版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題庫及答 案(共150題).下面為QQ中毒的癥狀是 (D )A. QQ老掉線B. QQ空間存在垃圾廣告日志C.自動(dòng)給好友發(fā)送垃圾消息 D.以上都是.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是(A )A.受信網(wǎng)絡(luò)B.非受信網(wǎng)絡(luò)C.防火墻內(nèi)的網(wǎng)絡(luò) D.互聯(lián)網(wǎng).下面緩沖區(qū)溢出的危害是(D )A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性B.執(zhí)行shellcode后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性D.以上都是.信息安全風(fēng)險(xiǎn)是指人為或自然的利用信息系統(tǒng)及其管理體系中存在的導(dǎo)致安全事件的發(fā)生及其對組織造成
2、的影響(C )A.脆弱性、威脅B.威脅、弱點(diǎn)C.威脅、脆弱性D.弱點(diǎn)、威脅.下列說法錯(cuò)誤的是(D )A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),例如口令長度、復(fù)雜性和定期更新B.操作系統(tǒng)登錄失敗處理功能有:結(jié)束會(huì)話、限制非法登錄次數(shù),當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出C.操作系統(tǒng)應(yīng)避免共享用戶的情況,每個(gè)用戶應(yīng)使用唯一的用戶名登錄系統(tǒng)D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、 工號等.造成廣泛影響的1988年Morris蠕蟲事件,就是 作為其入 侵的最初突破點(diǎn)的。(C )A.利用操作系統(tǒng)脆弱性 B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性 D.利用緩沖區(qū)溢出的脆弱性.伊朗核設(shè)施遭
3、遇過攻擊致使影響伊朗核進(jìn)程(B )A.毒區(qū)B.震網(wǎng)C.火焰D.蠕蟲.黑客攻擊蘋果的致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問題值得關(guān)注。 (C )A. Store B. Watch C. iCloud D. Iphone TOC o 1-5 h z .亂掃二維碼,支付寶的錢被盜,主要是中了( C )A.僵尸網(wǎng)絡(luò)B.病毒C.木馬D.蠕蟲.專家建議手機(jī)等移動(dòng)終端登錄網(wǎng)銀、支付寶等APP應(yīng)關(guān)閉功能,使用3G、4G數(shù)據(jù)流進(jìn)行操作才比較安全。(C )A.無線網(wǎng)絡(luò) B.收費(fèi) Wifi C.免費(fèi) Wifi D.藍(lán)牙.以下對信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是(D )A.信息安全問題是由于信息技術(shù)的不斷發(fā)
4、展造成的B.信息安全問題是由于黑客組織和犯罪集團(tuán)追求名和利造成的C.信息安全問題是由于信息系統(tǒng)的設(shè)計(jì)和開發(fā)過程中的疏忽造成的D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對手的威脅與破壞.確保信息沒有非授權(quán)泄密,是指 。(C )A.完整性B.可用性C.保密性D.抗抵賴性. “進(jìn)不來” “拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息 安全建設(shè)的目的。其中,“看不懂”是指。(A )A.數(shù)據(jù)加密B.身份認(rèn)證C.數(shù)據(jù)完整性D.訪問控制. DES算法密鑰是64位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的 實(shí)際有效位是位。(B )A. 60 B. 56 C. 54 D. 48.下列算法是基于大整數(shù)因子
5、分解的困難性的一項(xiàng)是(B )A. ECC B. RSA C. DES D. Diffie-Hellman.以下選項(xiàng)屬于對稱加密算法 (D )A. SHA B. RSA C. MD5 D. AES.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。(A )A.對稱加密技術(shù) B.分組密碼技術(shù) C.公鑰加密技術(shù) D.單向函數(shù) 密碼技術(shù).若A給B發(fā)送一封郵件,并想讓 B能驗(yàn)證郵件是由A發(fā)出的,則A應(yīng)該選用 TOC o 1-5 h z 對郵件加密。(B )A. A的公鑰B. A的私鑰C. B的公鑰D. B的私鑰.以下不在證書數(shù)據(jù)的組成中的一項(xiàng)是(
6、D )A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息.數(shù)據(jù)加密標(biāo)準(zhǔn)DES采用的密碼類型是 。(B )A.序列密碼B.分組密碼C.散列碼D.隨機(jī)碼. “公開密鑰密碼體制”的含義是。(C )A.將所有密鑰公開 B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密 D.兩個(gè)密鑰相同.在現(xiàn)代密碼學(xué)研究中,保護(hù)是防止密碼體制被攻擊的重點(diǎn)c(C )A.明文B.密文C.密鑰D.加解密算法. DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B )A. 32 位 B. 64 位 C. 128 位 D. 256 位.以下算法中屬于非對稱算法的是。(B )A. Hash 算法 B. RSA算法 C.
