信息安全知识竞赛考点(题库版)_第1页
信息安全知识竞赛考点(题库版)_第2页
信息安全知识竞赛考点(题库版)_第3页
信息安全知识竞赛考点(题库版)_第4页
信息安全知识竞赛考点(题库版)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛考点(题库版)1、单选

同一根网线的两头插在同一交换机上会()。A、网络环路B、根本没有影响C、短路D、回路正确答案:A2、单选

关于密码学的讨论中,下列()观点是不正确的。(江南博哥)A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D3、单选

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性正确答案:D4、问答题

请解释下列网络信息安全的要素正确答案:保密性、完整性、可用性、可存活性5、单选

对非军事DMZ而言,正确的解释是()。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D6、单选

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性正确答案:D7、判断题

信息网络的物理安全要从环境安全和设备安全两个角度来考虑正确答案:对8、单选

防火墙能够()A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件正确答案:B9、单选

信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:C10、判断题

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。正确答案:对11、单选

安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A、管理B、检测C、响应D、运行正确答案:A12、单选

根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B13、单选

无线局域网的覆盖半径大约是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m正确答案:A14、单选

杂凑码最好的攻击方式是()A、穷举攻击B、中途相遇C、字典攻击D、生日攻击正确答案:D15、单选

()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员正确答案:D16、单选

对于违法行为的通报批评处罚,属于行政处罚中的()。A、人身自由罚B、声誉罚C、财产罚D、资格罚正确答案:B17、判断题

用户的密码一般应设置为16位以上。正确答案:对18、单选

防火墙提供的接入模式不包括()A、网关模式B、透明模式C、混合模式D、旁路接入模式正确答案:D19、单选

下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用正确答案:C20、单选

关于安全审计目的描述错误的是()。A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应正确答案:D21、问答题

什么是防火墙,为什么需要有防火墙?正确答案:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。22、单选

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B23、多选

以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件正确答案:A,B,C,D24、单选

1995年之后信息网络安全问题就是()A、风险管理B、访问控制C、消除风险D、回避风险正确答案:A25、多选

灾难恢复组织机构应分为哪几层()A.决策层B.管理层C.执行层D.监督层正确答案:A,B,C26、判断题

已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。正确答案:错27、单选

称为访问控制保护级别的是()A、C1B、B1C、C2D、B2正确答案:C28、问答题

什么是X.500目录服务?正确答案:1、X.500是一种CCITT针对已经被ISO接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。一个完整的X.500系统称为一个“目录”,X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认为是实现一个目录服务的最好途径。2、X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大的X.500目录是用于管理域名注册的InterNIC。3、X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个目录信息数据库(DIB)。29、单选

IP地址欺骗通常是()A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式正确答案:A30、多选

在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制正确答案:A,B,D,E31、判断题

实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。正确答案:错32、单选

信息安全中的木桶原理,是指()。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对正确答案:A33、单选

在一个信息安全保障体系中,最重要的核心组成部分为()。A、技术体系B、安全策略C、管理体系D、教育与培训正确答案:B34、多选

计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、信息安全D、人员安全正确答案:A,B,C,D35、单选

防火墙最主要被部署在()位置。A、网络边界B、骨干线路C、重要服务器D、桌面终端正确答案:A36、单选

系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置正确答案:A37、单选

“会话侦听和劫持技术”是属于()的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击正确答案:B38、判断题

系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。正确答案:错39、单选

已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位正确答案:A40、单选

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90正确答案:C41、填空题

员工离开自己的计算机时要立即设置()。正确答案:锁屏42、判断题

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势正确答案:对43、填空题

()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。正确答案:公安部44、单选

关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关正确答案:A45、多选

造成操作系统安全漏洞的原因()A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计正确答案:A,B,C46、单选

()属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL正确答案:C47、多选

现场勘查主要包括以下几个环节()A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品正确答案:A,B,C,D48、多选

发现感染计算机病毒后,应采取哪些措施()A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统正确答案:A,B,C49、单选

证书授权中心(CA)的主要职责是()。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证正确答案:B50、判断题

每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。正确答案:错51、单选

计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络正确答案:B52、填空题

如果加密密钥和解密密钥相同,这种密码体制称为()。正确答案:对称密码体制53、单选

各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作A.一B.二C.三D.四正确答案:B54、填空题

密钥分配中心的英文缩写是()。正确答案:KDC55、单选

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是正确答案:D56、单选

L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书正确答案:A57、单选

不需要经常维护的垃圾邮件过滤技术是()A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤正确答案:B58、单选

下面哪个功能属于操作系统中的安全功能()A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:C59、单选

ISO安全体系结构中的对象认证服务,使用()完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制正确答案:B60、单选

以下哪一项不在证书数据的组成中()A、版本信息B、有效使用期限C、签名算法D、版权信息正确答案:D61、单选

统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置正确答案:A62、多选

为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密正确答案:A,B,C,D63、问答题

什么是序列密码和分组密码?正确答案:序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。64、判断题

美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。正确答案:对65、单选

信息网络安全的第三个时代()A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001年,2002年,2003年正确答案:A66、判断题

只要设置了足够强壮的口令,黑客不可能侵入到计算机中正确答案:错67、单选

计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准正确答案:A68、单选

PPTP、L2TP和L2F隧道协议属于()协议。A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道正确答案:B69、单选

安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复正确答案:B70、判断题

格式化过后的计算机,原来的数据就找不回来了正确答案:错71、多选

安全评估过程中,经常采用的评估方法包括()。A、调查问卷B、人员访谈C、工具检测D、手工审核E、渗透性测试正确答案:A,B,C,D,E72、问答题

什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?正确答案:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。1.认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。2.认证中心颁发的数字证书均遵循X.509V3标准。3.X.509标准在编排公共密钥密码格式方面已被广为接受。4.X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。73、名词解释

密码系统正确答案:指用于加密和解密的系统。74、单选

信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A75、单选

PDR模型与访问控制的主要区别()A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案:A76、单选

不属于隧道协议的是()。A.PPTPB.L2TPC.TCP/IPD.IPSec正确答案:C77、单选

银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。A.一B.二C.三D.四正确答案:B78、判断题

在信息战中中立国的体现要比非信息战简单正确答案:错79、单选

SSL握手协议的主要步骤有()A、三个B、四个C、五个D、六个正确答案:B80、单选

采取适当的安全控制措施,可以对风险起到()作用。A、促进B、增加C、减缓D、清除正确答案:C81、判断题

SQL注入攻击不会威胁到操作系统的安全。正确答案:错82、填空题

恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。正确答案:逻辑炸弹83、单选

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。A、5B、15C、20D、30正确答案:A84、单选

国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A、企业统一B、单位统一C、国家统一D、省统一正确答案:C85、填空题

数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。正确答案:表级86、单选

信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:A87、单选

绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7B.4~6C.7~9D.6~8正确答案:D88、判断题

在设计系统安全策略时要首先评估可能受到的安全威胁正确答案:对89、单选

将公司与外部供应商、客户及其他利益相关群体相连接的是()。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN正确答案:B90、多选

目前国际主流的3G移动通信技术标准有()。A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA正确答案:B,C,D91、单选

下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制正确答案:C92、问答题

状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?正确答案:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论