- 1、本文档共45页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全试题
第一篇:信息安全试题
TCSP试卷
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不
正确的观点是_____。
A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将
越来越小C.网络攻击无处不在D.网络风险日益严重标准答案:b
2.保证网络安全的最主要因素是______。A.拥有必威体育精装版的防毒防黑软
件B.使用高档机器
C.使用者的计算机安全素养D.安装多层防火墙标准答案:c
4.计算机病毒的特征A.隐蔽性
B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确标准答案:
e
5.一台PC机的病毒可通过网络感染与之相连的众多机器。说明网
络病毒具有____特点。
A.传染方式多B.扩散面广C.消除难度大D.传播性强E.多态性标准
答案:b6.数据加密技术可以应用在网络及系统安全的哪些方面?A.
数据必威体育官网网址B.身份验证
C.保持数据完整性D.确认事件的发生E.以上都正确标准答案:e
7.有关对称密钥加密技术的说法,哪个是确切的?
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥B.又
称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密
钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,
收信方和发信方使用的密钥互不相同标准答案:a
8.在使用者和各类系统资源间建立详细的授权映射,确保用户只
能使用其授权范围内的资源,并且通过访问控制列表(ACL:Access
ControlList)来实现,这种技术叫做____。
A.资源使用授权B.身份认证C.数字签名D.包过滤
E.以上都不正确标准答案:a
9.为防止企业内部人员对网络进行攻击的最有效的手段是________。
A.防火墙
B.VPN(虚拟私用网)C.网络入侵监测D.加密
E.漏洞评估标准答案:c
10.首先根据被监测系统的正常行为定义出一个规律性的东西,称
为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入
侵分析技术的_____。A.签名分析法B.统计分析法
C.数据完整性分析法D.以上都正确标准答案:b
11.以下哪种方法主要通过查证文件或者对象是否被修改过,从而
判断是否遭到入侵?
A.签名分析法B.统计分析法
C.数据完整性分析法D.以上都正确标准答案:c
12.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵
监测系统属于哪种类型。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络入侵监测系
统D.集成入侵监测系统E.以上都不正确标准答案:b
13.关于网络入侵监测的主要优点点,哪个不正确。A.发现主机
IDS系统看不到的攻击B.攻击者很难毁灭证据C.快速监测和响应D.独
立于操作系统E.监控特定的系统活动标准答案:e
14._____入侵监测系统对加密通信无能为力。A.应用软件入侵监测
系统B.主机入侵监测系统C.网络入侵监测系统D.集成入侵监测系统E.
以上都不正确标准答案:c
15.入侵防范技术是指_____。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转
B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时
性不好C.完全依赖于签名数据库D.以上都不正确标准答案:a
16.虚拟专用网(VPN)技术是指_____。
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在
公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在
私有网络中传播
C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器标准
答案:a
17.何为漏洞评估?
A.检测系统是否已感染病毒
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在
公共网络中传播
C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱
点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞
D.是置于不同网络安全域之间的一系列部件的组合,是不同网络
安全域间
文档评论(0)