7、 IEDA D.三重 DES.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是(C)A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法D.非對稱密鑰算法.非對稱密碼算法具有很多優(yōu)點(diǎn),其中不包括A,可提供數(shù)字簽名、零知識證明等額外服務(wù)B.加密/解密速度快,不需占用較多資源C,通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少.在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級要求最高的是 。(D )A. C 1 級 B. D 級 C. B 1 級 D. A 1 級.密碼分析的目的是指 (A )A.確定加密算法的強(qiáng)度 B.增加加密算法
8、的代替功能C.減少加密算法的換位功能D.確定所使用的換位.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼這是屬于攻擊手段。(B )A.緩存溢出攻擊 B.釣魚攻擊C.暗門攻擊D. DDOS攻擊 TOC o 1-5 h z .下面不屬于惡意代碼的一項(xiàng)是。(C )A.病毒B.蠕蟲C.宏D.木馬. U盤的正確打開方法是。(B )A.直接雙擊打開B.關(guān)閉自動(dòng)播放,右鍵打開C.開啟自動(dòng)播放,讓U盤以文件夾方式打開.下列不屬于垃圾郵件過濾技術(shù)的一項(xiàng)是。(A )A.軟件模擬技術(shù)B.貝葉斯過濾技術(shù)C.關(guān)鍵字過濾技術(shù)D,黑名單技術(shù).為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵件。(A )A.純文本
9、B.網(wǎng)頁C.程序D.會(huì)話.數(shù)字證書上除了有簽證機(jī)關(guān)、序列號、加密算法、生效日期等等外,還有 。(A )A.公鑰B.私鑰C.密碼D. 口令. CA認(rèn)證中心的主要作用是。(B )A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù).訪問控制是指確定以及實(shí)施訪問權(quán)限的過程。 (A )A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源 D.系統(tǒng)是否遭受入侵 TOC o 1-5 h z .哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。(C )A.自主訪問控制B.強(qiáng)制訪問控制C.基于角色的訪問控制 D.基于格的訪問控制.是以文件為中心建立的訪問權(quán)限表。(B )A.訪問控制矩陣B.訪問控制表C.訪問控制
10、能力表D.角色權(quán)限表.下列關(guān)于訪問控制模型說法不準(zhǔn)確的是。(C )A.訪問控制模型主要有3種:自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有 的信息資源是 否可以訪問C.基于角色的訪問控制 RBAC中“角色”通常是根據(jù)行政級別來定 義的D.強(qiáng)制訪問控制MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服 從訪問控制.下列訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。(B )A.自主訪問控制B.強(qiáng)制訪問控制C.基于規(guī)則的訪問控制 D.基于身份的訪問控制.文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問 權(quán)限,這種訪問控制是 (A )A.自主訪問控
11、制B.強(qiáng)制訪問控制C.主體訪問控制D.基于角色的訪問控制策略.信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的 描述訪問權(quán)限的表格,這種方式指的是(C)A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權(quán)關(guān)系表. SSL指的是 (B )A.加密認(rèn)證協(xié)議B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議.下列對于基于角色的訪問控制模型的說法錯(cuò)誤的是(D )A,它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng).角色一般可以按照部門、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類 別來劃分C.因?yàn)榻巧淖儎?dòng)往往遠(yuǎn)遠(yuǎn)低于個(gè)體的變動(dòng),所以基于角色的訪問 控制維護(hù)起來比較便利D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強(qiáng),是其在
