- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习全部答案 包括书上截图
一. 选择题
1、信息风险主要指哪些?( D )
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确
2、常用的口令入侵手段有( E )。
A.通过网络监听 B.利用专门软件进行口令破解
C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确
3、黑客搭线窃听属于哪一种风险? B
A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不对
4、网络攻击的主要类型有哪些? E
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确
5、下列各项中,哪一项不是文件型病毒的特点。 B
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
6、文件型病毒传染的对象主要是( B )类文件。
A...EXE和.WPS; B. .COM和.EXE; C..WPS; D. .DBF
7、下列不属于安全通信协议的是( C )。
A.SSL B. IPSec C. CA D. HTTPS
8、下列命令中( C )用来在windows下跟踪一个消息从一台计算机 到另一台计算机所走的路经。
A.netstat B. ping C. tracert D. finger
9、通过与人交谈的方式获取对方信息并最终破解其用户名、密码的方式属于(B )。
A.密码技术 B.社会工程学 C.通信技术 D.信息安全技术
10、可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的(C)。
A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确
11、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。
A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹
12、同时具有安全性和高效性的防火墙技术是( C )。
A.包过滤防火墙 B. 代理服务器 C. 状态检测防火墙 D. 内容过滤防火墙
13、在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:Access Control List)来实现,这种技术叫做( A )
A.资源使用授权 B.身份认证 C.数字签名 D.加密 E.以上都不正确
14、对于一个数字签名系统的非必要条件有( D )。
A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪
C.任何人都不能伪造一个用户的签名
D.数字签名依赖于诚信
15、有关数字证书的说法,哪一个正确? B
A.数字证书中应该有发信人的密码密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等
B.数字证书相当于电子化的身份证明,应由值得信赖的颁发机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
D. 数字证书中应该有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等
E数字证书相当于电子化的身份证明,应由值得信赖的颁发机构(CA机构)的数字签名,只能向一家公共的办证机构申请
16、攻击者通过外部计算机伪装成另外一台计算机来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接收,诱使其它机器向他发送数据或允许它修改数据,此类型的攻击属于( B )。
A. 通过网路监听 B. Ip地址欺骗 C. 口令攻击 D. 特洛伊木马
17、网络攻击的发展趋势是什么?请选择最佳答案。A
A.黑客技术与网络病毒日益融合 B.攻击工具日益先进
C.病毒攻击
文档评论(0)