信息安全知识竞赛测试题(强化练习)_第1页
信息安全知识竞赛测试题(强化练习)_第2页
信息安全知识竞赛测试题(强化练习)_第3页
信息安全知识竞赛测试题(强化练习)_第4页
信息安全知识竞赛测试题(强化练习)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛测试题(强化练习)1、判断题

APT攻击是一种“恶意商业间谍威胁”的攻击。正确答案:对2、多选

与DNA病毒有关的疾病有()A.人类T淋巴细胞白血病

B.尖锐湿疣和子宫颈癌

C.(江南博哥)Burkitt淋巴瘤和鼻咽癌

D.乙型病毒性肝炎

E.结肠癌

正确答案:B,C,D3、单选

PKI管理对象不包括()。A.ID和口令B.证书C.密钥D.证书撤消正确答案:A4、多选

信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题正确答案:A,B,C,D5、单选

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A6、单选

涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置A.国务院B.银监局C.人民银行D.银行业协会正确答案:C7、判断题

安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确答案:对8、问答题

端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?正确答案:1、端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。2、目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。3、它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。9、问答题

列举并解释ISO/OSI中定义的5种标准的安全服务。正确答案:(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。10、单选

对计算机安全事故的原因的认定或确定由()作出A、人民法院B、公安机关C、发案单位D、以上都可以正确答案:C11、判断题

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。正确答案:对12、多选

互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施正确答案:A,B,C,D13、判断题

由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。正确答案:错14、单选

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级正确答案:C15、判断题

已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。正确答案:错16、判断题

计算机病毒是计算机系统中自动产生的。正确答案:错17、判断题

美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。正确答案:对18、单选

计算机病毒是()。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码正确答案:D19、问答题

利用智能卡进行的双因素的认证方式的原理是什么?正确答案:智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。20、单选

社会工程学常被黑客用于踩点阶段信息收集()A、口令获取B、ARPC、TCPD、DDOS正确答案:A21、填空题

()的目的是为了限制访问主体对访问客体的访问权限。正确答案:访问控制22、单选

信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案:A23、单选

下列技术不能使网页被篡改后能够自动恢复的是()A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术正确答案:A24、问答题

简述常见的黑客攻击过程。正确答案:1、目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2、获得访问权(GainingAccess)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3、特权提升(EscalatingPrivilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4、窃取(Stealing)对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。5、掩盖踪迹(CoveringTracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。6、创建后门(CreatingBookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计25、单选

恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时正确答案:D26、单选

在网络安全体系构成要素中“恢复”指的是()。A.A和BB.恢复数据C.恢复系统D.恢复网络正确答案:A27、单选

银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()A.1小时B.6小时C.12小时D.24小时正确答案:C28、单选

实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()A、源的数字签字B、可信赖第三方的数字签字C、可信赖第三方对消息的杂凑值进行签字D、可信赖第三方的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论