- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术考试题库
一、单项选择题
1、信息安全是信息网络的硬件、软件及系统中的( C???)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户??????B.管理制度??????C.数据??????D.设备
2、为了预防计算机病毒,应采取的正确措施是( B???)。
A.每天都对计算机硬盘和软件进行格式化????B.不用盗版软件和来历不明的软盘
C.不同任何人交流????????????????????????D.不玩任何计算机游戏
3、DDoS攻击破坏了( ?A??)。
A.可用性??????B.保密性??????C.完整性??????D.真实性
4、以下哪个不是数据恢复软件( D ??)。
A.FinalData????B.RecoverMyFiles ??C.EasyRecovery????D.OfficePasswordRemove
5、Windows server 2003系统的安全日志如何设置( ?C ?)。
?A.事件查看器????B.服务管理器?????C.本地安全策略?????D.网络适配器里
6、数据备份常用的方式主要有:完全备份、增量备份和( ?C ?)。
A.逻辑备份????????B.按需备份????????C.差分备份????????D.物理备份
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( ?B??)对要发送的的信息进行数字签名。
A.发送者的公钥????B.发送者的私钥????C.接收者的公钥????D.接收者的私钥
8、数字签名技术,在接收端,采用( A???)进行签名验证。
A.发送者的公钥????B.发送者的私钥????C.接收者的公钥????D.接收者的私钥
9、( ?B??)不是防火墙的功能。
A.过滤进出网络的数据包 ?????????B.保护存储数据安全
C.封堵某些禁止的访问行为????????D.记录通过防火墙的信息内容和活动
10、Windows?NT?和Windows?2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(??B )。
A.木马???????B.暴力攻击??????C.IP欺骗????????D.缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:(??A??)。
A.基于账户名/口令认证;???????B.基于摘要算法认证;
C.基于PKI认证?; ???????D.基于数据库认证
12、主要用于加密机制的协议是:(??D???)。
A.HTTP????????????B.FTP ????????C.TELNET?????????D.SSL
13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ?)
A.缓存溢出攻击??????B.钓鱼攻击; ????C.暗门攻击??????D.DDOS攻击
14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( ?A )
A.安全性 B.完整性 C.并发控制 D.恢复
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( ?A ),授权子系统就越灵活。
??A.范围越小 B.范围越大 ?C.约束越细致 D.范围越适中
16、文件型病毒传染的对象主要是( ??B???)类文件。
????A..EXE和.WPS?????B.COM和.EXE???????C..WPS??????????D..DBF
17、入侵检测的基本方法是:(??D????)。
?????A.基于用户行为概率统计模型的方法????B.基于神经网络的方法
??????C.基于专家系统的方法??????????????????D.以上都正确
18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(???B ?)
????????A.拒绝服务??????????????B.侵入攻击?????C.信息盗窃?????D.信息篡改
19、下面哪个不是执行备份操作的用户(D????)。
A.Administrators组的成员???????B.Backup Operators组的成员
C.Server Operators组的成员???????D.Power Users组的成员
20、下面哪个不是系统还原的方法(??D ?)。
A.安全模式??????????B.故障恢复控制台?????C.自动系统恢复?????D.普通模式
21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
A.可靠性 B.一致性 C.完整性 ?D.安全性
22、SQL Server 2
您可能关注的文档
- 体育选择推断题.docx
- 体质健康测试基准.doc
- 体验式培训课程-野战风云.doc
- 何园硕士生开题汇报书.doc
- 何思奕复习资料.doc
- 何晓军河南民权房地产现状调查剖析.doc
- 何桥中学2011年九年级思想品德第1次阶段测试.doc
- 何细英开题汇报.doc
- 余映潮的案例剖析.doc
- 作业-政区地理.doc
- 人教PEP版(2024)新三年级下册 教材解读.pptx
- 第7课《党是最高政治领导力量》第1框《不忘初心、牢记使命》课件 中职高教版中国特色社会主义.pptx
- Unit 3 My week 第三课时Wrap-up time Assessment time课件译林英语四年级上册.pptx
- 第14课《推进绿色发展》第1框《生态文明建设的基本理念》课件 中职高教版中国特色社会主义.pptx
- 1.2地球与地球仪(课时1) 课件 2025七年级地理上册人教版.pptx
- 人教PEP版(2024)新四年级上册 教材解读.pptx
- 第7课《党是最高政治领导力量》第2框课件《坚持和加强党的全面领导》课件 中职高教版中国特色社会主义.pptx
- 第9课《发展社会主义民主政治》第1框《发展全过程人民民主》课件 中职高教版中国特色社会主义.pptx
- 人教版(PEP)四年级上册英语全册教学设计教案表格式.docx
- Unit 3 Places we live in大单元整体教学设计2025人教版英语四年级上册.docx
最近下载
- 八项规定回头看自查报告.pdf VIP
- 2012北京 第一册市政道路、桥梁工程预算定额.pdf VIP
- 华为LTC流程IPD流程ITR流程三大核心流程变革一篇文章就全明白啦V2.0!.pdf VIP
- 普洱哈尼族彝族自治县2025年数学五年级第二学期期末学业质量监测试题含答案.doc VIP
- D-ZD2010发电厂汽水管道支吊架设计手册制造图册-中国电力规划.pdf VIP
- 产科急救应急预案.docx VIP
- 关于社区卫生服务中心五年发展规划十五五发展规划2025.docx VIP
- NBT 25085-2018 核电厂常规岛焊接技术规程.pdf VIP
- 烟草代办合同范本6篇.docx VIP
- 危险废物污染防治责任制度.docx VIP
文档评论(0)