信息安全知识竞赛学习资料(三)_第1页
信息安全知识竞赛学习资料(三)_第2页
信息安全知识竞赛学习资料(三)_第3页
信息安全知识竞赛学习资料(三)_第4页
信息安全知识竞赛学习资料(三)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛学习资料(三)1、单选

Internet上很多软件的签名认证都来自()公司。A、baltimoreB、entrustC、SunD、VeriSign正确答案:D2、单选

网上(江南博哥)银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:B3、填空题

容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。正确答案:关键业务流程4、多选

在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制正确答案:A,B,D,E5、多选

下列()因素,会对最终的风险评估结果产生影响。A、管理制度B、资产价值C、威胁D、脆弱性E、安全措施正确答案:B,C,D,E6、判断题

信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确答案:对7、判断题

安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置正确答案:对8、多选

任何信息安全系统中都存在脆弱点,它可以存在于()。A、使用过程中B、网络中C、管理过程中D、计算机系统中E、计算机操作系统中正确答案:A,B,C,D,E9、单选

将公司与外部供应商、客户及其他利益相关群体相连接的是()。A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN正确答案:B10、多选

PKI提供的核心服务包括()A、认证B、完整性C、密钥管理D、简单机密性E、非否认正确答案:A,B,C,D,E11、单选

要实现有效的计算机和网络病毒防治,()应承担责任。A、高级管理层B、部门经理C、系统管理员D、所有计算机用户正确答案:D12、判断题

在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。正确答案:对13、填空题

()是UNIX系统的一大特点。正确答案:开放性14、单选

()运行状况,实现对数据中心生产运行全局性把握和有效指挥。A.分散监控B.集中监控C.实时监控D.按时监控正确答案:B15、单选

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击正确答案:A16、单选

公然侮辱他人或者捏造事实诽谤他人的,处()。A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款正确答案:A17、单选

特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机正确答案:D18、单选

下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用正确答案:C19、单选

不属于VPN的核心技术是()。A.隧道技术B.身份认证C.日志记录D.访问控制正确答案:C20、单选

涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置A.国务院B.银监局C.人民银行D.银行业协会正确答案:C21、单选

链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。A、比特流B、IP数据包C、数据帧D、应用数据正确答案:C22、判断题

实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确答案:对23、单选

为了简化管理,通常对访问者(),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制正确答案:A24、多选

过滤王可以过滤哪些类型的网站()A、赌博B、邪教C、暴力D、^色情正确答案:A,B,C,D25、问答题

请解释5种“窃取机密攻击”方式的含义。正确答案:1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。26、判断题

实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。正确答案:错27、单选

除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。A.一B.二C.三D.四正确答案:B28、多选

生命周期管理主要包括哪几个层面()A.规划和立项管理B.建设过程管理C.系统启动和终止管理D.模块更新和维护管理正确答案:A,B,C29、单选

CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误正确答案:C30、单选

以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动正确答案:B31、多选

操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A,B,C,D32、单选

在信息安全风险中,以下哪个说法是正确的()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。正确答案:A33、问答题

为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?正确答案:信息的可认证性是信息安全的一个重要方面。认证的目的有两个:1.一个是验证信息发送者的真实性,确认他没有被冒充;2.另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。34、问答题

列举防火墙的几个基本功能?正确答案:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。35、判断题

对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。正确答案:对36、判断题

系统安全的责任在于IT技术人员,最终用户不需要了解安全问题正确答案:错37、判断题

由于传输的不同,电力线可以与网络线同槽铺设。正确答案:错38、单选

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序正确答案:A39、单选

根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南正确答案:C40、多选

入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报正确答案:B,C,D41、填空题

新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上()年以下有期徒刑,并处罚金。正确答案:七42、填空题

