信息技术与信息安全考试题库及答案(全)
一、选择题
1.以下哪种不属于常见的网络拓扑结构()
A.总线型
B.星型
C.环型
D.射线型
答案:D
2.以下哪种加密算法属于对称加密算法()
A.RSA
B.DES
C.ECC
D.MD5
答案:B
3.防火墙工作在网络的()
A.物理层
B.数据链路层
C.网络层
D.应用层
答案:C
4.以下哪个是正确的IP地址()
A.56
B.
C.55
D.
答案:B
5.以下哪种攻击方式是利用系统漏洞进行攻击的()
A.暴力破解
B.SQL注入
C.网络钓鱼
D.分布式拒绝服务攻击
答案:B
6.计算机病毒按其寄生方式主要分为引导型、文件型和()病毒。
A.良性
B.恶性
C.复合型
D.宏
答案:C
7.信息安全的基本属性不包括()
A.保密性
B.完整性
C.可用性
D.开放性
答案:D
8.以下哪种协议用于文件传输()
A.HTTP
B.FTP
C.SMTP
D.POP3
答案:B
9.在TCP/IP协议栈中,负责将IP地址转换为物理地址的协议是()
A.ARP
B.RARP
C.DNS
D.DHCP
答案:A
10.以下哪种技术可以实现虚拟专用网络()
A.VPN
B.VLAN
C.NAT
D.ACL
答案:A
11.以下哪种认证方式属于双因素认证()
A.用户名和密码
B.指纹识别
C.密码和动态令牌
D.数字证书
答案:C
12.以下哪个不是无线网络的标准()
A.IEEE802.11a
B.IEEE802.11b
C.IEEE802.15
D.IEEE802.11g
答案:C
13.以下哪种数据库安全措施可以防止SQL注入攻击()
A.数据加密
B.存储过程
C.访问控制
D.备份恢复
答案:B
14.以下哪种安全机制可以保证数据的不可抵赖性()
A.加密
B.数字签名
C.访问控制
D.防火墙
答案:B
15.以下哪种操作系统不是开源的()
A.Linux
B.Windows
C.FreeBSD
D.OpenSolaris
答案:B
16.以下哪种攻击方式是通过伪造合法用户身份来获取敏感信息的()
A.中间人攻击
B.会话劫持
C.伪装攻击
D.拒绝服务攻击
答案:C
17.以下哪种技术可以用于检测网络中的异常流量()
A.IDS
B.IPS
C.AV
D.UTM
答案:A
18.以下哪种密码算法是用于数字签名的()
A.AES
B.SHA1
C.DSA
D.RC4
答案:C
19.以下哪种网络设备工作在数据链路层()
A.路由器
B.交换机
C.集线器
D.防火墙
答案:B
20.以下哪种信息安全策略是用于规定用户访问权限的()
A.访问控制策略
B.加密策略
C.备份恢复策略
D.应急响应策略
答案:A
二、填空题
1.信息系统的安全保护等级分为______级。
答案:五
2.常见的网络攻击手段有______、______、______等。(至少写出三种)
答案:拒绝服务攻击、网络钓鱼、SQL注入
3.防火墙的基本类型有______防火墙、______防火墙和状态检测防火墙。
答案:包过滤、应用层
4.数据加密技术分为______加密和______加密两种。
答案:对称、非对称
5.计算机网络按覆盖范围可分为______、______和______。
答案:局域网、城域网、广域网
6.数字证书的类型主要有______证书、______证书和______证书。
答案:个人、服务器、代码签名
7.信息安全的主要目标是保护信息的______、______和______。
答案:保密性、完整性、可用性
8.常见的无线网络加密协议有______、______和______。
答案:WEP、WPA、WPA2
9.操作系统的安全机制主要包括______、______、______和审计等。
答案:访问控制、认证、加密
10.网络安全扫描工具主要有______扫描和______扫描两种。
答案:漏洞、端口
三、判断题
1.只要安装了杀毒软件,计算机就不会受到病毒的攻击。()
答案:错误
2.网络钓鱼主要是通过发送虚假的电子邮件来骗取用户的敏感信息。()
答案:正确
3.对称加密算法的加密密钥和解密密钥是相同的。()
答案:正确
4.防火墙可以阻止所有的网络攻击。()
答案:错误
5.一个IP地址可以对应多个域名。()
答案:正确
6.计