一、单项选择题
1、信息安全是信息网络的硬件、软件及系统中的( C  )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户      B.管理制度      C.数据      D.设备
2、为了预防计算机病毒,应采取的正确措施是( B  )。
A.每天都对计算机硬盘和软件进行格式化    B.不用盗版软件和来历不明的软盘
C.不同任何人交流                        D.不玩任何计算机游戏
3、DDoS攻击破坏了(  A  )。
A.可用性      B.保密性      C.完整性      D.真实性
4、以下哪个不是数据恢复软件( D  )。
A.FinalData    B.RecoverMyFiles  C.EasyRecovery    D.OfficePasswordRemove
5、Windows server 2003系统的安全日志如何设置(  C  )。
A.事件查看器    B.服务管理器    C.本地安全策略    D.网络适配器里
6、数据备份常用的方式主要有:完全备份、增量备份和(  C  )。
A.逻辑备份        B.按需备份        C.差分备份        D.物理备份
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(  B  )对要发送的的信息进行数字签名。
A.发送者的公钥    B.发送者的私钥    C.接收者的公钥    D.接收者的私钥
8、数字签名技术,在接收端,采用( A  )进行签名验证。
A.发送者的公钥    B.发送者的私钥    C.接收者的公钥    D.接收者的私钥
9、(  B  )不是防火墙的功能。
A.过滤进出网络的数据包          B.保护存储数据安全
C.封堵某些禁止的访问行为        D.记录通过防火墙的信息内容和活动
10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(  B )。
A.木马      B.暴力攻击      C.IP欺骗        D.缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:(  A  )。
A.基于账户名/口令认证;      B.基于摘要算法认证;
C.基于PKI认证 ;        D.基于数据库认证
12、主要用于加密机制的协议是:(  D  )。
A.HTTP            B.FTP        C.TELNET        D.SSL
13、当用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段?( B  )
A.缓存溢出攻击      B.钓鱼攻击;    C.暗门攻击      D.DDOS攻击
14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的(  A )
 A.安全性    B.完整性    C.并发控制    D.恢复
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(  A ),授权子系统就越灵活。
  A.范围越小   B.范围越大    C.约束越细致   D.范围越适中
16、文件型病毒传染的对象主要是(  B  )类文件。
    A..EXE和.WPS    B.COM和.EXE      C..WPS          D..DBF
17、入侵检测的基本方法是:(  D    )。
    A.基于用户行为概率统计模型的方法    B.基于神经网络的方法
      C.基于专家系统的方法                  D.以上都正确
18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(  B  )
        A.拒绝服务              B.侵入攻击    C.信息盗窃    D.信息篡改
19、下面哪个不是执行备份操作的用户(D    )。
A.Administrators组的成员      B.Backup Operators组的成员
C.Server Operators组的成员      D.Power Users组的成员
20、下面哪个不是系统还原的方法(  D  )。
A.安全模式          B.故障恢复控制台    C.自动系统恢复    D.普通模式
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
 A.可靠性     B.一致性    C.完整性    D.安全性
22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于(  B  )。
 A.操作系统的安全防线         B.SQL Server的运行安全防线
C.SQL Server数据库的安全防线      D.SQL Server数据库对象的安全防线
23、的发件利用某些特殊的软件在短时间内不断重复地将寄给同一个收件人,这种破坏方式叫做(  B  )。
    A.邮件病毒    B.邮件    C.特洛伊木马      D.逻辑
24、网络攻击的有效载体是什么?(  C  )
    A.黑客    B.网络      C.病毒          D.蠕虫
25、针对操作系统的漏洞作更深入的扫描,是(  B  )型的漏洞评估产品。
        A.数据库              B.主机型      C.网络型        D.以上都不正确
26、有关数字签名的作用,哪一点不正确。(  D    )
      A.唯一地确定签名人的身份    B.对签名后信件的内容是否又发生变化进行验证
        C.发信人无法对信件的内容进行抵赖      D.权威性
27、备份在(  B  )功能菜单下。
A.管理工具        B.附件      C.系统工具          D.辅助工具
28、收藏夹的目录名称为( A  )。
A.Favorites        B.temp        C.Windows      D.My Documents
29、(  A  )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
      A.签名分析法  B.统计分析法      C.数据完整性分析法      D.以上都正确
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(  C  )。
A.事务故障        B.系统故障      C.介质故障          D.人为错误
31、为了防御网络监听,最常用的方法是:(  B  )。
A.采用物理传输(非网络)  B.信息加密  C.无线网    D.使用专线传输
32、以下关于CA认证中心说法正确的是:( C  )。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便一个用户来做为CA认证中心
33、以下关于对称密钥加密说法正确的是:( C  )。
A.加密方和解密方可以使用不同的算法    B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的      D.密钥的管理非常简单
34、Web从Web服务器方面和浏览器方面受到的威胁主要来自(  D  )。
sql数据库迁移另一个硬盘A.浏览器和Web服务器的通信方面存在漏洞      B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞      D.以上全是
35、审计管理指:( C  )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(  A )。
  A.事务日志文件    B.主数据文件  C.DELETE语句  D.联机帮助文件
37、下面哪一个不是常见的备份类型(  D  )。
A.完全备份        B.增量备份    C.差分备份      D.每周备份
38、注册表数据导出后的扩展名为( A  )。
A.reg          B.dat      C.exe        D.bat
39、信息风险主要指那些?(  D    )
      A.信息存储安全          B.信息传输安全    C.信息访问安全      D.以上都正确
40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B  )。
A.包过滤技术  B.状态检测技术    C.代理服务技术  D.以上都不正确
41、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
42、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
C、目标应该是可实现的 B、目标应该清晰 D、目标应该进行良好的定义
43、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施
C、意外事故处理计划 B、漏洞分析 D、采购计划
44、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
C、用户参与需求挖掘不够 B、经常变化的用户需求 D、项目管理能力不强

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。