信息安全概论考试试题(三)附答案 .pdfVIP

信息安全概论考试试题(三)附答案 .pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全概论考试试题(三)

一、选择题(每小题2分,共30分)

1.要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和记住密码“”功能

2.系统攻击不能实现()。

A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗

3.我国卫星导航系统的名字叫()。

A.天宫B.玉兔C.神州D.北斗

4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()

A.物理层B.数据链路层C.传输层D.网络层

5.网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击

6.下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件

7.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无

法进行正常工作。

A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击

8.证书授权中心(CA)的主要职责是()。

A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证

9.GSM是第几代移动通信技术?()

A.第一代B.第四代C.第二代D.第三代

10.已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保

护。

A.信息系统运营、使用单位B.信息系统使用单位

C.国家信息安全监管部门D.信息系统运营单位

11.要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和记住密码“”功能

B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

12.恶意代码传播速度最快、最广的途径是()。

A.安装系统软件时B.通过U盘复制来传播文件时

C.通过光盘复制来传播文件时D.通过网络来传播文件时

13.关于特洛伊木马程序,下列说法不正确的是()。

A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络感染用户计算机系统

C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

14.主要的电子邮件协议有()。

A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4

15.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCEB.AWSC.AzureD.GoogleApp

二、多选题(每题2分,共20分)

1.以下不是木马程序具有的特征是()。

A.繁殖性B.感染性C.欺骗性D.隐蔽性

2.防范XSS攻击的措施是()。

A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等

3.攻击者通过端口扫描,可以直接获得()。

A.目标主机的口令B.给目标主机种植木马

C.目标主机使用了什么操作系统D

文档评论(0)

185****0262 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档