信息安全试题(完整详细版)

考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点
1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )
2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)
3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )
4,密钥管理技术(概念基础密钥管理知识密钥管理系统)
5,访问控制技术(模型、基本要素、相关要素实现机制)    访问级别审计之类的不
6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)  防火墙之类的不考
考试形式:
闭卷考试
1,判断(讲过的知识点的灵活运用)10分
2,填空(关键知识点)20分
3,简答(基本,核心的部分言简意赅的说清楚就好)40分
4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)
一、填空题
1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_________________。(信息安全)
2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_______________是核心。(网络安全意识和安全素质)
3.一个可称为安全的网络应该具有________,__________,_________,_________和
__________。(保密性,完整性,可用性,不可否认性,可控性)
4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基于_______________入侵检测技术。
5._____________是数据库系统的核心和基础。(数据模型)
6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。(备份数据)
7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)
8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)
9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非对称)
10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不可信网络)
11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。(加密)
12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测,出安全隐患和可被黑客利用的漏洞。(漏洞扫描)
13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕虫)
14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特洛伊木马)
15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网
络的安全、稳定的通道(VPN)
16.数据库系统分为数据库和___________。(数据库管理系统)
17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)
主机漏洞扫描
18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击)
19.________ 是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。(webshell)
20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。(容灾)
21.网络防御技术分为两大类:包括______________技术和_______________。(主动防御技术和被动防御技术)
22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置________以减少暴力暴力破解的概率。(足够强的密码)
23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)
手动打包工具24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。(数据传输的安全性)
25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动器所无法达到的性能和冗余性。
26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS或逆变器)
自行葫芦
27._________是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机)
28.恢复技术分为_________和_________(系统恢复,信息恢复)过氧化氢含量的测定
29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一次性加密)
30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和
___________。(系统破坏)
二、单项选择题
1、口令破解的最好方法是(B)
A暴力破解        B组合破解
C字典攻击        D生日攻击
2、TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?(  A )
A.网络层    B.会话层
C.数据链路层      D.传输层
3、以下关于DOS攻击的描述,哪句话是正确的?(A  )
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
包装内托
4、IPSec属于__________上的安全机制。(D)
A.传输层          B.应用层
C.数据链路层        D.网络层
5、网络后门的功能是(A)
A.保持对目标主机长期控制      B.防止管理员密码丢失
ojuC.为定期维护主机                D.为了防止主机被非法入侵
6、现代病毒木马融合了(D)新技术
A 进程注入  B注册表隐藏  C漏洞扫描  D以上都是
7、要解决信任问题,使用(D)

本文发布于:2024-09-23 18:17:35,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/295000.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   网络   系统   加密   密钥
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议