- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
杨永川李东静信息安全题库
一、选择题(每题1分,共40分)
1、下列不属于安全问题的是(D)
A 泄密 B病毒 C木马 D信息发布
2、根据国标《信息安全事件分类分级指南》内容规定,不属于信息安全事件的是(C)
A网络攻击事件 B信息破坏事件 C网络传输事件 D有害程序事件
3、下面对信息安全描述不正确的是(C)
A是政治安全的重点 B是经济安全的核心 C是科技发展的前提 D是国防安全的保证
4、不属于我国信息安全面临的挑战是(B)
A政治领域 B人文领域 C科技领域 D文化领域
5、不属于信息安全体系要素的是(C)
A人 B 技术 C机构 D管理
6、下列方法不属于攻击技术的是(D)
A网络监听 B缓存溢出 C病毒技术 D访问技术
7、下列不是黑客获取口令的方法是(B)
A网络监听 B 询问机主 C字典破解 D“钓鱼”页面
8、不属于网络监听的正面作用有(B)
A进行性能分析以发现网络瓶颈。 B 通过分析获取核心网络设备地址。 C 进行入侵检测以发现外界入侵者。 D进行故障分析以发现网络中潜在的问题。
9、下列属于扫描内容分类的是(C)
A单机扫描 B网段扫描 C端口扫描 D并行扫描
10、不属于DoS攻击主要分类的是(A)
A利用服务器内存溢出缺陷 B利用传输协议缺陷 C滥用合理的服务请求 D制造高流量无用数据
11、不属于分布式拒绝服务攻击常用软件的是(A)
A NETSAN B TFN2K C Trinity D Shaft
12、不属于病毒传播介质的是(B)
A 光盘 B 内存 C硬盘 D 优盘
13、加密技术包含两个基本元素(D)
A 方法和数据 B 算法和数据 C 方法和密钥 D 算法和密钥
14、下列选项中的算法均属于常用的非对称密钥密码算法的是(C)
A RSA、D-H、DES、背包算法 B RSA、D-H、ECC、背包算法 C RSA、MD5、ECC、背包算法 D RC2、D-H、ECC、背包算法
15、不属于防火墙主要技术的是(A)
A 端口映射技术 B 包过滤技术 C 代理服务技术 D 规则监测技术
16、漏洞检测的主要方法不包括(D)
A 直接测试 B 推断 C 带凭证的测试 D 扫描系统漏洞
17、虚拟专用网简称为(A)
A VPN B ISP C NSP D NET
18、隧道技术的核心是(C)
A 封装技术 B 传输技术 C 封装技术 D 加密技术
19、下列不属于隧道协议的是(B)
A 点对点隧道协议(PPTP) B 文件传输协议(FTP) C 第2层隧道协议(L2TP) D 安全IP(IPSec)隧道模式
20、下列不属于计算机操作系统的是(A)
A OEM B Linux C AIX D Unix
21、下列不属于Windows系统内建账户的是(C)
A SYSTEM或LocalSystem B Administrator C net_user D Guest
22、下列文件系统中Windows不能支持的是(D)
A FAT B FAt32 C NTFS D EXT
23、以下NetBIOS名称服务所对应的协议及端口号正确的是(B)
A TCP 137 B UDP 137 C TCP 138 D UDP 138
24、下列属于Linux系统默认账户的是(A)
A root B oracle C user D admin
25、下列不属于安全隔离网闸硬件设备组成部分的是(C)
A 外部处理单元 B 内部处理单元 C 隔离处理单元 D 隔离硬件
26、下列条件中不适合安全隔离网闸应用的环境是(A)
A 互联网与互联网之间 B 涉密网与非涉密网之间 C 局域网与互联网之间(内网与外网之间) D 业务网与互联网之间
27、以下不属于入侵检测系统关键技术的是(B)
A 数据采集技术 B 数据效验技术 C 数据检测技术 D 数据分析技术
28、以下技术中不属于网络信息过滤中的网络层阻塞技术的是(A)
A 旁路式(Passby) B DNS过滤(DNS劫持) C IP地址过滤 D URL阻塞
29、应急响应六个阶段顺序正确的是(C)
A 准备、跟踪、检测确认、遏制、除根、恢复 B 准备、检测确认、除根、遏制、恢复、跟踪
C 准备、检测确认、遏制、除根、恢复、跟踪 D 准备、遏制、除根、恢复、跟踪、检测确认
30、下列备份分类中按照备份的形式进行分类的是(
文档评论(0)