12、實(shí)際使用中的主要弱點(diǎn).通過U盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密 信息、資料的是 TOC o 1-5 h z 類型的惡意代碼。(D )A.灰鴿子程序B.后門C.遠(yuǎn)程控制木馬D.擺渡型木馬.以下不屬于木馬檢測方法的是(D )A.檢查端口及連接 B.檢查系統(tǒng)進(jìn)程C.檢查注冊表D.檢查文件大小.以下偽裝成有用程序的惡意軟件的一項(xiàng)是(B )A.計(jì)算機(jī)病毒B.特洛伊木馬C.邏輯炸彈D.蠕蟲程序.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C )A.沖擊波 B. SQL SLAMMER C.自貓燒香 D. Code Red.下列對于蠕蟲病毒的描述錯(cuò)誤的是(C )A.蠕蟲的傳播無需用戶操作B.蠕蟲會(huì)消耗內(nèi)存
13、或網(wǎng)絡(luò)帶寬,導(dǎo)致 DOSC.蠕蟲的傳播需要通過“宿主”程序或文件D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊” 構(gòu)成.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后, 在System%文件夾下生成自身的拷貝 nvchip4.exe,添加注冊表項(xiàng), 使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。 通過以上描述可以判斷這種病 毒的類型為 (C )A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒D.特洛伊木馬病毒.計(jì)算機(jī)蠕蟲是一種特殊的計(jì)算機(jī)病毒,它的危害比一般的計(jì)算機(jī)病毒要大許多。要想防范計(jì)算機(jī)蠕蟲就需要區(qū)別開具與一般的計(jì)算機(jī) 病毒,這些主要區(qū)別在于(A )A.蠕蟲不利用文件來寄生B.蠕蟲
14、病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒C.二者都是病毒,沒有什么區(qū)別D.計(jì)算機(jī)病毒的危害大于蠕蟲病毒 TOC o 1-5 h z .惡意代碼是指(C )A.被損壞的程序B.硬件故障C. 一段特制的程序或代碼片段 D.芯片霉變.入侵檢測系統(tǒng)的第一一步是(B )A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查.網(wǎng)絡(luò)后門的功能是(A )A.保持對目標(biāo)主機(jī)長期控制 B.防止管理員密碼丟失C.方便定期維護(hù)主機(jī)D.為了防止主機(jī)被非法入侵.后門程序通常不具有以下哪個(gè)功能(D )A.遠(yuǎn)程桌面B.遠(yuǎn)程終端C.遠(yuǎn)程進(jìn)程表管理D.遠(yuǎn)程開機(jī).近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢,其中的
15、根本原因是(B )A.黑客熱衷制造轟動(dòng)效應(yīng) B.黑客受到利益驅(qū)動(dòng)C.系統(tǒng)安全缺陷越來越多 D.黑客技術(shù)突飛猛進(jìn).黑客通常實(shí)施攻擊的步驟是 (C )A.遠(yuǎn)程攻擊、本地攻擊、物理攻擊B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C.踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清 除痕跡.是在蜜罐技術(shù)上逐步發(fā)展起來的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。(A )A.蜜網(wǎng)B.鳥餌 C.鳥巢D.玻璃魚缸.按照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是(A )A.某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會(huì)搜索并感 染計(jì)算機(jī)上所有的Word文檔B
16、.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運(yùn)行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工 在一年內(nèi)被解雇則邏輯炸彈就會(huì)破壞系統(tǒng)D.黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序 TOC o 1-5 h z .下列能對計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是(A )A. CIH B. CODE RED簟金 D.熊貓燒香.計(jì)算機(jī)病毒的特點(diǎn)不包括(B )A.傳染性B.可移植性 C.破壞性D.可觸發(fā)性.關(guān)于計(jì)算機(jī)病毒,下列說法不正確的是(C )A.計(jì)算機(jī)病毒是一個(gè)程序B.計(jì)算機(jī)病毒具有傳染性C.計(jì)算機(jī)病毒的運(yùn)行不消耗 CPU資源D.病毒并不一定都具有
