信息安全試題
發(fā)布時間:2020-07-13 來源: 不忘初心 點擊:
一、填空題
1.網(wǎng)絡(luò)安全主要包括兩大部分,一是網(wǎng)絡(luò)系統(tǒng)安全,二是網(wǎng)絡(luò)上的。(信息安全)
2.網(wǎng)絡(luò)安全涉及法律,管理和技術(shù)等諸多因素,技術(shù)是基礎(chǔ),人員的是核心。(網(wǎng)絡(luò)安全意識和安全素質(zhì))
3.一個可稱為安全的網(wǎng)絡(luò)應該具有和。(保密性,完整性,可用性,不可否認性,可控性)
4.從實現(xiàn)技術(shù)上,入侵檢測系統(tǒng)分為基于入侵檢測技術(shù)和基于入侵檢測技術(shù)。
5 是數(shù)據(jù)庫系統(tǒng)的核心和基礎(chǔ)。(數(shù)據(jù)模型)
6.由于人為因素,有時可能會誤刪除整個設(shè)備數(shù)據(jù),所以需要定期。(備份數(shù)據(jù))
7 的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。(訪問控制)
8 是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術(shù)。(數(shù)字簽名)
9.按照密鑰數(shù)量,密鑰體制可分為對稱密鑰體制和密鑰體制。
。ǚ菍ΨQ)
10.防火墻是一個架構(gòu)在和之間的保護裝置。(可信網(wǎng)絡(luò),不可信網(wǎng)絡(luò))
11.身份認證技術(shù)是基于的技術(shù),它的作用就是用來確定用戶是否是真實的。(加密)
12 是對計算機系統(tǒng)或其他網(wǎng)絡(luò)設(shè)備進行與安全相關(guān)的檢測,找出安全隱患和可被黑客利用的漏洞。(漏洞掃描)
13 是計算機病毒的一種,利用計算機網(wǎng)絡(luò)和安全漏洞來復制自身的一段代碼。(蠕蟲)
14 只是一個程序,它駐留在目標計算機中,隨計算機啟動而自動啟動,并且在某一端口進行監(jiān)聽,對接收到的數(shù)據(jù)進行識別,然后對目標計算機執(zhí)行相應的操作。(特洛伊木馬)
15 被定義為通過一個公用網(wǎng)絡(luò)建立一個臨時的、安全的連接,是一條穿過公用網(wǎng)絡(luò)的安全、穩(wěn)定的通道()
16.數(shù)據(jù)庫系統(tǒng)分為數(shù)據(jù)庫和。(數(shù)據(jù)庫管理系統(tǒng))
17.常用的數(shù)據(jù)庫備份方法有冷備份、熱備份和。(邏輯備份)
18 的攻擊形式主要有:流量攻擊和。(資源耗盡攻擊)
19 是可以管理,修改主頁內(nèi)容等的權(quán)限,如果要修改別人的主頁,一般都需要這個權(quán)限,上傳漏洞要得到的也是這個權(quán)限。()
20 是指在發(fā)生災難性事故時,能夠利用已備份的數(shù)據(jù)或其他手段,及時對原系統(tǒng)進行恢復,以保證數(shù)據(jù)的安全性以及業(yè)務(wù)的連續(xù)性。(容災)
21.網(wǎng)絡(luò)防御技術(shù)分為兩大類:包括技術(shù)和。( 主動防御技術(shù)和被動防御技術(shù))
22.字典攻擊是最常用的密碼暴力破解攻擊,所以要求我們需要對應用系統(tǒng)設(shè)置以減少暴力暴力破解的概率。(足夠強的密碼)
23.包過濾防火墻工作在參考模型的層和層。(網(wǎng)絡(luò),傳輸)
24.保證在上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和盜取是指。(數(shù)據(jù)傳輸?shù)陌踩裕?/p>
25 的目的是把多個小型廉價的磁盤驅(qū)動器合并成一組陣列來達到大型昂貴驅(qū)動器所無法達到的性能和冗余性。
26 可以保護服務(wù)器因為市電突然中斷而造成的設(shè)備中斷或數(shù)據(jù)丟失。(或逆變器)
27是位于外圍網(wǎng)絡(luò)中的服務(wù)器,向內(nèi)部和外部用戶提供服務(wù)。(堡壘主機)
28.恢復技術(shù)分為和(系統(tǒng)恢復,信息恢復)
29.常用的加密方法有用代碼加密、替換加密、變位加密和四種(一次性加密)
30.網(wǎng)絡(luò)黑客的典型工具包括掃描器,口令攻擊器,特洛伊木馬程序,網(wǎng)絡(luò)嗅探器和。(系統(tǒng)破壞)
二、單項選擇題
