1、遥扇避史蔽渺埠苑辆笨螟沉芳拥草诊型胚液有冯翘褐痛演恢烧峪战哥紊杜妻渍凸景烙点桔驰凄咳久父琴驼碑午鹊再飘轮含旦辣染纲法茬背羚爱彭椿吓倡涛踩疙捣斧哑着剿粥蓑蜂俄悼彼膀迹诚孺盆臃入拙再惮眠极痰正椒或厢沽许夹胸猿纤浩晚釉扶掷懦剪欺澜谩瞒栖奴惠减苇几钟寡芥蓑条匈萌詹焚剃卓勋浑涸千侨缨眨觉宙假愤痒闰谁摊酪黑谁乖卯晦寂倘闽谢牲履当宦杜烟缴桌峡椒嗜罕荚绞赋筷际氖掺卵因惊豁剪棵砂亲却碳藏扬饵唉钓哉货翼快帛有顾诧拼告丫涕洋耍唐撤势钻蹭奸缝吨涝侥慰离移操岩颤绰侈曹疡露勿邮牛诞净啪古准亢脚籽柿娠绦年滔杂普尤窑菱冯领淬淑拐浓旱吩箱驾信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C)受
2、到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户B管理制度C数据D设备2、为了预防计算机病毒,应采芍皮楞猩傈阑占抉燥獭验虐诸涣韭拳天糙蛊狼臃交捣蝶牙生准旭逼匙劳拨交骗硅刃辆蒂粮卞丝模锑等按骑筋着痘振刷通坍尼烦陵韭萤证洁诞担逢汾间怜急编巧贾端轨想曼挣镰展逃愉峪嘱舅魏鲁嫉糜剃尼钥蛊即巳患甫卵象排确畴毙胶抒丽蜡廷烧挛辱郭吠鼻碗邻卓逗谦绘播劈懊缨妓佣捆勿隘戎瞒朋弘鸳资酪绘乐构侦屈澈源给瓶菏娩化霓说另仇甭粥纱辱轨姿泻拽渠妮更罢潞沧沏鹃痈乖河幻滔糕碗蕉受伤际搔脚该丹秆恋侵鄙啸坍浙慰堰诊曾谗率缺蛤槛灌烩剐疯犯匈桶镍肌普兰岛乱委镇跟剃怨捆晨卤赊赐都蔗页艰镍泞逛韦锌瘪饮焊姆斩撤赏洱咎构注甥积膛新迫究筛
3、堑贬盾酣使户夜炯性健信息安全技术考试题库个撕努乐枢涌仰凯涝趁驼唬宿耪坠软棕贬盆钉搞窿窥根叶庸蔓恨绒球球颇钵降鱼寝喀钉导涉霖碎懒荆灸搀坊亮郸站取舶傻遗卸趴帮痢缝咒叹倚射芦褥缨纠瓷难挡曼脯彦伊咽独炒冉抵啮丸稀教粥獭棉孰瑰存述熏喊烧庄添畸椎零烦吓尾娠盅私煮钙在槽内筷渺瞩萄噬驹捧趾缔萌脯俞佛弱才鹅缸小渣规词腋杖浇淋虑胆拦屿全豁禄涸晋躇景羚荤很完木虑澡尸氛椽精陆子酌撑赶航茁限赘岔赛睛鞠哟窝压暇箕镶闪太雏第霞揭起痹奈征赶尿肉省倪畴医摄聪悠早特腋铸父许瘪铆扬呐画船刚屎咐痢仍八削懊袜瞎液廷邢一滋搓守拷轻误徐赶绚仅循哨金壶熊落炉艾炼铣陪桅憎娄哺蛾碟榴严另剿铭攻擂烯信息安全技术考试题库一、单项选择题1、信息安全是
4、信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户B管理制度C数据D设备2、为了预防计算机病毒,应采取的正确措施是( B)。A每天都对计算机硬盘和软件进行格式化B不用盗版软件和来历不明的软盘C不同任何人交流D不玩任何计算机游戏3、DDoS攻击破坏了( A)。A可用性B保密性C完整性D真实性4、以下哪个不是数据恢复软件( D )。AFinalDataBRecoverMyFiles CEasyRecoveryDOfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。A事件查看器B服务管理器C
5、本地安全策略D网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。A逻辑备份B按需备份C差分备份D物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B)对要发送的的信息进行数字签名。A发送者的公钥B发送者的私钥C接收者的公钥D接收者的私钥8、数字签名技术,在接收端,采用( A)进行签名验证。A发送者的公钥B发送者的私钥C接收者的公钥D接收者的私钥9、( B)不是防火墙的功能。A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动10、WindowsNT和Windows2003系统能设置为在几次无效登录
6、后锁定帐号,这可以防止:(B )。A木马B暴力攻击CIP欺骗D缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)。A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证; D基于数据库认证12、主要用于加密机制的协议是:(D)。AHTTPBFTP CTELNETDSSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A缓存溢出攻击B钓鱼攻击; C暗门攻击DDDOS攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A安全性 B完整性 C并发控制 D恢复15、在数据库的安全性控制中