17、破壞力.下列關(guān)于各類惡意代碼說法錯(cuò)誤的是(D )A.蠕蟲的特點(diǎn)是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制B.木馬可以對遠(yuǎn)程主機(jī)實(shí)施控制C.病毒具有傳染性而木馬不具有D.所有類型的病毒都只能破壞主機(jī)上的各類軟件,而無法破壞計(jì)算 機(jī)硬件.不屬于計(jì)算機(jī)病毒防治的策略的是(D )A.確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B.及時(shí)、可靠升級反病毒產(chǎn)品C,新購置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測D.整理磁盤.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A )A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制 D.校驗(yàn)文件.不屬于預(yù)防病毒感染的方法是(C )A.通過IE中的工具-Windows Update升級安裝補(bǔ)丁程序B
18、.定期升級殺毒軟件C.不使用電子郵件D.將MS Word的安全級別設(shè)置為中級以上.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言 TOC o 1-5 h z 編制的一種寄生于的宏中的計(jì)算機(jī)病毒。(B )A.應(yīng)用程序B.文檔或模板C.文件夾D.具有“隱藏”屬性的文件.在下列4項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是(D )A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個(gè)回收站來,則最可能的原因是(B)A. u盤壞了 B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵.計(jì)算機(jī)病毒通常是(D )A. 一條命令B. 一個(gè)文件C. 一個(gè)標(biāo)記D.
19、 一段程序代碼.關(guān)于計(jì)算機(jī)病毒的傳播途徑,下面說法錯(cuò)誤的是(D )A,通過郵件傳播 B.通過光盤傳播 C.通過網(wǎng)絡(luò)傳播 D.通過電源 傳播.以下不屬于惡意代碼的是(C )A.病毒B.蠕蟲C.宏D.特洛伊木馬.計(jì)算機(jī)病毒會(huì)對下列計(jì)算機(jī)服務(wù)造成威脅,除了 ( C )A.完整性B.有效性C.保密性D.可用性. DDOS攻擊破壞了( A )A.可用性B.保密性C.完整性D.真實(shí)性.當(dāng)你感覺到你的Win2000運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管 理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,沒有發(fā)現(xiàn)異常進(jìn)程,你 最有可能認(rèn)為你受到了哪一種攻擊 (B)A.特洛伊木馬B.拒絕服務(wù)C.欺騙D.中間人攻擊.拒絕服務(wù)攻擊
20、的后果是(D )A.信息不可用B.系統(tǒng)宕機(jī)C.應(yīng)用程序不可用 D.上面3項(xiàng)都是.攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時(shí)候所截 獲的數(shù)據(jù)中提取出信息重新發(fā)往 B,稱為(C )A.中間人攻擊 B.強(qiáng)力攻擊 C.重放攻擊 D.字典攻擊.在以下認(rèn)證方式中,最常用的認(rèn)證方式是(A )A.基于賬戶名/口令認(rèn)證 B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于數(shù)據(jù)庫認(rèn)證. DDOS攻擊破壞了( A )A,可用性B.保密性C,完整性D,真實(shí)性.以下不屬于常見危險(xiǎn)密碼的是(D )A,跟用戶名相同的密碼 B,使用生日作為密碼C,只有6位數(shù)的密碼 D, 10位以上的綜合型密碼.以下不可以防范口令攻擊的是(
21、D )A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組 成B,在輸入口令時(shí)應(yīng)確認(rèn)無他人在身邊C,定期改變口令D.選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證 手段. Windows NT和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后 鎖定帳號,這可以防止 (B )A,木馬B.暴力破解C. IP欺騙D,緩存溢出攻擊 TOC o 1-5 h z .以下不屬于社會(huì)工程學(xué)技術(shù)的是(D )A.個(gè)人冒充B.電話詐騙C.釣魚技術(shù)D,木馬攻擊.下面攻擊方式最常用于破解口令的是(B )A.哄騙(spoofing)B.字典攻擊(dictionary attack)C.拒絕服務(wù)(Do