从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。正确答案:公安机关43、单选

证书授权中心的主要职责是()。A.颁发和管理数字证书以及进行用户身份认证B.进行用户身份认证C.以上答案都不对D.颁发和管理数字证书正确答案:A44、判断题

通过VPN通道进行通讯正确答案:错45、判断题

数字签名在电子政务和电子商务中使用广泛。正确答案:对46、判断题

计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。正确答案:对47、单选

网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击正确答案:C48、单选

安全审计跟踪是()。A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察正确答案:A49、单选

要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。A.无序性B.有序性C.随意性D.任意性正确答案:C50、多选

一个安全的网络系统具有的特点是()。A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度E、保证各方面的工作符合法律、规则、许可证、合同等标准正确答案:A,B,C,E51、单选

不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D52、多选

为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路正确答案:A,C,D53、多选

SSL主要提供三方面的服务,即()。A、数字签名B、认证用户和服务器C、网络传输D、加密数据以隐藏被传送的数据E、维护数据的完整性正确答案:B,D,E54、单选

黑色星期四是指()A、1998年11月3日星期四B、1999年6月24日星期四C、2000年4月13日星期四正确答案:A55、单选

安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复正确答案:B56、填空题

通过使用SOCKS5代理服务器可以隐藏QQ的()。正确答案:真实IP57、单选

GSM是第几代移动通信技术?()A.第一代B.第四代C.第二代D.第三代正确答案:C58、判断题

经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。正确答案:错59、单选

在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。A.重要性、针对性和深入性B.全面性、深入性和时效性C.审慎性、广泛性和针对性D.针对性、深入性和时效性正确答案:D60、多选

计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。A、安全策略B、安全法规C、安全技术D、安全管理正确答案:A,B,D61、判断题

目前入侵检测系统可以及时的阻止黑客的攻击。正确答案:错62、填空题

公司对电脑密码的强壮度要求是:()。正确答案:字母加数字组合8位以上63、多选

目前使用的过滤王核心的版本是多少?()A、5.0.00.141B、5.0.00.142C、5.0.00.143D、5.0.00.146正确答案:A,B,C,D64、单选

黑客主要用社会工程学来()。A.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令正确答案:D65、单选

身份认证中的证书由()A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行正确答案:A66、判断题

无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。正确答案:对67、单选

路由设置是边界防范的()A、基本手段之一B、根本手段C、无效手段正确答案:A68、单选

以下不会帮助减少收到的垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报正确答案:C69、判断题

计算机信息系统的安全威胁同时来自内、外两个方面。正确答案:对70、判断题

Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫正确答案:对71、多选

在网络中身份认证时可以采用的鉴别方法有()。A、采用用户本身特征进行鉴别B、采用用户所知道的事进行鉴别C、采用第三方介绍方法进行鉴别D、使用用户拥有的物品进行鉴别E、使用第三方拥有的物品进行鉴别正确答案:A,B,D72、单选

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级正确答案:A73、单选

容灾项目实施过程的分析阶段,需要进行()。A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确正确答案:D74、单选

覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网正确答案:D75、单选

PKI中进行数字证书管理的核心组成模块是()。A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表正确答案:B76、单选

计算机病毒是()A、计算机程序B、数据C、临时文件D、应用软件正确答案:A77、单选

会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单正确答案:D78、单选

安装过滤王核心的逻辑盘要留至少多少空闲空间?()A、1GB、2GC、3GD、15G正确答案:D79、单选

在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整正确答案:D80、判断题

信息网络的物理安全要从环境安全和设备安全两个角度来考虑正确答案:对81、多选

涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。正确答案:A,B,C82、填空题

认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。正确答案:站点认证、报文认证、生理特征识别、零知识证明83、多选

网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储正确答案:A,B,C84、多选

防止设备电磁辐射可以采用的措施有()。A、屏蔽B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器正确答案:A,B,C,D85、多选

内容过滤技术的应用领域包括()A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件正确答案:A,C,D,E86、单选

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内正确答案:C87、单选

下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计正确答案:D88、单选

信息安全在通信保密阶段中主要应用于()领域。A、军事B、商业C、科研D、教育正确答案:A89、问答题

TCP/IP协议的网络安全体系结构的基础框架是什么?正确答案:由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。90、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论