相应的操作。(特洛伊 木马)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安 全、稳定的通道(VP、)16数据库系统分为数据库和 _ o(数据库管理系统)17常用的数据库备份方法有冷备份、热备份和 _ o(逻辑备份)的攻击形式主要有:流量攻击和 _ O(资源耗尽攻击)是可以管理 Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个 权限,上传漏洞要得到的也是这个权限。(webshell)是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢 复,以保证数据的安全性以及业务的连续性。
4、(容灾)21 网络防御技术分为两大类:包括 _ 技术和 _ o(主动 防御技术和被动防御技术)22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置 以减少暴力暴力破解的概率。(足够强的密码)23包过滤防火墙工作在 OSI 参考模型的 _ 层和 _ 层。(网络,传输)24保证在 INTERNET 上传送的数据信息不被第三方监视和盗取是指 _。(数 据传输的安全性)的 LI 的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法 达到的性能和冗余性。可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS或逆变器)是位于外围网络中的服务器,向内部和外部
5、用户提供服务。(堡垒主机)28恢复技术分为 _ 和 _ (系统恢复,信息恢复)盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只
6、是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数29.常用的加密方法有用代码加密、替换加密、变位加密和 _ 四种(一次性 加密)30网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和 _ o(系统破坏)二、单项选择题 1、口令破解的最好方法是(B)A暴力破解 B组合破解 C字典攻击 D生日攻击 2、TCP/IP 协议体系结构中,IP 层对应 OSI 模型的哪一层(A)A.网络层 B.会话层 C.数据链路层 D.传输层 3、以下关于 DOS攻击的描述,哪句话是正确的(A)A.导致 L1 标系统无法处理正常用户的请求 B.不需要侵入受攻击的系
7、统 C.以窃取目标系统上的机密信息为目的 D.如果口标系统没有漏洞,远程攻击就不可能成功 4、IPSec 属于 _ 上的安全机制。(D)A.传输层 B.应用层 C.数据链路层 D.网络层 5、网络后门的功能是(A)A.保持对目标主机长期控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 6、现代病毒木马融合了(D)新技术 A进程注入 B注册表隐藏 C漏洞扫描 D以上都是 7、要解决信任问题,使用(D)A.公钥 B.自签名证书 C.数字证书 D.数字签名 8、(C)属于 Web中使用的安全协议。A.PEM、SSL B.S-HTTP.S/MIME C.SSL、S-HTTP
8、 D.S/MIME、SSL 9、会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS 攻击 10、攻击者截获并记录了从 A到 B的数据,然后乂从早些时候所截获的数据中提取出 信息 重新发往 B称为(D)o A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击 11、下列选项中能够用在网络层的协议是(D)o A.SSL B.PGP C.PPTP D.IPSec 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检
9、测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数12、属于第二层的 VPN隧道协议有(B)o A.IPSec B.PPTP D.以上皆不是 13、不属于隧道协议的是(C)。A.PPTP B.L2TP C.T
10、CP/IP D.IPSec 14、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻 击方 式是(A)o A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击 15、用于实现身份鉴别的安全机制是(A)o A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路山控制机制 D.访问控制机制和路由控制机制 16、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)o A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 c.U 前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要
11、机制 17、对动态网络地址交换(AT),不正确的说法是(B)o A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有 64000 个同时的动态 NAT连接 D.每个连接使用一个端口 18、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何 种攻击手段()A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 攻击 19、为了防御网络监听,最常用的方法是:(B)o A.釆用物理传输(非网络)B.信息加密 C.无线网 D.使用专线传输 20、以下关于对称密钥加密说法正确的是:(C)o A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是
12、不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 三、多向选择题 1、在 Windows系统下,管理员账户拥有的权限包括(ABCD)。A 可以对系统配置进行更改 B.可以安装程序并访问操作所有文件 C可以创建、修改和删除用户账户 D.对系统具有最高的操作权限 盂亦技术等诸多因素技术是基础人员的是核心网络安全意识和安全素质一个可称为安全的网络应该具有和保密性完整性可用性不可否认性可控性从实现技术上入侵检测系统分为基于入侵检测技术和基于入侵检测技术是数据库系统的主体对访问客体的访问权限访问控制是笔迹签名的模拟是一种包括防止源点或终点否认的认证技术数字签名按照密钥数量密钥体制可分为
13、对称密钥体制和密钥体制非对称防火墙是一个架构在和之间的保护置可信网络不可信网络身份相关的检测找出安全隐患和可被黑客利用的漏洞漏洞扫描是计算机病毒的一种利用计算机网络和安全漏洞来复制自身的一段代码蠕虫只是一个程序它驻留在标计算机中随计算机启动而自动启动并且在某一端口进行监听对接收到的数2、关于信息安全风险评估的时间,以下(ACD)说法是不正确的?A信息系统只在运行维护阶段进行风险评佔,从而确定安全措施的有效性,确保安全目标得以实现 B.信息系统在其生命周期的各阶段都要进行风险评估 C信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全 tl 标 D.信息系统只在建设验收阶段进行风险评佔,以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 试题 中学 教育
限制150内