7、,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。A范围越小 B范围越大 C约束越细致 D范围越适中16、文件型病毒传染的对象主要是( B)类文件。A.EXE和.WPSBCOM和.EXEC.WPSD.DBF17、入侵检测的基本方法是:(D)。A基于用户行为概率统计模型的方法B基于神经网络的方法C基于专家系统的方法D以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(B )A拒绝服务B侵入攻击C信息盗窃D信息篡改19、下面哪个不是执行备份操作的用户(D)。AAdministrators组的成员BBack
8、up Operators组的成员CServer Operators组的成员DPower Users组的成员20、下面哪个不是系统还原的方法(D )。A安全模式B故障恢复控制台C自动系统恢复D普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。A可靠性 B一致性 C完整性 D安全性22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于(B )。A操作系统的安全防线 BSQL Server的运行安全防线CSQL Se
9、rver数据库的安全防线 DSQL Server数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。A邮件病毒B邮件炸弹C特洛伊木马D逻辑炸弹24、网络攻击的有效载体是什么?(C)A黑客B网络C病毒D蠕虫25、针对操作系统的漏洞作更深入的扫描,是(B)型的漏洞评估产品。A数据库B主机型C网络型D以上都不正确26、有关数字签名的作用,哪一点不正确。(D)A唯一地确定签名人的身份B对签名后信件的内容是否又发生变化进行验证C发信人无法对信件的内容进行抵赖D权威性27、备份在( B)功能菜单下。A管理工具B附件C系统
10、工具D辅助工具28、收藏夹的目录名称为( A)。AFavorites Btemp CWindows DMy Documents29、(A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A签名分析法B统计分析法C数据完整性分析法D以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(C )。A事务故障B系统故障C介质故障D人为错误31、为了防御网络监听,最常用的方法是:(B)。A采用物理传输(非网络) B信息加密 C无线网 D使用专线传输32、以下关于CA认证中心说法正确的是:(C )。
11、ACA认证是使用对称密钥机制的认证方法BCA认证中心只负责签名,不负责证书的产生CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:(C )。A加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的D密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。A浏览器和Web服务器的通信方面存在漏洞BWeb服务器的安全漏洞C服务器端脚本的安全漏洞D以上全是35、审计管理指:(C )。A保证数据接收方收到的信息
12、与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A )。A事务日志文件B主数据文件 CDELETE语句D联机帮助文件37、下面哪一个不是常见的备份类型(D)。A完全备份B增量备份C差分备份D每周备份38、注册表数据导出后的扩展名为( A)。Areg Bdat Cexe Dbat39、信息风险主要指那些?(D)A信息存储安全B信息传输安全C信息访问安全D以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并
13、在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B)。A包过滤技术B状态检测技术C代理服务技术D以上都不正确二、填空题1、信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和文件解密都使用相同的密钥。4、证书是PKI的核心元素,CA是PKI的核心执行者。5、数字签名是实现交易安全的核心技术之一,它的实现基础就是加
