网站大量收购独家精品文档,联系QQ:2885784924

信息安全导论信息安全试题-复件 信息安全题库(答案).pdfVIP

信息安全导论信息安全试题-复件 信息安全题库(答案).pdf

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

三、信息安全部分

-()单选题

1.下列关于安全说法错误的是(A)

A、通过合理用安全产品,规范化安全管理可以达到绝对安全

B、安全是相对的

C、安全是三分技术,七分管理

D、安全工作的目标是将风险降到最低

2.以下关于信息安全工作阐述错误的是(B)

A.信息安全工作如果没有领导的重视是不能顺利开展的。

B.一旦制定了信息安全管理制度在很长一段时间内不需要更改。

C.信息安全工作需要全体员工的共同参与。

D.要让单位内的每一个员工明白自己承担的信息安全责任。

3.以下对计算机蠕虫阐述不正确是的(C)

A.蠕虫是一种可以自我复制的代码。

B.蠕虫通过网络传播。

C.所有的蠕虫必须通常人工操作(例如:运行程序,打开文档)

才能传播

D.蠕虫通常利用目标计算机的漏洞或错误配置传播。

4.以下对木马阐述不正确的是(A)

A.木马可以自我复制和传播。

B.有些木马可以查看目标主机的屏幕。

C.有些木马可以对目标主机上的文件进行任意操作。

D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察

觉的情况下,让攻击者获得了远程访问和控制系统的权限。

5.MSN信息的传输方式不正确的是(A)

A.默认加密传输

B.默认明文传输

C.可选择附加组件对传输信息加密

6.windowsXP系统怎样锁定计算机屏幕(C)

A.Ctrl+del

B.ctrl+Alt

C.开始->注销->切换用户

D.Ctrl+shift

7.对口令的处置,不正确的(C)

A.设置为8位以上

B.设置为字母加数字

C.防止忘记,记录在工作笔记本上

8.您认为以下哪些方法对防范黑客入侵最有效(A)

A.定期更新系统补丁,定期对计算机查杀病毒。

B.在本机安装防病毒防入侵检测系统。

C.提高警惕性,不随便安装不明来源的软件。

9.对黑客入侵过程描述正确的是(A)

A.采用漏洞扫描工具->选择入侵方式->获取系统一定的权限->提

升为最高权限安装系统后门->实施攻击->清除日志

B.选择入侵方式->采用漏洞扫描工具-〉获取系统一定的权限->提

升为最高权限->安装系统后门->清除日志->实施攻击

C.采用漏洞扫描工具->选择入侵方式-〉获取系统一定的权限->提

升为最高权限->实施攻击->清除日志->安装系统后门

10.以下对拒绝服务攻击方式阐述错误的是(B)

A.通过向被攻击主机发送大量的虚假请求,被攻击主机由于不断

应付这些无用信息而最终筋疲力尽,而合法的用户却由此无法享受

到相应服务。

B.拒绝服务攻击可以使黑客获得系统的超级管理员权限。

C.僵尸网络可以发起拒绝服务攻击。

11.以下哪一个口令最安全:(C)

A.lqaz2WSX3edc

B.PasswordwordPass

C.3Rf-uI72k

D.!@#$犷

12.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来

如下哪些弊端?(B)

A.产生静电

B.计算机部件腐蚀

C.有污染物

D.B+A

13.下面哪项措施是防止公司内部单个员工独立进行关键敏感的

操作或数据访问?(D)

A.轮岗制度

B.严格的访问控制策略

C.部署安全审计系统

D.职责分离

14.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳

的?(B)

A.自下而上

B.自上而下

C.上下同时开展

D.以上都不正

15.公司应明员工的雇用条件和考察评价的方法与程序,减少因

雇用不当而产生的安全风险。人员考察的内容不包括(B)

A.身份查验、来自组织和个人的品格鉴定

B.家庭背景情况调查

C.学历和履历的真实性和完整性

D.学术及专业资格

16.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑

和制定的?(A)

A.安全策略

B.安全标准

文档评论(0)

zhuifengshaonian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档