《信息技术考试题库题目.docx》由会员分享,可在线阅读,更多相关《信息技术考试题库题目.docx(37页珍藏版)》请在优知文库上搜索。
1、信息技术考试题库一、判断题1、一个企业的信息安全组织能否顺利开屣工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。()2、通用标准丫2版(CC)的安全等级是以EA1.来表示的。()3、在信息安全领域,CIA通常是指:保密性、完整性和可用性。O4、在信息安全领域,C1.八通常是指:保密性、完整性和非抵赖性。O5、信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施.O6、网络与信息都是资产,具有不可或缺的或要价值。O7、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。O8、瓦联网
2、网络安全事件根据危杏和紧急程度分为一般、预警、报警、紧急、大五种。O9、安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。O10.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、募改等。O11、主机加固完成后,般可以有效保证主机的安全性增强。O12、黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。O13、屏器保护的密码是需要分大小写。O14、安全审计就是日志的记录。O15、主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进
3、行安全性加强。O16、DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。O17、OSI是开放的信息安全的缩写。O18、OS1.七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。O19、TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。()20、TCP/IP模型与OS1.参考模里的不同点在于TCP/IP把表示层和会话层都归于应用U,所以TCP/IP模型从下至上分为五乂:物理必,数据链路必,网络必,传输层和应用层。O2kTCP/IP协议体系结构中,IP层对应0SI/RM模型的网络层。O22、缺省情况下,防火墙工作模
4、式为路由模式,切换工作模式后可直接进行进一步配置。O23、入侵检测可以处理数据包级的攻击。O24、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题,O25、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。O26、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的些测员属性(如访问次数、操作失败次数和延时等)。O27、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、院版了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结
5、构。解决IP地址紧缺的问题。使用代理服务器只需要绐防火墙设置一个公网的IP的地址。O28、完整性分析的缺点是一般以批处理方式实现,不用于实时响应。29、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。O30、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。O31、VPN的主要特点是通过加密是信息安全的通过In1.erne1.传递.O32、传输层协议使用端口号(Port)来标示和区分上层应用程序,如:T协议用的是23号端口、DNS协议使用69号端口.CO90、重新格式化硬盘可以清楚所有病毒。O91 .有的Web应用登录界面允许攻击者暴力猜解口令,在
6、自动工具与字典表的帮助卜.,可以迅速找到弱密码用户。O92 .一封电子邮件可以拆分成时个IP包,每个IP包可以沿不同的路径到达目的地。O93,系统漏洞扫描为检查目标的操作系统与应用系统信息。O94 .为维护数据库中数据的正确性和一致性,在对关系数据库执行插入.删除和修改操作时必须遵循三类完整性规则:实体完整性规则.引用完整性规则.用户定义的完整性规则。095 .所有操作系统.数据库.网络设备,包括一部分业务系统,均需要支持堪于账号的访问控制功能O96 .简单身份验证和安全乂(Siinp1.eAuthonticationandSecurity1.ayer,SAS1.)是一种为系统账号提供身份验证
7、和可选安全性服务的框架O97 .更杂的系统存在大盘的相互引用访问,如果开发若不能有效的进行权限控制,就可能被恶意引用.O98 .定制开发Web系统的安全度不如标准的产品。()99 .暴力猜解不能对Web应用进行攻击。O100 .Heb攻击面不仪仪是浏览器中可见的内容。O101 .在PK1.中,注册机构RA是必要的组件。O102 .在4A系统的远期建设中,应用系统自身不需耍保留系统从账户信息.O103 .现代加密嵬法可以分为对称加密免法和非对称加密。O104 .我的公钥证书不能在网络上公开,否则其他人可能目充我的身份或伪造我的数字签名。O105 .为了保证安全性,密码獴法应该进行保密。O106
8、.冒充信件回史假装纯文字ICOM冒充微软雅虎发信.下载电子贺卡同意书.是使用的叫做字典攻击法的方法。O107 .常见的公钥密码算法有RS算法.Diffie-He1.1.man算法和EIGaro1.算法4)108 .最基本的认证方式选择证书是数字证书。O127 .NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共亨个合法的IP地址访问Internct。()128 .统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。O129 .计奥机病毒是计奥机系统中自动产生的。O130 .操作系统普通用户账号审批记录应编号,留档。()131 .RC4
