


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全岗一、单项选择题:1、防火墙最主要被部署在 位置。 【 A 】A. 网络边界B.骨干线路C.重要服务器D.桌面终端网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折 衷,除增加安全设施投资外,还应考虑 。 【 D】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是2、窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。 截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 A 】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须3、 最好地
2、描述了数字证书。 【 A 】A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据4、1999 年,我国发布的第一个信息安全等级保护的国家标准GB17859 1999,提出将信息系统的安全等级划分为 个等级,并 提出每个级别的安全功能要求。 【 D 】A7 B8 C6 D55、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改 的行为,这破坏了信息安全的 属性。【 B 】A保密性B完整性C不可否认性D可用性6、数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是
3、 _ 【C】A寄生性 B潜伏性C破坏性D攻击性防止静态信息被非授权访问和防止动态信息被截取解密是。【D】A数据完整性B数据可用性C数据可靠性D数据保密性7、 公钥密码基础设施 PKI 解决了信息系统中的 问题。【 A】A身份信任B权限管理C安全审计D加密8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机 强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。 【 C 】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证9、从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。【 C 】A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度C. 缩小签名密文的长
4、度,加快数字签名和验证签名的运算速度 D. 保 证密文能正确还原成明文10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。 【 B 】A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 属性。 【 B 】A保密性B完整性C不可否认性D可用性12、 包过滤防火墙工作在 OSI网络参考模型的 。【C A.物理层B.数据链路层C.网络层(还有传输层)D.应用层2、防止静态信息被非授权访问和防止动态信息被截取解密是【 D A数据完整性B数据可用性C数据可靠性D数据保密性13、 基于通信双方共
5、同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是【 C A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证14、会话侦听和劫持技术”是属于 的技术。 【 B 】A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗 透D. DOS攻击15、下面关于防火墙说法不正确的是 。 【D】A. 防火墙一般可以过滤所有的外网访问B. 防火墙可以由代理服务器实现C. 所有进出网络的通信流都应该通过防火墙D. 防火墙可以防止所有病毒通过网络传播二、多项选择题1、下列关于用户口令说法正确的是 _ _。 【ABD】A. 口令不能设置为空B. 口令长
6、度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制2、 以下 哪些是包过滤防火墙主要过滤的信息?【 ABC】A.源IP地址B.目的IP地址 C. TCP源端口和目的端口 D. 时间3、 下列 机制属于应用层安全。 【ABD】A.数字签名B.应用代理C.主机入侵检测D.应用审计4、 下列属于防火墙核心技术的是 。【ABC】A(静态/动态)包过滤技术 BNAT技术 C应用代理技D日志审计5、下面所列的 安全机制属于信息安全保障体系中的事先保护环节。 【BCD】A. 杀毒软件 B. 数字证书认证 C. 防火墙D. 数据库加密6、如果您认为您已经落入网络钓鱼的
7、圈套,则应采取 措施。 【 ABC 】A. 向电子邮件地址或网站被伪造的公司报告该情形B. 更改帐户的密码C. 立即检查财务报表D. 及时关闭计算机7、根据 ISO 的信息安全定义,下列选项中 是信息安全三个基本属性【 BCD】A真实性B保密性C完整性 D可用性8、下列选项中哪项是计算机病毒的特征【 BCD】A、自发性B、寄生性C传染性D潜伏性9、计算机安全包括 。【 ABD】A.实体安全B.系统安全C.环境安全D.信息安全10、对计算机病毒,叙述错误的是 。【ABDA.不破坏数据,只破坏文件 B.有些病毒无破坏性C.都破坏EXE文件D. 都具有破坏性三、判断题1、用户身份鉴别是通过口令验证完
8、成的。【V】2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。 【X 解析:网络和信息系统最大的人为安全威胁来自于内部人员3、 在PDR安全模型中最核心的组件是策略。【V 4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机 强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证【X解析:基于通信双方共同拥有的但是不为别人知道的秘密, 利用计算 机强大的计算能力, 以该秘密作为加密和解密的密钥的认证是共享密 钥认证。5、 信息安全领域内最关键和最薄弱的环节是技术。【 X 解析:信息安全领域内最关键和最薄弱的环节是人6、从安全属性对各种网络攻击进行分类,阻断攻击是
9、针对完整性的 攻击。【X 解析:阻断攻击是针对可用性的攻击7、信息安全等级保护的 5 个级别中,专控保护级是最高级别,属于 关系到国计民生的最关键信息系统的保护。 【 V8、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程 序。 【 X 解析:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的 捣乱程序9、 计算机病毒的实时监控属于响应类的技术措施。【X 计算机病毒的实时监控属于检测类的技术措施。10、防火墙最主要被部署在网络边界位置。 【V 四、简答题1、什么是计算机病毒?计算机病毒的传播途径有哪些?答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数 据,影响计算机使用并
10、且能够自我复制的一组计算机指令或程序代 码。传播途径: 1 、移动介质 2、 电子邮件及下载 3、 共享目录P 1 66什么是网络蠕虫 答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需 人为干涉就能传播。3、什么是木马?木马的危害是什么? 答:表面看是正常的程序,实际上却隐含着恶意意图。 危害:潜伏 在正常的程序应用中, 附带执行独立的恶意操作, 或会修改正常的应 用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从 而拥有绝大部分的管理员级控制权限; 此外木马还会收集信息, 发动 拒绝服务攻击等。五、论述题26、信息安全的五大要素是什么? 答:可用性:保障信息资源随时可提供服务的特性; 机/ 保密性:保证信息不被非授权用户访问;完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过 程中不应被第三方篡改; 可控性:对信息及信息系统实施
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高中政治同步课时单元综合训练卷系列-高一必修2-第02单元综合与测试(教师版)-含解析
- 备战2024年国际物流师考试的必知试题及答案
- 婴儿水痘预防知识试题及答案
- 中职电子商务就业市场分析试题及答案
- 2024年婴儿行为管理技巧试题及答案
- 马工学管理学中的生命周期管理试题及答案
- 2025-2030中国高端智能手表产业销售模式与未来发展潜力评估研究报告
- 2025-2030中国高密度聚乙烯薄膜市场占有率调查与投资盈利研究报告
- 全媒体运营师的创新实践与案例:试题及答案
- 2025-2030中国骑行用品行业市场现状分析及竞争格局与投资发展研究报告
- 颈脊髓损伤诊疗及护理考核试题及答案
- 珍惜生命远离水域
- ECMO的临床应用和护理课件
- 40篇详细的机械顶岗实习周记
- 渔业政策与法规
- 《原生质体育种》课件
- 英语四级-四级翻译
- 量具能力准则Cg-Cgk评价报告
- GB/T 43392-2023地铁防灾系统安全性能测试与评估方法
- 诺基亚改革与失败案例分析
- 福建师范大学地理科学学院859人文地理学历年考研真题汇编(含部分答案)
评论
0/150
提交评论