订单查询
首页 其他文档
信息安全技术题库及答案
大小:15.32KB 4页 发布时间: 2023-06-07 14:17:52 13.13k 11.48k

C.电子邮件攻击

D.SQL攻击

10.防范内部人员恶意破坏的做法有()。

A.严格访问控制

B.适度的安全防护措施

C.有效的内部审计

D.完善的管理措施

三、判断题(每题2分,共20分)

1.缓冲区溢出属于主动攻击类型。()

2.ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。()

3.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。()

4.内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。()

5.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。()

6.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

7.SQL注入攻击可以控制网站服务器。()

8.ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。()

9.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()

10.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。()

四、简单题(每题6分,共30分)

1.什么是后门?后门与木马的异同点在哪里?

2.什么是计算机病毒,它是怎么产生的?

3.什么是恶意软件?

4.机房的物理位置选择应该注意哪些条件?

5.什么是物理隔离网闸?

参考答案

一、选择题

1-5:CBAAB 6-10:DDDBA 11-15:BCBBA

二、多选题

1.ABD 2.BCD 3.ACD 4.BCD 5.BCD

6.ABD 7.BCD 8.ABCD 9.BC 10.ACD

三、判断题

1-5:6-10:

四、简单题

1.后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就存在安全隐患,容易被黑客当成漏洞进行攻击。传统意义上的后门程序往往只是能够让黑客获得一个SHELL,通过这个SHELL进而进行一些远程控制操作。后门程序跟通常所说的“木马”有联系也有区别。联系在于,都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程计算机对本机的控制;区别在于,木马是一个非常完整的工具集合,而后门则体积较小且功能都很单一,所以木马提供的功能远远超过后门程序。

2.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。究其产生的原因有:开个玩笑,一个恶作剧;产生于个别人的报复心理;用于版权保护;用于特殊目的。

3.恶意软件俗称“流氓软件”,是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。

4.机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。

5.物理隔离网闸是指使用带有多种控制功能的固态开关来读写两个独立主机系统信息的安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令,所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使黑客无法入侵、无法攻击、无法破坏,实现了真正的安全。

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441