信息技术类信息安全岗试题1_第1页
信息技术类信息安全岗试题1_第2页
信息技术类信息安全岗试题1_第3页
信息技术类信息安全岗试题1_第4页
信息技术类信息安全岗试题1_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全岗一、单项选择题:1、防火墙最主要被部署在_位置。  【  A  】 A网络边界          B骨干线路          C重要服务器          D桌面终端网络安全最终是一个折衷的方案,即安全强度和安全操作

2、代价的折衷,除增加安全设施投资外,还应考虑_。   【  D 】  A. 用户的方便性               B. 管理的复杂性  C. 对现有系统的影响及对不同平台的支持   D. 上面3项都是 2、窃听是一种 _攻击,攻击者_将自己的系统插入到发送站和接收站之间。截获是

3、一种_攻击,攻击者_将自己的系统插入到发送站和接受站之间。【  A  】 A. 被动,无须,主动,必须  B. 主动,必须,被动,无须 C. 主动,无须,被动,必须  D. 被动,必须,主动,无须 3、_最好地描述了数字证书。  【 A   】 A等同于在网络上证明个人和公司身份的身份证   B浏览器的一标准特性,它使得黑客不能得知用户的身份

4、60;         C网站要求用户使用用户名和密码登陆的安全机制  D伴随在线交易证明购买的收据 4、 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。  【  D  】 A 7        

5、 B 8          C 6         D 55、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。                  &

6、#160;    【  B  】   A 保密性             B 完整性         C 不可否认性         D 可

7、用性 6、数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是_【  C  】 A 寄生性         B 潜伏性          C 破坏性         D 攻击性 防止静态信息被非授权

8、访问和防止动态信息被截取解密是_。【  D  】 A 数据完整性         B 数据可用性          C 数据可靠性         D 数据保密性 7、公钥密码基础设施PKI解决了信息系统中的_问题。【&

9、#160; A 】 A 身份信任         B 权限管理          C 安全审计         D 加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_&#

10、160;。   【  C  】 A. 公钥认证              B. 零知识认证 C. 共享密钥认证          D. 口令认证 9、从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。【 

11、; C 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。 【  B  】 A 防火墙隔离        B 安装安全补丁程序   &#

12、160;  C 专用病毒查杀工具    D 部署网络入侵检测系统 11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。     【  B  】 A 保密性            B 完整性   &

13、#160;      C 不可否认性          D 可用性 12、包过滤防火墙工作在OSI网络参考模型的_ 。 【  C  】 A物理层     B数据链路层  C网络层 (还有传输层)    D应用层 2、防止静态信息被非授权访问

14、和防止动态信息被截取解密是【  D  】 A 数据完整性         B 数据可用性        C 数据可靠性        D 数据保密性 13、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密

15、的密钥的认证是【  C 】 A. 公钥认证              B. 零知识认证 C. 共享密钥认证          D. 口令认证 14、会话侦听和劫持技术”是属于_的技术。  【  B  

16、】 A. 密码分析还原              B. 协议漏洞渗透 C. 应用漏洞分析与渗透         D. DOS攻击 15、 下面关于防火墙说法不正确的是_。 【D】A.防火墙一般可以过滤所有的外网访问     

17、60;B.防火墙可以由代理服务器实现   C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以防止所有病毒通过网络传播    二、多项选择题1、下列关于用户口令说法正确的是_     _。 【 ABD  】 A口令不能设置为空           B口令长度越长,安全性越高  

18、0;      C复杂口令安全性足够高,不需要定期修改  D口令认证是最常见的认证机制2、以下_哪些是包过滤防火墙主要过滤的信息?【ABC】 A. 源IP地址                B. 目的IP地址     C. TCP源端口和目的端口  

19、      D. 时间3、下列_机制属于应用层安全。   【ABD】 A数字签名         B应用代理          C主机入侵检测         D应用审计4、下列属于防火墙核心技术的是_。

20、60;               【ABC 】 A (静态动态)包过滤技术        B NAT技术        C 应用代理技术        

21、60;        D 日志审计 5、下面所列的_安全机制属于信息安全保障体系中的事先保护环节。 【BCD  】 A.  杀毒软件          B . 数字证书认证   C.  防火墙       &#

22、160;    D.  数据库加密 6、如果您认为您已经落入网络钓鱼的圈套,则应采取_措施。 【  ABC  】 A向电子邮件地址或网站被伪造的公司报告该情形 B更改帐户的密码 C立即检查财务报表                     &

23、#160; D及时关闭计算机 7、根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性【BCD】A 真实性           B 保密性          C 完整性         D 可用性8、下列选项中哪项是计算机病毒的特征

24、【BCD】A、自发性B、寄生性C、传染性D、潜伏性9、 计算机安全包括_。 【ABD】A.实体安全 B.系统安全 C.环境安全 D.信息安全 10、 对计算机病毒,叙述错误的是_。【ABD】 A.不破坏数据,只破坏文件 B.有些病毒无破坏性 C.都破坏EXE文件D.都具有破坏性三、判断题1、用户身份鉴别是通过口令验证完成的。【  】 2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。    【 &#

25、215;  】 解析:网络和信息系统最大的人为安全威胁来自于内部人员3、在PDR安全模型中最核心的组件是策略。              【    】 4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证【 ×  】 解析:基于通信双方共同拥有的但是不为别人知道

26、的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。5、信息安全领域内最关键和最薄弱的环节是技术。【  ×】 解析:信息安全领域内最关键和最薄弱的环节是人 6、从安全属性对各种网络攻击进行分类,阻断攻击是针对完整性的攻击。【×  】 解析:阻断攻击是针对可用性的攻击 7、信息安全等级保护的5个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。【   】 8、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。  【  × 】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论