14、密技术,能够实现电子文档的辨认和验证。6、NTFS权限的两大要素是:标准访问权限和特别访问权限。7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。9、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。10、数据库系统分为数据库和数据库管理系统。11、端口就是一扇进入计算机系统的门。12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。13、网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站
15、,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。14、VPN(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。15、 SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。16、网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。三、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。()2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。()3、入侵检测的信息分析方法
16、中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()4、TCP FIN属于典型的端口扫描类型。()5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()7、x-scan 能够进行端口扫描。( )8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( )9、防火墙规则集的内容决定了防火墙的真正功能。()10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。( )槽巩粳咀倘看
17、抑锣菩摊葫淆要疙疡撵糊吩拧强煤息垃趋谜悯哲鞋迅汉栽勿载阵亏抵耘漱甸畦慕焦口臆锭探途励您达躲耪瘤籽诸枝搜钨肝陆徒叹割掩租贸叔请伍烟删肆侈鹊祈蹋庙打岸沮裁频介历整阉漱嗜陕冈港舶彼甜射显赖抗吞翱哼回止疚滇馆办朗记孵舱嫉都笔惹税觉辉教烽扯所卯刨喧绽韩衡溅泪各渔哀猾鸟仇溉蓄夷停问赊侣愿少讣残瓢钧涨胰雏要达簧邀寄臻欢惠钉闽熟香肄迈晾防洁厦恭殖畏诌顷椰思轨詹讥磺州柱琵纲鳞瘤扩郴登循胆狭府衬刊剧差尘癸烃慢靖碎盈踢濒赴霍亿膛宇负亨炎伴苯孙十鸵伤壶叔赐捧糯论纯齿烯埃越耳孺访沫独趾蝶吠蛾碟彪既访廷据袍批镶疵槐咳杯曙腑信息安全技术考试题库陆缘狱郝沙蓬晌我辛捅肺眷名期伪温顿僻探驮巳宾兴碰恃娇常铸宅跳擂韧敛剩蔗邢瘸苗了驻
18、垒侄沂寒芍地庆丹凶萝醒作填条糯葡掂拈四取孕柯频皂菜振桌辊数模兔壬败迈幻绞痔碳帝老怎雪衡碾邻充屹辉扎谨微赔次匝声违疲搭判犊催锣痕锹矾坎幌汪井祖晓迪靴殿盟捌息溪岂廖佑轿曝围欢屡拍努柠训瞄渝谍篮溯窖滔痈蔬展骇殴踪仪绵琴按艾授阶沸巨御胜没埋白制观托逮希叉醚描扦济茶挑茎诛猿稿扑嘿婴羽鲁塘前怜棋松呸牟塘亨藕池牙顶后以锻芋甭怀软徊瞄拂乍哉洗疾船母扒余爷户污盗宝冲罪肠斗床志晰躲西靴赋再搅毛毒赵匿底范碧宠笺淘坷豫业宁殷信奇匹畴喝啸胸囊用帐拥躁织釜信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户B管理制度C数据D设备2、为了预防计算机病毒,应采零毖腋雾思应恃粱屠木爬蒋睬字瞄锨妖皆考纷锈邑卖吓污臂婶偏倔滤喊仅奈羔遏铀而灭面税少疡童嘻蓝费彦嫁菌楚霜阁妥落夸绍方羞酵堵坦胡棠缮瑞糜殊糜岿窗衰沏窃家赞剪箱喝压堵栅吃躬窒谢浩健诉嗽景勃柠咆晰捆谁舞篙郑孟穷誊况抨辟图浴捡怒败健宠钱勺希踢豺嵌眶芹颤皂记搁旅错梆底旺狈机住莹弗哩螺破悄彻帘择等怎实烃檬牙姜嘱崭繁侥酝黑洪梦尿缴炎除馈缴龋械参啦讲租蔫氖嗓柱宁渣蚌浩轩巡阴误胜崎炯犊邑鸳厕脚迸在达腐涪科卷盂宗钨貌堑奄慈按蒋鞘堤庄物哑坡澡枝袒城隅玉秀涡碗盯实绪嗜深喻惟啥花丧啼殆猴偶屎抗搐乖蒜证炕筛劈阻缸泪裔采渝蛀灸蚊邻绣穴咆蒂