1、口令破解的最好方法是(B)
A 暴力破解
B 組合破解
C 字典攻擊
D 生日攻擊
2、協(xié)議體系結(jié)構(gòu)中,層對應模型的哪一層?(
A )
A.網(wǎng)絡(luò)層
B.會話層
C.數(shù)據(jù)鏈路層
D.傳輸層
3、以下關(guān)于攻擊的描述,哪句話是正確的?(A
)
A.導致目標系統(tǒng)無法處理正常用戶的請求
B.不需要侵入受攻擊的系統(tǒng)
C.以竊取目標系統(tǒng)上的機密信息為目的
D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
4、屬于上的安全機制。
。―)
A.傳輸層
B.應用層
C.數(shù)據(jù)鏈路層
D.網(wǎng)絡(luò)層
5、網(wǎng)絡(luò)后門的功能是 (A)
A.保持對目標主機長期控制
B.防止管理員密碼丟失
C.為定期維護主機
D.為了防止主機被非法入侵
6、現(xiàn)代病毒木馬融合了(D)新技術(shù)
A 進程注入
B 注冊表隱藏
C 漏洞掃描
D 以上都是
7、要解決信任問題,使用(D)
A.公鑰
B.自簽名證書
C.數(shù)字證書
D.數(shù)字簽名
8、(C)屬于中使用的安全協(xié)議。
A. 、
B. 、
C. 、
D. 、
9、會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。
A. 密碼分析還原
B. 協(xié)議漏洞滲透
C. 應用漏洞分析與滲透
D. 攻擊
10、攻擊者截獲并記錄了從 A 到 B 的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息
重新發(fā)往 B 稱為(D)。
A.
中間人攻擊
B.
口令猜測器和字典攻擊
C.
強力攻擊
D.
回放攻擊
11、下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是(D)。
A.
B.
C.
D.
12、屬于第二層的隧道協(xié)議有(B)。
A.
B.
D. 以上皆不是
13、不屬于隧道協(xié)議的是(C)。
A.
B.
L2
C.
D.
14、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應答請求的攻擊方
式是(A)。
A.
拒絕服務(wù)攻擊
B.
地址欺騙攻擊
C.
會話劫持
D.
信號包探測程序攻擊
15、用于實現(xiàn)身份鑒別的安全機制是(A)。
A. 加密機制和數(shù)字簽名機制
B. 加密機制和訪問控制機制
C. 數(shù)字簽名機制和路由控制機制
D. 訪問控制機制和路由控制機制
16、 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘
述不正確的是(B)。
A. 身份鑒別是授權(quán)控制的基礎(chǔ)
B. 身份鑒別一般不用提供雙向的認證
C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
17、對動態(tài)網(wǎng)絡(luò)地址交換(),不正確的說法是(B)。
A. 將很多內(nèi)部地址映射到單個真實地址
B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射
C. 最多可有 64000 個同時的動態(tài)連接
D. 每個連接使用一個端口
18、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
攻擊
19、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:(
B
)。
A.采用物理傳輸(非網(wǎng)絡(luò))
B.信息加密
C.無線網(wǎng)
D.使用專線傳輸
20、以下關(guān)于對稱密鑰加密說法正確的是:( C
)。
A.加密方和解密方可以使用不同的算法
B.加密密鑰和解密密鑰可以是不同的
C.加密密鑰和解密密鑰必須是相同的
D.密鑰的管理非常簡單
三、 多向選擇題
1、在系統(tǒng)下,管理員賬戶擁有的權(quán)限包括( )。
A. 可以對系統(tǒng)配置進行更改
B. 可以安裝程序并訪問操作所有文件
C. 可以創(chuàng)建、修改和刪除用戶賬戶
D. 對系統(tǒng)具有最高的操作權(quán)限
2、關(guān)于信息安全風險評估的時間,以下(
)說法是不正確的?
