信息技術類信息安全崗試題_第1頁
信息技術類信息安全崗試題_第2頁
信息技術類信息安全崗試題_第3頁
信息技術類信息安全崗試題_第4頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精品文檔信息安全崗一、單項選擇題:1、防火墻最主要被部署在_位置。【 A 】A網絡邊界B骨干線路C重要服務器D桌面終端網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮_。【 D】A. 用戶的方便性B. 管理的復雜性C. 對現有系統的影響及對不同平臺的支持D. 上面 3 項都是2、竊聽是一種 _攻擊,攻擊者 _將自己的系統插入到發送站和接收站之間。 截獲是一種 _攻擊,攻擊者 _將自己的系統插入到發送站和接受站之間。 【 A 】A. 被動,無須,主動,必須 B. 主動,必須,被動,無須C. 主動,無須,被動,必須D. 被動,必須,主動,無須3、_最好地

2、描述了數字證書。【 A 】A等同于在網絡上證明個人和公司身份的身份證B瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C網站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購買的收據4、 1999 年,我國發布的第一個信息安全等級保護的國家標準.精品文檔GB178591999,提出將信息系統的安全等級劃分為_個等級,并提出每個級別的安全功能要求。【 D 】A7B8C6D55、網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的_屬性。【 B 】A保密性B 完整性C不可否認性D可用性6、數據在途中被攻擊者篡改或破壞計算機病毒最本質的特性是_【 C 】A寄生性

3、B潛伏性C破壞性D攻擊性防止靜態信息被非授權訪問和防止動態信息被截取解密是_。【 D 】A 數據完整性B 數據可用性C 數據可靠性D 數據保密性7、公鑰密碼基礎設施PKI 解決了信息系統中的 _問題。【 A 】A身份信任B 權限管理C安全審計D加密8、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是_ 。【 C 】A. 公鑰認證B. 零知識認證.精品文檔C. 共享密鑰認證D. 口令認證9、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對_的攻擊。【 C】A. 多一道加密工序使密文更難破譯B. 提高密文的計算速度C. 縮小簽名密文的長度

4、,加快數字簽名和驗證簽名的運算速度D. 保證密文能正確還原成明文10、針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是_。 【 B 】A防火墻隔離B 安裝安全補丁程序C專用病毒查殺工具D部署網絡入侵檢測系統11、網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的_屬性。【 B 】A保密性B 完整性C不可否認性D可用性12、包過濾防火墻工作在OSI網絡參考模型的 _ 。 【 C 】A物理層B數據鏈路層C網絡層 ( 還有傳輸層 )D應用層2、防止靜態信息被非授權訪問和防止動態信息被截取解密是【 D 】A數據完整性B數據可用性C 數據可靠性D數據保密性13、基于通信雙方

5、共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是【C】A. 公鑰認證B. 零知識認證C. 共享密鑰認證D. 口令認證.精品文檔14、會話偵聽和劫持技術”是屬于_的技術。【 B 】A. 密碼分析還原B. 協議漏洞滲透C. 應用漏洞分析與滲透D. DOS攻擊15、 下面關于防火墻說法不正確的是_。 【D】A. 防火墻一般可以過濾所有的外網訪問B. 防火墻可以由代理服務器實現C.所有進出網絡的通信流都應該通過防火墻D.防火墻可以防止所有病毒通過網絡傳播二、多項選擇題1、下列關于用戶口令說法正確的是_。 【 ABD】A口令不能設置為空B口令長度越長,安全

6、性越高C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制2、以下 _哪些是包過濾防火墻主要過濾的信息?【ABC】A. 源 IP 地址B. 目的IP 地址C. TCP 源端口和目的端口D.時間3、下列 _機制屬于應用層安全。【ABD】A數字簽名B應用代理C主機入侵檢測D應用審計4、下列屬于防火墻核心技術的是_。【ABC】A(靜態動態)包過濾技術BNAT技術C應用代理技.精品文檔術D 日志審計5、下面所列的 _安全機制屬于信息安全保障體系中的事先保護環節。 【BCD】A. 殺毒軟件B. 數字證書認證C.防火墻D. 數據庫加密6、如果您認為您已經落入網絡釣魚的圈套,則應采取_措施。

7、【 ABC】A向電子郵件地址或網站被偽造的公司報告該情形B更改帳戶的密碼C立即檢查財務報表D及時關閉計算機7、根據 ISO 的信息安全定義,下列選項中_是信息安全三個基本屬性【 BCD】A真實性B 保密性C完整性D可用性8、下列選項中哪項是計算機病毒的特征【BCD】A、自發性B、寄生性C、傳染性D、潛伏性9、 計算機安全包括 _。 【ABD】A. 實體安全B. 系統安全C.環境安全D.信息安全10、 對計算機病毒,敘述錯誤的是_。【ABD】A. 不破壞數據,只破壞文件B. 有些病毒無破壞性C.都破壞 EXE文件D.都具有破壞性三、判斷題.精品文檔1、用戶身份鑒別是通過口令驗證完成的。【 】2、

8、統計數據表明,網絡和信息系統最大的人為安全威脅來自于互聯網黑客。【 × 】解析:網絡和信息系統最大的人為安全威脅來自于內部人員3、在 PDR安全模型中最核心的組件是策略。【 】4、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是口令認證【 × 】解析:基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力, 以該秘密作為加密和解密的密鑰的認證是共享密鑰認證。5、信息安全領域內最關鍵和最薄弱的環節是技術。【 ×】解析:信息安全領域內最關鍵和最薄弱的環節是人6、從安全屬性對各種網絡攻擊進行分類

9、,阻斷攻擊是針對完整性的攻擊。【× 】解析:阻斷攻擊是針對可用性的攻擊7、信息安全等級保護的5 個級別中,專控保護級是最高級別,屬于關系到國計民生的最關鍵信息系統的保護。【 】8、計算機病毒是計算機系統中一類隱藏在內存上蓄意破壞的搗亂程序。【×】解析:計算機病毒是計算機系統中一類隱藏在存儲介質上蓄意破壞的搗亂程序.精品文檔9、計算機病毒的實時監控屬于響應類的技術措施。【× 】計算機病毒的實時監控屬于檢測類的技術措施。10、防火墻最主要被部署在網絡邊界位置。【 】四、簡答題1、什么是計算機病毒?計算機病毒的傳播途徑有哪些?答:病毒指編制或在計算機程序中插入的破壞計算

10、機功能或破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼。傳播途徑: 1、移動介質 2、 電子郵件及下載3、 共享目錄P166什么是網絡蠕蟲答:蠕蟲是一種可以自我復制的代碼,并且通過網絡傳播,通常無需人為干涉就能傳播。3、什么是木馬?木馬的危害是什么?答:表面看是正常的程序,實際上卻隱含著惡意意圖。危害:潛伏在正常的程序應用中, 附帶執行獨立的惡意操作, 或會修改正常的應用進行惡意操作,甚至完全覆蓋正常的程序應用,執行惡意操作,從而擁有絕大部分的管理員級控制權限;此外木馬還會收集信息, 發動拒絕服務攻擊等。五、論述題26、信息安全的五大要素是什么?答:可用性:保障信息資源隨時可提供服務的特性;機/ 保密性:保證信息不被非授權用戶訪問;.精品文檔完整性:也就是保證真實性,級信息在生成、傳輸、存儲和使用的過程中不應被第三方篡改;可控性:對信息及信息系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論