信息安全技术试题全 .pdfVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

GB6017.1-20起重机械安全规程-第1部分

信息安全技术考试题库

(2011-12-2719:05:13)

签:

欒偛

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破坏、

更改或泄露。

A.用户.管理制度B.数据C.设备D

2、为了预防计算机病毒,应采取的正确措施是(B)。

A.每天都对计算机硬盘和软件进行格式化.不用盗版软件和来历不明的软盘B

C.不同任何人交流.不玩任何计算机游戏D

3、DDoS攻击破坏了(A)。

A.可用性.保密性B.完整性C.真实性D

4、以下哪个不是数据恢复软件(D)。

A.FinalData.RecoverMyFilesBC.EasyRecovery.DOfficePasswordRemove

5、Windowsserver2003系统的安全日志如何设置(C)。

A.事件查看器.B服务管理器.C本地安全策略.网络D适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和(C)。

A.逻辑备份.按需B备份.差C分备份.物D理备份

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B)对要发送的的信息进行

数字签名。

A.发送者的公钥.B发送者的私钥.C接收者的公钥.D接收者的私钥

8、数字签名技术,在接收端,采用(A)进行签名验证。

A.发送者的公钥.B发送者的私钥.C接收者的公钥.D接收者的私钥

9、(B)不是防火墙的功能。

A.过滤进出网络的数据包.保护B存储数据安全

C.封堵某些禁止的访问行为.记录通过D防火墙的信息内容和活动

10、WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)。

A.木马.暴力B攻击.IPC欺骗.缓存溢出D攻击

11、在以下认证方式中,最常用的认证方式是:(A)。

A.基于账户名/口令认证;.基于摘要B算法认证;

C.基于PKI认证;.基于D数据库认证

12、主要用于加密机制的协议是:(D)。

A.HTTP.FTPB.TELNETC.SSLD

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

1h

GB6017.1-20起重机械安全规程-第1部分

A.缓存溢出攻击.钓鱼攻击B;.暗门攻击C.DDDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的(A)

A.安全性B.完整性C.并发控制D.恢复

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的

(A),授权子系统就越灵活。

A.范围越小B.范围越大C.约束越细致D.范围越适中

16、文件型病毒传染的对象主要是(B)类文件。

.A.EXE和.WPS.BCOM和.EXE..WPSC..DBFD

17、入侵检测的基本方法是:(D)。

.基于用户行为概率统计模型的方法A.基于神经网络的方法B

.基于专家系统的方法C

文档评论(0)

192****1067 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档