2019-2020第二学期《信息安全技术》期末考试(在线考试).docx

上传人:d**** 文档编号:69318454 上传时间:2023-01-01 格式:DOCX 页数:18 大小:194.07KB
返回 下载 相关 举报
2019-2020第二学期《信息安全技术》期末考试(在线考试).docx_第1页
第1页 / 共18页
2019-2020第二学期《信息安全技术》期末考试(在线考试).docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《2019-2020第二学期《信息安全技术》期末考试(在线考试).docx》由会员分享,可在线阅读,更多相关《2019-2020第二学期《信息安全技术》期末考试(在线考试).docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2019-2020第二学期信息安全技术期末考试(在线考试)基本信息:矩阵文本题 *学号:_班级:_姓名:_一、单项选择题(每题1分,共40分)。1. 很多网站都有通过点击“忘记密码”链接,将验证信息发送到手机或安全邮箱中,并重新设置新密码的功能,则下列说法不正确的() 单选题 *A.用户账户绑定手机,有利于信息的安全B.手机验证码是保护安全的最后一道防线,不能轻易给他人C.把所有的密码建立一个Word文档,存放在电脑中,方便查找(正确答案)D.用户信息存放在数据库中,将验证信息发送到手机时,已经读取数据库相关信息2. CCTV调查显示,不法分子往往先是许以丰厚的礼品,吸引大家参与微信投票,借此

2、套取个人的详细信息。然后编造一些重病、车祸等谣言,来对父母进行诈骗。以上事例说明() 单选题 *A.不能参与任何微信投票B.通过好友发来的投票链接是可信的,可以投票C.类似1元拼买高价物品的链接,也有可能导致信息的丢失(正确答案)D.对于好友发来的投票链接,可以向朋友圈进行转发,不会涉及到信息的安全3. 计算机技术是现代信息技术的核心,其主要用途是()。 单选题 *A发布信息B编撰信息C沟通信息D处理信息(正确答案)4. 某国核武器研究部门的计算机曾经受到了病毒的侵袭,其意图破坏离心机的运转。关于病毒传播方式,以下说法正确的是() 单选题 *A.若不运行存储设备中感染病毒的文件,计算机就一定不

3、会感染病毒B.处于局域网中的计算机不会受到病毒侵害C.只要不连入互联网,计算机就不会感染病毒D.病毒可以通过网络、存储设备等途径进行传播(正确答案)5. 2015年5月某日,某知名网站被曝“疑似人为误操作导致服务器数据被删除”。后经网站官方证实“用户数据没有丢失,预订数据也保存完整。”针对此现象,以下说法正确的是() 单选题 *A.提高系统安全就可以避免数据丢失,是否备份无关紧要B.数据即使被删除,专业人员也能通过一定的方法找回,因此无需进行备份C.为了避免数据丢失,应对数据进行定期备份(正确答案)D.只要不发生人为失误,数据不需要进行备份6. 小刘使用的Adobe Illustrator软件

4、30天使用期己满,他若想继续使用此款软件,从保护知识产权的角度考虑,应该()。单选题 *A. 为此款软件安装补丁B. 付费后,将此款软件激活(正确答案)C. 到网上下载此款软件的破解版D. 到网上搜索序列号或激活号,将此款软件激活7. 以下情况,不利于隐私权保护的是()。 单选题 *A. 在公共计算机查看个人银行信息B. 随意使用网络管理员账号登录网络C. 共享全部个人信息D. 以上都是(正确答案)8. 下列能有效地防止计算机感染病毒的正确做法是()。 * 单选题 *A保持机房的清洁B经常格式化硬盘C经常使用无水酒精擦洗电脑D使病毒监测软件处于常开状态(正确答案)答案解析:考查预防病毒的知识点

5、。9. 要使重要的信息资源不被非法窃取,以下哪个措施是无效的()。 * 单选题 *A设置口令密码B将文件属性改为隐藏(正确答案)C对信息内容加密D设置特定使用权限答案解析:修改文件属性为隐藏只是我们人看不见其显示,而非法窃取文件者亦可通过修改文件属性或使用查找文件的工具来查找,因此,修改文件属性为隐藏对资源不被窃取没有起到作用。10. 下列哪个不是维护信息物理安全措施()。 * 单选题 *A安装防盗报警装置及其他安全措拖B保持设备运行所需的温度、湿度、洁净度C配备良好的接地系统,防静电D对进入机房的人员进行体检,预防传染计算机病毒(正确答案)答案解析:计算机病毒是一组计算机指令或程序代码,主要