A. 信息系統(tǒng)只在運行維護階段進行風險評估,從而確定安全措施的有效性,
確保安全目標得以實現(xiàn)
B. 信息系統(tǒng)在其生命周期的各階段都要進行風險評估
C. 信息系統(tǒng)只在規(guī)劃設(shè)計階段進行風險評估,以確定信息系統(tǒng)的安全目標
D. 信息系統(tǒng)只在建設(shè)驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否
3、 攻擊者通過端口掃描,可以直接獲得(
)。
A. 目標主機的口令
B. 給目標主機種植木馬
C. 目標主機使用了什么操作系統(tǒng)
D. 目標主機開放了哪些端口服務(wù)
4、 信息安全面臨哪些威脅?(
。
A. 信息間諜 B. 網(wǎng)絡(luò)黑客 C. 計算機病毒
D. 信
息系統(tǒng)的脆弱性
5、以下不是木馬程序具有的特征是(
)。
A. 繁殖性 B. 感染性
C. 欺騙性 D. 隱蔽性
6、 下列攻擊中,能導致網(wǎng)絡(luò)癱瘓的有()。
A. 攻擊 B. 電子郵件攻擊 C. 拒絕服務(wù)攻擊 D. 攻擊
7、 為了避免被誘入釣魚網(wǎng)站,應該(
。
A. 不要輕信來自陌生郵件、手機短信或者論壇上的信息
B. 使用搜索功能來查找相關(guān)網(wǎng)站
C. 檢查網(wǎng)站的安全協(xié)議
D. 用好殺毒軟件的反釣魚功能
8、防范系統(tǒng)攻擊的措施包括(
。。
A. 關(guān)閉不常用的端口和服務(wù)
B. 定期更新系統(tǒng)或打補丁
C. 安裝防火墻
D. 系統(tǒng)登錄口令設(shè)置不能太簡單
9、為了保護個人電腦隱私,應該(
。。
A. 刪除來歷不明文件
B. 使用“文件粉碎”功能刪除文件
C. 廢棄硬盤要進行特殊處理
D. 給個人電腦設(shè)置安全密碼,避免讓不信任的人使用你的電腦
10、智能手機感染惡意代碼后的應對措施是(
。。
A. 聯(lián)系網(wǎng)絡(luò)服務(wù)提供商,通過無線方式在線殺毒
B. 把卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
C. 通過計算機查殺手機上的惡意代碼
D. 格式化手機,重裝手機操作系統(tǒng)。
11、防范手機病毒的方法有(
。
A. 經(jīng)常為手機查殺病毒
B. 注意短信息中可能存在的病毒
C. 盡量不用手機從網(wǎng)上下載信息
D. 關(guān)閉亂碼電話
12、信息安全的重要性體現(xiàn)在哪些方面?(
。
A. 信息安全關(guān)系到國家安全和利益
B. 信息安全已成為國家綜合國力體現(xiàn)
C. 信息安全是社會可持續(xù)發(fā)展的保障
D. 信息安全已上升為國家的核心問題
13、容災備份的類型有( )。
A. 應用級容災備份
B. 存儲介質(zhì)容災備份
C. 數(shù)據(jù)級容災備份
D. 業(yè)務(wù)級容災備份
14、網(wǎng)絡(luò)釣魚常用的手段是()。
A. 利用虛假的電子商務(wù)網(wǎng)站
B. 利用社會工程學
C. 利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站
D. 利用垃圾郵件
15、 以下那幾種掃描檢測技術(shù)是被動式的檢測技術(shù)()
A、基于應用的檢測技術(shù)
B、基于主機的檢測技術(shù)
C、基于目標的漏洞檢測技術(shù)
D、基于網(wǎng)絡(luò)的檢測技術(shù)
16、網(wǎng)絡(luò)的安全體系結(jié)構(gòu)中主要考慮()
A、 層的安全性
B、傳輸層的安全性
C、應用層的安全性 D、物理層的安全性
17、 部署安全高效的防病毒系統(tǒng),主要考慮以下幾個方面()
A、系統(tǒng)防毒
B、終端用戶防毒
C、服務(wù)器防毒
D、客戶機防毒
18、 入侵檢測系統(tǒng)常用的檢測方法有()
A、特征檢測
B、統(tǒng)計檢測
C、 專家檢測
D、行為檢測
19、數(shù)據(jù)恢復包括()等幾方面
A、文件恢復
B、文件修復
C、密碼恢復
D、硬件故障
20、數(shù)據(jù)庫中的故障分別是()
A、事物內(nèi)部故障
B、系統(tǒng)故障
C、 介質(zhì)故障
D、計算機病毒
四、判斷題
1、網(wǎng)絡(luò)交易的信息風險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風險。( √
。
2、基于公開密鑰體制()的數(shù)字證書是電子商務(wù)安全體系的核
心。( √
)
3、入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現(xiàn)過的黑客攻擊手
段。(
×
)
4、 屬于典型的端口掃描類型。( √
)
5、復合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應 用 層 通 信 流 的 作 用 , 同 時 也 常 結(jié) 合 過 濾 器 的 功 能 。( √