22、S D. WinNuk86,向有限的空間輸入超長的字符串是攻擊手段(A )A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C,拒絕服務(wù)D. IP欺騙.許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠 TOC o 1-5 h z 的解決方案是(C )A.安裝防火墻B.安裝入侵檢測系統(tǒng)C,給系統(tǒng)安裝最新的補(bǔ)丁 D.安裝防病毒軟件. HTTPS采用的力口密協(xié)議是(D )A. HTTP B. FTP C. TELNET D. SSL. 口令破解的最簡單有效方法是(A )A.暴力破解B.社工破解C.字典攻擊D.生日攻擊.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼這種攻擊手段是(B )A.緩
23、存溢出攻擊 B.釣魚攻擊C.暗門攻擊D. DDOS攻擊.下面最好地描述了風(fēng)險(xiǎn)分析的目的是(C )A.識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B.識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C.識別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅.風(fēng)險(xiǎn)評估包括以下 部分(D )A.資產(chǎn)評估B.脆弱性評估C.威脅評估D.以上都是.在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下兩種因素共同構(gòu)成的(C )A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞.風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是 (A )A.攻擊目標(biāo)和威脅事件 B.威脅和漏洞C.資產(chǎn)和漏洞D.上面3項(xiàng)都不是.下面最好地描述了風(fēng)險(xiǎn)分析的目
24、的是(C )A.識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B.識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C.識別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅.下列對“信息安全風(fēng)險(xiǎn)”的描述正確的是(A )A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成 風(fēng)險(xiǎn)B.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成 風(fēng)險(xiǎn)C.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成 風(fēng)險(xiǎn)D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成 風(fēng)險(xiǎn).美國國防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)( TCSEC定義了 個(gè)等級。(C )A.五B.六C.七D.八.橘皮書定義了 4個(gè)安
25、全層次,從D層(最低保護(hù)層)到A層(驗(yàn) 證性保護(hù)層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是 (D)A. Unix 系統(tǒng) B. Linux 系統(tǒng) C. Windows 2000 D. Windows 9899.所謂的可信任系統(tǒng)(Trusted System)是美國國防部定義的安全操 作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng) UNIX和 Windows NT等可以達(dá)到該標(biāo)準(zhǔn)的 級(C)A. D B. C1 C. C2 D. B2.下面屬于我國自己的計(jì)算機(jī)安全評估機(jī)構(gòu)是(D )A. CC B. TCSEC C. CNISTEC D. ITSEC. TCSECt義的屬于D級的系統(tǒng)是不安全的,以下操
26、作系統(tǒng)中屬 于D級的是 (B)A. Windows2000 B. DOSC. Linux D. UNIX. TCSEC分為大類 級。(A )A. 4 7 B. 3 7 C. 4 5 D. 4 6.信息系統(tǒng)安全等級保護(hù)基本要求中對不同級別的信息系統(tǒng) 應(yīng)具備的基本安全保護(hù)能力進(jìn)行了要求,共劃分為 級。(A )A. 4 B. 5 C. 6 D. 7.根據(jù)信息系統(tǒng)安全等級保護(hù)定級指南,信息系統(tǒng)的安全保護(hù) 等級由哪兩個(gè)定級要素決定(D)A.威脅、脆弱性B.系統(tǒng)價(jià)值、風(fēng)險(xiǎn)C.信息安全、系統(tǒng)服務(wù)安全D,受侵害的客體、對客體造成侵害的程度, 1999年,我國發(fā) 布第一個(gè)信息安全等級保護(hù)的國 家標(biāo)準(zhǔn)GB1785
