欢迎光临
我们一直在努力

军队文职-计算机-信息安全-强化练习一

[单选题]1.信息安全经历了三个发展阶段,以下()不属于这个阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

参考答案:B

参考解析:保密通信信息为主以及以信息的保密性、完整性和可用性为主的信息安全阶段;全面动态防护、检测、响应、恢复等整体建设为主的信息保障阶段;以信息体系为主、基于硬件和信任链构建可信系统的阶段。

[单选题]2.黑客常见的攻击目的有“破坏”和“入侵”两种。面对黑客的攻击,首先要考虑采取的是()。

A.应急补救措施

B.查清对站点和用户产生什么影响

C.阻止黑客的再次入侵

D.更改用户名和口令

正确答案:B

参考解析:面对黑客攻击首先要估计形式,确定其破坏程度,然后采取相应的措施。

[单选题]3.下面的加密类型中,RSA是()。

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

正确答案:D

参考解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

[单选题]4.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是()。

A.防病毒技术

B.拥塞控制技术

C.防火墙技术

D.流量控制技术

正确答案:C

参考解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合使Internet间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

[单选题]5.网络设备、程序、线路等方面的安全是指()。

A.信息安全

B.物理安全

C.硬件安全

D.程序安全

正确答案:B

参考解析:计算机网络安全包括物理安全和信息安全。物理安全是指网络设备、程序、线路等方面的安全:信息安全则是防止在网络中存储或传送的信息受到破坏。

[单选题]6.关于数据保密性的安全服务基础是()。

A.数据的一致性机制

B.信息对抗机制

C.访问控制机制

D.加密机制

正确答案:C

参考解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。这是数据保密性的安全服务基础。

[单选题]7.不会影响计算机网络安全的是()。

A.计算机病毒

B.黑客攻击

C.信息加密

D.软件漏洞

正确答案:C

参考解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。

[单选题]8.某网站向CA申请数字证书,用户通过下列哪项来验证网站真伪()。

A.CA签名

B.证书中公钥

C.网站私钥

D.用户的公钥

正确答案:A

[单选题]9.不是计算机病毒所具有的特征是()。

A.传染性

B.隐藏性

C.遗传性

D.破坏性

正确答案:C

参考解析:计算机病毒具有传染性、隐藏性、破坏性等特征,不具有遗传性。

[单选题]10.下面哪种攻击属于非服务攻击?()

A.DNS攻击

B.地址欺骗

C.邮件炸弹

D.FTP攻击

正确答案:B

参考解析:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段,非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。地址欺骗依赖于TCP/IP协议,跟服务无关。

[单选题]11.保障信息安全最基本、最核心的技术措施是()。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

正确答案:A

参考解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

[单选题]12.采用“进程注入”可以()。

A.隐藏进程

B.隐藏网络端口

C.以其他程序的名义连接网络

D.以上都正确

正确答案:C

参考解析:就是把我的代码,添加到已经远行的远程进程的方法,远程进程不是指的在别的机器上面的进程,是指被注入的进程,在local进程之外的进程(宿主进程)。也叫线程“插入技术”,木马经常用到这种技术用来躲避杀毒软件的查杀。

[单选题]13.包过滤防火墙对数据包的过滤依据不包括()。

A.MAC地址

B.源IP地址

C.源端口号

D.目的IP地址

正确答案:A

参考解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标lP地址和目标端口号。

[单选题]14.毁坏系统资源、切断通信线路或使文件系统变得不可用是网络安全攻击的哪一形式?()

A.中断

B.伪造

C.截获

D.修改

正确答案:A

参考解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。

[单选题]15.在单位的信息系统中,为了保证系统安全,对外发布信息的Web服务器应该放在()。

A.政府局域网中

B.非军事区(DMZ)中

C.防火墙与Internet的另一侧

D.内部网与非军事区之间

正确答案:C

参考解析:在单位的信息系统中,对外发布信息的Web服务器应该放在防火墙的一侧,与Internet分隔开,这样,进出服务器的信息将先经过防火墙的过滤,确保数据安全。

[单选题]16.关于包过滤防火墙说法错误的是()。

A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤

B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

正确答案:C

参考解析:包过滤防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。

[单选题]17.可能出现宏病毒的文件类型是()。

A.TXT

B.DOC

C.COM

D.EXE

正确答案:B

军队文职-计算机-信息安全-强化练习一.docx¥3.00

周付会员¥2.00
月付会员¥1.00
季付会员¥0.50
已付费?登录刷新
赞(0) 打赏
未经允许不得转载:泽熙美文 » 军队文职-计算机-信息安全-强化练习一

评论 抢沙发

更好的WordPress主题

支持快讯、专题、百度收录推送、人机验证、多级分类筛选器,适用于垂直站点、科技博客、个人站,扁平化设计、简洁白色、超多功能配置、会员中心、直达链接、文章图片弹窗、自动缩略图等...

联系我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册