6、通过网络、U盘等方式进行传播。11. 计算机病毒不能破坏()。 * 单选题 *A硬盘中数据和文件BCD-ROM中的数据和文件(正确答案)CU盘中数据和文件D系统文件答案解析:CD-ROM中的数据只能读,不能对其中的数据进行任何操作,故病毒没法破坏其中的数据信息。12. 维护信息安全,主要是保持其信息的()、完整性、可用性和真实性。 * 单选题 *A.通用性B.保密性(正确答案)C.潜伏性D.网络性答案解析:维护信息安全可以理解为确保信息内容在获取、存储、处理、检索、和传送中,保持其保密性、完整性、可用性和真实性。13. 以下不会有网络安全隐患的是() * 单选题 *A.没有安装防病毒软件.防火

7、墙等B.网速慢,且经常掉线(正确答案)C.管理者缺乏网络安全知识D.没有严格合理的网络管理制度14. 一天,小明的朋友用QQ传送了一个文件给他,小明立即接收并打开了该文件,此后小明的电脑便中了“QQ尾巴病毒”,小明的计算机中毒最不可能的原因是()。 * 单选题 *A.对好友传送的文件防范病毒意识不强B.杀毒软件没有及时升级C.病毒防火墙是盗版的D.硬盘没有定期整理(正确答案)答案解析:病毒主要通过网络、U盘等进行传播,在防护时主要通过安装正版杀毒软件、不乱打开可疑的文件等。15. 美国高中生赞雷.帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,使全球超过50万电脑受到攻击,针对这一行为下列

8、说法不正确的是() * 单选题 *A.该生属于思想意识问题,并没有触犯法律(正确答案)B.该生已经构成了犯罪,应受到法律的制裁C.网络用户应高度警惕,增强防范意识D.人人都应自觉遵守网络道德规范答案解析:考查计算机犯罪及预防16. 如下对密码算法描述有误的一项是 单选题 *A.非对称密码算法适用于大量数据的加解密(正确答案)B.非对称密码算法可以用于做数字签名C.非对称算法可用来传递通讯密钥D.对称密码算法加解密数据使用同一把密钥17. 使用如下哪种密钥对数据进行签名 单选题 *A.对称算法的密钥B.非对称算法的公钥C.非对称算法的私钥(正确答案)18. 小明将一篇关于“如何培养良好的学习习惯

9、”的文章转发到微信朋友圈,获得了很多好友的点赞。这一事件主要体现了信息的() 单选题 *A.共享性(正确答案)B.载体依附性C.时效性D.安全性答案解析:本题主要考查信息的基本特征。将文章转发到微信朋友圈主要体现了信息的共享性。19. 通常采用()对恶意代码进行检测、清除。 单选题 *A.防火墙B.WAFC.网络接入控制D.防病毒网关(正确答案)20. 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升( )水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。 单选题A.网络服务(正确答案)B.网络主权C.网络安全D.诚实守信21. 网络安全法规定:( )应

10、当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。 单选题A.网络运营者(正确答案)B.公安部C.国务院网信办D.各级政府22. 我国第一部全面规范网络空间安全管理方面问题的基础性法律是()? 单选题 *A.信息安全技术个人信息安全规范B.中华人民共和国网络安全法(正确答案)C.网络安全等级保护条例D.互联网个人信息安全保护指引23. 以下哪个密码是相对比较安全的密码()? 单选题 *A、123456B、ZHONGgUOC、TjCZ123(正确答案)D、AbC12324. 以下哪一种是木马的工作模式?() 单选题 *A.C/S模式(正确答案

11、)B.B/S模式C.B2C模式D.C2C模式25. 在TCP连接时,需要几次握手?() 单选题 *A、1B、2C、3(正确答案)D、426. 防火墙的主要作用是?() 单选题 *A、提高网络速度B、内外网访问控制(正确答案)C、数据加密D、防病毒攻击27. 让只有合法用户在自己允许的权限内使用信息,它属于_。 单选题 *A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术(正确答案)28. 访问控制技术主要的目的是_。 单选题 *A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问

12、这种资源时所具备的权限(正确答案)29. 关于防火墙说法错误的是()。 单选题 *A.防火墙可以是软件的形式B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式(正确答案)D.防火墙可以是软件和硬件结合的形式30. 包过滤式防火墙工作在() 单选题 *A.网络层(正确答案)B.传输层C.应用层D.链路层31. 以下HTTP协议报文截图中,哪个是web服务器向客户端发送的报文? 单选题 *报文1报文2(正确答案)32. SSL/TLS协议属于哪一层协议? () 单选题 *A应用层B传输层(正确答案)C网络层D数据链路层33. SSL/TLS协议中使用了哪种密码技术?() 单选题 *A对