27、9-1999,提出將信息系統(tǒng)的安全等級劃分為個(gè)等級(D )A. 7 B. 8 C, 4 D, 5.數(shù)字證書在 International Telecommunications Union (ITU)的標(biāo)準(zhǔn)中定義的 (D )A. X.400 B. X.25 C. X.12 D. X.509.下列PKI體系中用以對證書進(jìn)行訪問的協(xié)議是(B )A. SSL B. LDAP C. CA D. IKE108,下列信息不包含在X.509規(guī)定的數(shù)字證書中的是(D )A.證書有效期B.證書持有者的公鑰C.證書頒發(fā)機(jī)構(gòu)的簽名 D,證書頒發(fā)機(jī)構(gòu)的私鑰目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是 (A )A. S/
28、MIME B. POP C. SMTP D. IMAP TOC o 1-5 h z PKI的主要組成結(jié)構(gòu)不包括(B )A.證書授權(quán)CA B.加密機(jī)制AES C.注冊授權(quán)RA D.證書存儲庫CRPKI管理對象不包括(A )A. ID和口令B.證書C.密鑰D.證書撤銷.以下屬于防范假冒熱點(diǎn)攻擊的措施是(B )A,盡量使用免費(fèi) WIFI B,不要打開WIFI的自動(dòng)連接功能C,在免費(fèi)WIFI上購物D,任何時(shí)候不使用 WIFI聯(lián)網(wǎng).關(guān)于散列函數(shù),敘述不正確的是(C )A.輸入任意大小的消息,輸出是一個(gè)長度固定的摘要B.散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無 法從摘要中恢復(fù)出任何的消息,
29、甚至根本就找不到任何與原信息相關(guān) 的信息C.輸入消息中的任何變動(dòng)都不會(huì)對輸出摘要產(chǎn)生影響D.可以防止消息被篡改.以下算法不是散列函數(shù)的是(D )A. SHA-1 B. MD5 C. SM3 D. AES.關(guān)于HASH算法說法不正確的是(C )A.單向不可逆B.固定長度輸出C.明文和散列值一一對應(yīng)D. HASH算法是一個(gè)從明文到密文的不可逆的映射. MD5產(chǎn)生的散列值是位 (C )A. 56 B. 64 C. 128 D. 160.數(shù)字簽名要預(yù)先使用單向 Hash函數(shù)進(jìn)行處理的原因是(C )A.多一道處理工序增加簽名被破譯的難度B.保證完整性C.縮短待簽名信息的長度D.保證密文能正確還原成明文
30、118,統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于(B )A.惡意競爭對手B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客D.第三方人員.在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動(dòng)威脅和被 TOC o 1-5 h z 動(dòng)威脅。以下屬于被動(dòng)威脅的是(C)A.報(bào)文服務(wù)拒絕B.假冒C.數(shù)據(jù)流分析D.報(bào)文服務(wù)更改. 一次字典攻擊能否成功,很大因素上決定于(A )A.字典文件B.計(jì)算機(jī)性能C.網(wǎng)絡(luò)速度D.黑客學(xué)歷.下面屬于對稱算法的是(B )A.數(shù)字簽名B,序列算法C. RSA算法D.數(shù)字水印. PGP加密技術(shù)是一個(gè)基于體系的郵件加密軟件。(A )A. RSA公鑰加密 B. DES對稱密鑰C. MD5數(shù)字簽名
31、D. MD5加密 TOC o 1-5 h z 123,為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B )A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C,無線網(wǎng)D,使用專線傳輸.以下生物鑒定設(shè)備中具有最低的誤報(bào)率的是(A )A.指紋識別B.語音識別C,掌紋識別D,簽名識別.以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是(B )A,令牌+ 口令B. PIN碼+ 口令C,簽名+指紋 D,簽名+ 口令.有三種基本的鑒別的方式:你知道什么,你有什么,以及(C )A.你需要什么B.你看到什么C.你是什么D.你做什么.家里可在 ATM機(jī)上使用的銀行卡是雙重鑒定的形式是因?yàn)椋˙ )A.它結(jié)合了你是什么和你知道什么B.它結(jié)合了你知道什么和你
32、有什么C.它結(jié)合了你控制什么和你知道什么D.它結(jié)合了你是什么和你有什么.下列能夠滿足雙因子認(rèn)證的需求的方法是(A )A.智能卡和用戶PIN B.用戶ID與密碼C.虹膜掃描和指紋掃描D.用戶名和PIN.下列有關(guān)防火墻局限性描述不正確的是(C )A.防火墻不能防范不經(jīng)過防火墻的攻擊B.防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題C.防火墻不能對非法的外部訪問進(jìn)行過濾D.防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅.對稱密鑰密碼體制的主要缺點(diǎn)是(B )A.力口、解密速度慢 B.密鑰的分配和管理問題C.應(yīng)用局限性D.加密密鑰與解密密鑰不同.防火墻主要可以分為(A )A.包過濾型、代理性、混合型B.
