信息安全试题库
A. 研究数据加密 B. 研究数据解密。A. 研究数据加密 B. 研究数据解密。C. 研究数据保密 D. 研究信息安全。C. 研究数据保密 D. 研究信息安全。然而(C)这些攻击是可行的。检测 B. 检测。C. 以上答案都不对。A.网络边界&#160。A.&#160。B.&#160。
信息安全试题库Tag内容描述:<p>1、题库一、选择1. 密码学的目的是(C)。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测 D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。A. 数据完整性机制 B. 数字签名机制C. 访问控制机制 D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。A. 多一道加密工序使密。</p><p>2、信息安全培训题库单选题1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSHCFTPDRLOGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D. 不同的机器采用相同的roo。</p><p>3、信息技术与信息安全公需科目考试 考试结果1.(2分) 国家顶级域名是( )。 A. cnB. netC. 以上答案都不对 D. com你的答案: ABCD 得分: 2分 2.(2分) 关于信息安全应急响应,以下说法是错误的( )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由。</p><p>4、WORD格式可编辑 网络及企业信息安全题库一、填空题:1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)2. SNMP默认使用的端口号是_____.答案:161端口3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责4. 每一个安全域总体上可以体现为( )、( )、( )三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的。</p><p>5、2014广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是( )。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABCD 得分:2分2.(2分)负责对计算机系统的资源进行管理的核心是( )。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABCD 得分:2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案:ABCD 得分:2分4.(2分)以下关于盗版软件的说法,错误的是( )。A.若出现问题可以找开发商负责赔偿损失B.。</p><p>6、三、问答题1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。2简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密。</p><p>7、实用标准文案网络及企业信息安全题库一、填空题:1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)2. SNMP默认使用的端口号是_____.答案:161端口3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责4. 每一个安全域总体上可以体现为( )、( )、( )三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的,但。</p><p>8、实用文档信息安全培训题库单选题1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSHCFTPDRLOGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D. 不同的机器采用。</p><p>9、题库一、选择1. 密码学的目的是(C)。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测 D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。A. 数据完整性机制 B. 数字签名机制C. 访问控制机制 D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。A. 多一道加密工序使密。</p><p>10、组卷方案*15 章节 填空 判断 简答 解答 应用 第1章网络安全概述 1 1 1 1 第2章密码技术 2 1 1 1 第4章数字签名与认证技术 2 1 1 第7章网络入侵检测技术 2 1 1 第10章计算机病毒与恶意代码的防治 2 1 1 第3章密钥管理技术 1 2 1 第5章黑客技术 1 2 1 第6章网络漏洞扫描技术 1 2 1 第8章Internet的基础设施安全技术 1。</p>