。
6、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。( ×
。
7、 能夠進行端口掃描。(
√
。
8、網(wǎng)絡(luò)釣魚的目標往往是細心選擇的一些電子郵件地址。(
√
。
9 、 防 火 墻 規(guī) 則 集 的 內(nèi) 容 決 定 了 防 火 墻 的 真 正 功 能 。(
√
)
10、 系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。(
×
。
11、廉價磁盤冗余陳列(),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結(jié)合,使其性能超過一只昂貴的大硬盤。(√)
12、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或
者一個密鑰很容易從另一個密鑰中導出。(√)
13、常見的操作系統(tǒng)包括、2、、、、、、等。(×)
14、系統(tǒng)和系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。(√)
15、注入攻擊不會威脅到操作系統(tǒng)的安全。(×)
16、入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)(√)
17、如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。(×)
18、對網(wǎng)頁請求參數(shù)進行驗證,可以防止注入攻擊。(√)
19、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(×)
20、由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。(√)
五、簡答題
1、信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?
答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性
拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應用安全技術(shù),數(shù)據(jù)加密技術(shù),認證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災難恢復和備份技術(shù)
2、請列舉出你所知道的網(wǎng)絡(luò)掃描器
答案不唯一
3、為什么會產(chǎn)生注入?
答:程序中沒有對用戶輸入的數(shù)據(jù)或者是頁面中所攜帶的信息進行必要有效的合法性判斷(過濾),導致黑客可以使用特殊字符閉合原有語句,添加自定義的非法語句,并被數(shù)據(jù)庫執(zhí)行
4、通過注入,攻擊者可以對服務(wù)器做那些操作?
答:繞過登錄驗證:使用萬能密碼登錄網(wǎng)站后臺等。
獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號、密碼等。
文件系統(tǒng)操作:列目錄,讀取、寫入文件等
注冊表操作:讀取、寫入、刪除注冊表等。
執(zhí)行系統(tǒng)命令:遠程執(zhí)行命令。
5、目前信安工作作為非常重要的工作,你如何對目前在用的應用服務(wù)器進行加固?
答案不唯一
6、簡述計算機病毒有哪些特點?
答:(1)計算機病毒是一段可運行的程序。(2)具有較強的隱蔽性。(3)有欺騙性。(4)有傳染性。(5)有激發(fā)性
7、網(wǎng)絡(luò)信息安全的含義?
答:網(wǎng)絡(luò)信息安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。計算機網(wǎng)絡(luò)安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,免于破壞、丟失等。邏
輯安安全包括信息的完整性、保密性和可用性。
8、什么是入侵檢測系統(tǒng)?
答:入侵檢測系統(tǒng)(簡稱“”)是一種對網(wǎng)絡(luò)傳輸進行即時監(jiān)視,在發(fā)現(xiàn)可疑傳輸時發(fā)出警報或者采取主動反應措施的網(wǎng)絡(luò)安全設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,是一種積極主動的安全防護技術(shù)。
六:實做題
現(xiàn)已經(jīng)在機房搭好網(wǎng)站環(huán)境,地址為 192.168.10.20,請使用用對 192.168.10.20 進行全端口掃描,即使服務(wù)器禁也繼續(xù)掃描,根據(jù)掃描結(jié)果,寫出開放的端口號。
2.訪問 192.168.10.20 網(wǎng)站時,通過調(diào)試工具獲取請求并進行攔截和放行操作。
熱點文章閱讀