信息安全概论考试试题附答案_第1页
信息安全概论考试试题附答案_第2页
信息安全概论考试试题附答案_第3页
信息安全概论考试试题附答案_第4页
信息安全概论考试试题附答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论考试试题(九)一、选择题每小题2分,共30分)特别适用于实时和多任务的应用领域的计算机是)。巨型机B.大型机C.微型机D.嵌入式计算机负责对计算机系统的资源进行管理的核心是)。中央处理器 B.存储设备C.操作系统 D.终端设备以下关于盗版软件的说法,错误的是)。若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容涉密信息系统工程监理工作应由)的单位或组织自身力量承担。具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门 D.涉密信息系统工程建设不需要监理以下关于智能建筑的描述,错误的是)。智能建筑强调用户体验,具有内生发展动力。随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。建筑智能化已成为发展趋势。智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。网页恶意代码通常利用0来实现植入并进行攻击。A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击信息系统在什么阶段要评估风险?)A.只在运行维护阶段进行风险评估以识别系统面临的不断变化的风险和脆弱性从而确定安全措施的有效性,确保安全目标得以实现。只在规划设计阶段进行风险评估,以确定信息系统的安全目标。只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。信息系统在其生命周期的各阶段都要进行风险评估。下面不能防范电子邮件攻击的是)。A.采用FoxMail B.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具给Excel文件设置保护密码,可以设置的密码种类有)。A.删除权限密码B.修改权限密码C.创建权限密码 D.添加权限密码覆盖地理范围最大的网络是)。A.广域网B.城域网C.无线网D.国际互联网在信息安全风险中,以下哪个说法是正确的?)(风险评估要识别资产相关要素的关系,而判断资产面临的风险大小在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。风险评估要识别资产相关要素的关系,而判断资产面临的风险大小在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。信息系统的风险在实施了安全措施后可以降为零。根据国际上对数据备份能力的定义,下面不属于容灾备份类型?)(A.存储介质容灾备份 B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份静止的卫星的最大通信距离可以达到。A.18000kmB.15000kmC.10000kmD.20000km网络安全协议包括()。A.SSLTLS、IPSec、TelnetSSH、SET等 B.POP3和IMAP4C.SMTPD.TCP/IP在信息系统安全防护体系设计中,保“信息系统中数据不被非法修改、破坏、丢失或延是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整二、多选题(每题2分,共20分)常用的非对称密码算法有哪些?)A.ElGamal算法 B.数据加密标准C.椭圆曲线密码算法 D.RSA公钥加密算法信息安全主要包括哪些内容?)A.运行安全和系统安全B.物理(实体)安全和通信保密C.计算机安全和数据(信息)安全D.系统可靠性和信息保障信息安全行业中权威资格认证有(。A.国际注册信息系统审计师(简^CISA) B.高级信息安全管理师C.国际注册信息安全专家(简Cissp) d.注册信息安全专业人员(简Cisp)安全收发电子邮件可以遵循的原则有(。对于隐私或重要的文件可以加密之后再发送不要查看来源不明和内容不明的邮件,应直接删除区分工作邮箱和生活邮箱为邮箱的用户账号设置高强度的口令防范系统攻击的措施包括0。A.关闭不常用的端口和服务 B.定期更新系统或打补丁C.安装防火墙 D.系统登录口令设置不能太简单为了保护个人电脑隐私,应该(。A.删除来历不明文件 B.使用“文件粉碎,功能删除文件废弃硬盘要进行特殊处理给个人电脑设置安全密码,避免让不信任的人使用你的电脑“三网融合'的优势有()。极大减少基础建设投入,并简化网络管理。降低维护成本信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务网络性能得以提升,资源利用水平进一步提高可衍生出更加丰富的增值业务类型。目前国际主流的3G移动通信技术标准有()。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMAWLAN主要适合应用在以下哪些场合?)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所 D.搭建临时性网络一般来说无线传感器节点中集成了。A.通信模块 B.无线基站 C.数据处理单元D.传感器三、判断题(每题2分,共20分)中国移动采用的第三代移动通信技术3G)标准是WCDMAO ()通常情况下端口扫描能发现目标主机开哪些服务。()目前中国已开发出红BLinux等具有自主知识产权的操作系统。()内部网络使用网闸与公共网络隔离的方式物理隔离,的。 ()邮件的附件如果是带有乂伙.com、.piR.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。()政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵公安、保密、安全等部门参加,对政府信息系统开展的联合检查。()机密性、完整性和可用性是评价信息资产的三个安全属性。()APT攻击是一丰申恶意商业间谍威胁的攻击。 ()在两个具旬rDA端口的设备之间传输数据,中间不能有阻挡物。()数字签名在电子政务和电子商务中使用广泛。()四、简单题(每题6分,共30分)防火墙的主要作用是什么防火墙不能防范什么样的攻击入侵检测系统的作用是什么什么是异常入侵检测系统什么是虚拟专用网VPN?参考答案一、 选择题1-5:DCABB 6-10:CDDBD11-15ACAAD二、 多选题1.ACD2.ABCD3.ACD4.ABCD5.ABCD6.ABCD7.ABCD8.ABC9.ABCD10.ACD三、 判断题1-5:xZZxZ6-10ZZZZZ四、 简单题防火墙是位于两个信任程度不同的网络之闾口企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护信息系统的目的。防火墙不能防范以下几种攻击:1)防火墙不能防范绕过防火墙的攻击,例如,内部提供拨号服务可以绕过防火墙。2)防火墙不能防范来自内部人员恶意的攻击。3)防火墙不能阻止被病毒感染的程序或文件的传递。4)防火墙不能防止数据驱动式攻击,如特洛伊木马。入侵检测系统(IntrusionDetectionSystemIDS)就是能够完成入侵检测功能的计算机软硬件系统。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。异常入侵检测系统是将系统正常行为的信息作为标准,监控中的活动与正常行为相比较在异常入侵检测系统中,假设所有与正常行为不同的行为都被视为异常而一次异常视为一次入侵。可以人为地建立系统正常的所有行为事件,那么理论上可以把与正常事

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论