33、包過濾型、系統(tǒng)代理型、應(yīng)用代理型C.包過濾型、內(nèi)容過濾型、混合型 TOC o 1-5 h z . 一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的(C )A.內(nèi)部子網(wǎng)之間傳送信息的中樞 B.每個(gè)子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處.從安全的角度來看,運(yùn)行起到第一道防線的作用(C )A.遠(yuǎn)端服務(wù)器B. Web服務(wù)器C.防火墻D.使用安全shell程序 134.設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護(hù)網(wǎng)絡(luò)邊界的、對進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實(shí)施“通過/阻斷/丟棄” 控制的硬件、軟件部件或系統(tǒng)。(D )A.入侵檢測B.身份認(rèn)證C.漏洞掃描D.防火墻.入侵檢測的分析方法主要包括(A )A.特征檢測和異常檢測 B.病毒檢測和漏洞檢測C.主機(jī)檢測和網(wǎng)絡(luò)檢測 D.集中式檢測和網(wǎng)絡(luò)檢測.以下不屬于入侵檢測系統(tǒng)的功能是(D )A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流 B.捕捉可疑的網(wǎng)絡(luò)活動(dòng)C.提供安全審計(jì)報(bào)告D.過濾非法的數(shù)據(jù)包 137.從分析方式上入侵檢測技術(shù)可以分為(C )A.基于標(biāo)志檢測技術(shù)、基于狀態(tài)檢測技術(shù)B.基于異常檢測技術(shù)、基于流量檢測技術(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 邊境邊防安全培訓(xùn)課件
- 車駕管窗口業(yè)務(wù)課件培訓(xùn)
- 車隊(duì)道路交通安全培訓(xùn)
- 安全三級教育試題
- 2026年人防護(hù)安全知識試題
- 《電動(dòng)機(jī)》物理授課課件
- 2026年小學(xué)心理健康教育領(lǐng)導(dǎo)小組及分工職責(zé)(3篇)
- 2026年密碼機(jī)要崗位考試題庫及答案
- 車間班組長培訓(xùn)內(nèi)容課件
- 車間安全管理教育培訓(xùn)課件
- 智能安全帽解決方案-智能安全帽
- 中醫(yī)臨床路徑18脾胃科
- 2024年版煙霧病和煙霧綜合征診斷與治療專家共識(完整版)
- 零星維修合同模板
- 九三學(xué)社申請入社人員簡歷表
- 聚氨酯門窗研究匯報(bào)
- 醫(yī)院電子病歷四級建設(shè)需求
- 上海2023屆高三二模數(shù)學(xué)卷匯總(全)
- 《銳角三角函數(shù)》復(fù)習(xí)(公開課)課件
- 計(jì)算機(jī)視覺PPT完整全套教學(xué)課件
- YC/T 564-2018基于消費(fèi)體驗(yàn)的中式卷煙感官評價(jià)方法
評論
0/150
提交評論