13、称密码技术B公钥密码技术C以上两种都有使用(正确答案)34. 路由器是从( )层次上实现了不同网络的互连。 单选题 *A 数据链路层B 网络层(正确答案)C 传输层D 应用层35. 在以太网中,源主机以( )方式向网络发送含有目的主机IP地址的ARP请求包。 单选题 *A广播(正确答案)B单播C组播36. 在因特网中,地址解析协议ARP是用来解析( )。 单选题 *AIP地址与MAC地址的对应关系(正确答案)BMAC地址与端口号的对应关系CIP地址与端口号的对应关系D端口号与主机名的对应关系37. 下列选项中,攻击者不能利用来进行DoS攻击的是( )。 单选题 *ATCPBICMPCUDPDT

14、LS(正确答案)38. 同时提供完整性、机密性和数据源验证的是( ) 单选题 *A. AHB. ESP(正确答案)C. MD5D. DES39. 下列关于IPSEC SA的说法,正确的是( ) 单选题 *A. IPSEC SA是双向的B. IPSEC SA是单向的(正确答案)C. IPSEC SA必须由IKE协商建立D. IPSEC SA必须由手工建立40. 在PC与PC之间建立IPSEC隧道,应使用( ) 单选题 *A. 隧道模式B. 传输模式(正确答案)C. 主模式D. 野蛮模式二、判断题(每题1分,共20分)41. 如果计算机被入侵,入侵者可能会在系统中新建一个账户,开一个后门方便其来往

15、。在查找用户列表时,对于不用的账户要坚决地删掉。 判断题 *对(正确答案)错42. 不法分子利用各种手段,仿冒其他正规网站的网页,或利用某些网站的系统漏洞,在网站原本正常的网页中插入恶意代码。所以在输入账号、密码等个人信息前认真核实网址是否正确。 判断题 *对(正确答案)错43. 由于网络的虚拟性和隐蔽性,所以在网络中没有必要像在现实世界一样遵纪守法,不用受到任何约束。 判断题 *对错(正确答案)44. 利用计算机网络,参与网络信息活动,任何触犯法律法规的行为都要依法处理。 判断题 *对(正确答案)错45. 只要安装了杀毒软件,就不担心电脑中毒 判断题 *对错(正确答案)46. 因特网的各种信

16、息交流工具都有各自的优缺点,我们要根据实际需要进行选择。() 判断题 *对(正确答案)错47. 技术的无国界使我们的交流变得没有限制。() 判断题 *对错(正确答案)48. 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。() 判断题 *对(正确答案)错49. 可以擅自在网络上传播别人不愿意公开的信息资料。 判断题 *对错(正确答案)50. 区域是一个或多个接口和网段的集合,是防火墙区别于路由器的主要特性。 判断题 *对(正确答案)错51. 内网用户电脑可以上网,可以ping通 这个服务器地址就可以在防火墙有授权的情况

17、下进行更新授权,防火墙本身可以不用上网。此说法是否正确() 单选题 *A、对B、错(正确答案)52. 防火墙支持SNMP v1/v2/v3。 判断题 *对(正确答案)错53. 防火墙的透明桥接口可以透传带vlan报文。 判断题 *对(正确答案)错54. 根据捕获的数据包进行分析,确定80端口是开放的吗?()单选题 *A是(正确答案)B否55. Windows操作系统的注册表物理上是一个文件。 判断题 *对错(正确答案)56. 只要用户不主动访问文件,文件的最后访问时间就不会改变 判断题 *对错(正确答案)57. 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据影响计算机使用,

18、并能自我复制的一组计算机指令或者程序代码。() 判断题 *对(正确答案)错58. 同一个IPsec VPN可以承载多条不同的VPN通道吗 *可以(正确答案)不可以59. 入侵防御系统IPS可以完全替代防火墙 判断题 *对错(正确答案)60. 端口扫描是黑客攻击的前兆 判断题 *对(正确答案)错三、简答题(每题5分,共25分)61. 简述信息安全所面临的各种风险有哪些? 填空题 *_62. 简述防火墙的功能及分类? 填空题 *_63. 信息系统存在各种类型的漏洞,请简单描述一下漏洞的分类及其划分标准 填空题 *_64. 什么是NAT技术,简单分析NAT技术的种类及应用场景以及域间包过滤规则配置应

19、该注意哪些方面? 填空题 *_65. 什么是端口镜像技术,什么是镜像端口?什么是观察端口? 填空题 *_四、分析题(按要点给分,共15分)66. 事件一:2017年不法分子利用的危险漏洞“EternalBlue”(永恒之蓝)开始传播一种勒索病毒软件WannaCry,超过10万台电脑遭到了勒索病毒攻击、感染,造成损失达80亿美元。事件二:海莲花组织2012年4月起,某境外组织对政府、科研院所、海事机构、海运建设、航运企业等相关重要领域展开了有计划、有针对性的长期渗透和攻击,代号为OceanLotus(海莲花)。意图获取机密资料,截获受害电脑与外界传递的情报,甚至操纵终端自动发送相关情报。讨论:造成此类攻击事件的原因是什么?填空题 *_

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