9、是典型的序列密码算法。O132 .DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。()133 .AES是一种非对称算法.O134 .AES加密算法的秘钥长度为128、192或256位。O135 .3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。O136 .一次一密属于序列密码的一种。O137 .将公司的机密信息通过互联网络传送时,必须予以加密。O138 .入侵检测系统能够检测到用户的对主机.数据库的网络操作行为,O139 .HTTP协议定义了Web浏览器向Web服务器发生.Web页面请求的格式及Web页面在Internet上传输的方式
10、.()140 .入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()141 .垃圾邮件一般包括商业广告.政治邮件.病毒邮件.而已欺诈邮件(网络钓鱼)等几个方面。O142 .审计系统进行关联分析时不需要关注日志时间。O143 .防火墙安全策略定制越多的拒绝规则,越有利于网络安全。O144 .IPS虽然能主动防御,但是不能坚挺网络流量。()145 .状态检测防火堵检测每一个通过的网络包,或者丢弃,或者放行,取决所建立的一套规则。O146 .主机型IDS其数据采集部分当然位于其所枪测的网络上。O147 .网络层的防护手段(防火墙,SS1.,IDS,加固)可以组织或检测到应用UA
11、、MD5B、SHAC、HMACD、MMAC250、如今,DES加密算法面临的问题是().A、密钥太短,已经能被现代计算机暴力破解Ik加密彝法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、犯法过于陈旧,已经有更好的替代方案251、若单项散列函数的输入串有很小的变化,则输出串(),A、可能有很大的变化B、定仃很大的变化C、可能有很小的变化D、定有很小的变化252、散列算法可以做哪些事?()。A、碰撞约束B、入侵检测C、组合散列I)、随机数生成罂253、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和().R、可信性氏访问控制C、完整性I)、保密性254、
12、数字签名常用的算法有O。A、DES算法B、RSA算法C、HaSh函数D、AES算法255、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击256、数字签名可以解决()。A、数据被泄露B、数据被舔改C、未经授权擅自访问I)、自名发送数据或发送后抵赖257、数字签名通常使用O方式.A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密258、数字信封是用来解决()。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完挖性问题259、数字证书不包括()A、笫名算法B、证书棚
13、有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名260、数字证书的应用阶段不包括()。A、证书检索B、证书验证C、密钥恢复D、证书报销261、下列说法中错误的是()。A、非对称算法也叫公开密钥算法B、非对称鸵法的加密密钥和解密密钥是分离的C、非对称算法不需要对密钥通信进行保密D、非对称算法典型的有RSA算法、AES算法等262、下列算法中,哪种不是对称加密算法?OA、AESB,DESC、RSAD、RC5263、卜列鸵法中属于HaSh算法的是O。A, DESB、IDEACxSHAD.RSA264、以下关于VPN说法正确的是O。A、VPY指的是用户自己
14、租用线路,和公共网络物理上完全隔离的、安全的线路B, VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C, VPY不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能265、以下关于数字签名说法正确的是O.A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题266、以下密码使用方法中正确的是(A、将密码记录在日记本上以避免忘记B、任何情况卜均不得使用临时性密码C、密码中的字母不得重宓D、不要使用全部由字母组成的密码26
15、7、以下哪个不包含在证书中?OA、密钥采取的鸵法B、公钥及其参数C、私钥及其参数D、签发证书的CA名称268、以下哪个选项不会破坏数据库的完整性?()A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错269、以下哪一种兑法产生最长的密钥?OA、Diffe-He1.1.manB,DESC、!DEAD,RSA270、以下认证方式中,最为安全的是()。Z用户名+密码B、卡+密码C、用户名+密码+验证码D、卡+指纹271、在R1.P的MD5认证报文中,经过加密的密钥是放在哪里的?OA、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里272、在高级加密标准AES算法中,区块大小为(),128位B、192位C、256位I)、512位273、在公钥体制中,不公开的是()。A、公钥B、私钥C、公钥和私钥D、私钥和加密算法274、在密码学中,需要被交换的原消息被称为什么?OA、密文B、算法C、密码D、明文275、一般证书采用哪个标准?O,ISO1EC154O8B,ISOIEC17799(BS7799D,