信息安全技术考试题库
一、单项选择题
1、信息安全是信息网络的硬件、软件及系统中的 C 数据库认证考试受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户    B管理制度    C数据    D.设备
2、为了预防计算机病毒,应采取的正确措施是(        B                )。A.每天都对计算机硬盘和软件进行格式化    B.不用盗版软件和来历不明的软C.不同任何人交流    D不玩任何计算机游戏
3DDoS 攻击破坏了( A )。
A.可用性    B保密性    C完整性    D.真实性
4、以下哪个不是数据恢复软件( D    )。
AFinalData    BRecoverMyFiles    CEasyRecovery    DOfficePasswordRemove
5Windows server 2003    系统的安全日志如何设置( C )。
A.事件查看器    B服务管理器    C.本地安全策略    D.网络适配器里
6、数据备份常用的方式主要有:完全备份、增量备份和(    C ) 。
A.逻辑备份    B按需备份    C差异备份    D物理备份
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥    B.发送者的私钥    C.接收者的公钥    D.接收者的私钥
8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥    B.发送者的私钥    C.接收者的公钥    D.接收者的私钥

9、( B )不是防火墙的功能。
A.过滤进出网络的数据包    B保护存储数据安全          C.封堵某些禁止的访问行为        D记录通过防火墙的信息内容和活
10Windows NT    Windows 2003    系统能设置为在几次无效登录后锁定帐,这可以防止:( B )。
A.木马    B暴力攻击    CIP 欺骗    D缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:( A A.基于账户名/口令认;    B.基于摘要算法认; C.基于 PKI认证 ;    D基于数据库认证
12、主要用于加密机制的协议是:( D )。
AHTTP    B  FTP    CTELNET    D SSL加密机制)
13、当用户收到了一封可疑的电子邮 ,要求用户提供银行账户及密,这是属于何种攻击手段?(    B A.缓存溢出攻击    B钓鱼攻;    C.暗门攻击    DDDOS                                                        14保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。    这是指数据的( A
A.安全性    B.完整性    C.并发控制    D.恢复
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象  的( A ),授权子系统就越灵活。
A.范围越小    B.范围越大    C.约束越细致    D.范围越适中
16、文件型病毒传染的对象主要是(    B    )类文件。
A.EXE .WPS    BCOM .EXE    C.WPS    D.DBF
17、入侵检测的基本方法是:( D    )。
A基于用户行为概率统计模型的方B.基于神经网络的方C基于专家系统的方法    D以上都正确

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B
A.拒绝服务    B侵入攻击    C.信息盗窃    D.信息篡改
19、下面哪个不是执行备份操作的用户( D    )。
AAdministrators 组的成员    BBackup Operators 组的成员
CServer Operators 组的成员    DPower Users 组的成员
20、下面哪个不是系统还原的方法( D )。
A.安全模式    B.故障恢复控制台    C.自动系统恢复    D.普通模式
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的
D )。
A.可靠性    B.一致性    C.完整性    D.安全性
22SQL Server 2005 提供了 4 层安全防线,其“SQL Server通过登录账号设置来创建附
加安全层。用户只有登录成功,才能与 SQL Server    建立一次连接( B    )
A.操作系统的安全防线    BSQL Server 的运行安全防线
CSQL Server    数据库的安全防线    DSQL Server    数据库对象的安全防线
23、的发件利用某些特殊的软件在短时间内不断重复地将寄给同一个收件 人,这种破坏方式叫做( B )。
A.邮件病毒    B邮件炸弹    C.特洛伊木马    D.逻辑
24、网络攻击的有效载体是什么?( C
A.黑客    B网络    C病毒    D蠕虫
25、针对操作系统的漏洞作更深入的扫描,是(    B    )型的漏洞评估产品。
A.数据库    B主机型    C网络型    D以上都不正确
26、有关数字签名的作用,哪一点不正确。(    D   

A.唯一地确定签名人的身份    B.对签名后信件的内容是否又发生变化进行验C发信人无法对信件的内容进行抵赖    D.权威性
27、备份在( B )功能菜单下。
A.管理工具    B件    C系统工具    D辅助工具
28、收藏夹的目录名称为( A )。
AFavorites    Btemp    CWindows    D My Documents
29 A    )分实际上是一个模板操作,匹配的一方是设置情况和用户操作,一方是 已知攻击的签名数据库。
A.签名分析法 B.统计分析法    C数据完整性分析法    D.以上都正确
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况  称为( C )。
A.事务故障    B系统故障    C介质故障    D人为错误
31、为了防御网络监听,最常用的方法是:( B    )。
A.采用物理传输(非网络)    B信息加密    C.无线网    D.使用专线传输
32、以下关于 CA 认证中心说法正确的是:( C    )。
ACA 认证是使用对称密钥机制的认证方法
BCA 认证中心只负责签名,不负责证书的产生
C  CA  认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
DCA 认证中心不用保持中立,可以随便一个用户来做为 CA 认证中心
33、以下关于对称密钥加密说法正确的是:( C    ) 。                  A.加密方和解密方可以使用不同的算法        B.加密密钥和解密密钥可以是不同C.加密密钥和解密密钥必须是相同的    D.密钥的管理非常简单


34Web Web 服务器方面和浏览器方面受到的威胁主要来自(    D ) 。A.浏览器和 Web 服务器的通信方面存在漏洞    BWeb 服务器的安全漏C.服务器端脚本的安全漏洞    D以上全是
35、审计管理指:( C    ) 。                      A.保证数据接收方收到的信息与发送方发送的信息完全一B.防止因数据被截获而造成的泄密                  C.对用户和程序使用资源的情况进行记录和审查      D.保证信息使用者都可有得到相应授权的全部服务
36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(    A )。
A.事务日志文件    B.主数据文件    CDELETE 语句    D联机帮助文件
37、下面哪一个不是常见的备份类型( D )。
A.完全备份    B增量备份    C.差分备份    D.每周备份
38、注册表数据导出后的扩展名为( A )。
Areg    Bdat    Cexe    Dbat
39、信息风险主要指那些?( D   
A.信息存储安全    B信息传输安全    C信息访问安全    D.以上都正确
40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记  录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防  火墙技术称为( B
A.包过滤技术 B状态检测技术    C.代理服务技术 D.以上都不正确
1.Kerberos 的设计目标不包括B
A. 认证    B.权    C.记账    D.审计
2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B
A.身份鉴别是授权控制的基础


版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。