版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全知识竞赛考点(三)1、填空题
()是指产生并使使用者获得密钥的过程。正确答案:密钥的分配2、单选
数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制(江南博哥)D.加密机制正确答案:D3、单选
SET安全协议要达到的目标主要有()A、三个B、四个C、五个D、六个正确答案:C4、多选
为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密正确答案:A,B,C,D5、填空题
发行会员卡时必须严格核对()_后正确录入保存正确答案:上网人员身份信息6、单选
下列不属于系统安全的技术是()。A.防火墙;B.安装QQ;C.认证;D.防病毒正确答案:B7、问答题
为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?正确答案:信息的可认证性是信息安全的一个重要方面。认证的目的有两个:1.一个是验证信息发送者的真实性,确认他没有被冒充;2.另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。8、多选
开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持正确答案:B,D9、单选
下列选项中不属于SHECA证书管理器的操作范围的是()A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作正确答案:C10、判断题
防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确答案:对11、单选
统计数据表明,网络和信息系统最大的人为安全威胁来自于()A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员正确答案:B12、单选
计算机刑事案件可由()受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所正确答案:A13、判断题
由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。正确答案:对14、判断题
在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。正确答案:错15、单选
PKI中进行数字证书管理的核心组成模块是()。A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表正确答案:B16、多选
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、口令/帐号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令正确答案:A,B,C,D,E17、问答题
什么是防火墙,为什么需要有防火墙?正确答案:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。18、单选
逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏正确答案:B19、判断题
TCSEC是美国的计算机安全评估机构和安全标准制定机构正确答案:对20、问答?S拥有所有用户的公开密钥,用户A使用协议A→S:ABRaS→A:SSs(SARaKb)其中Ss()表示S利用私有密钥签名向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。
正确答案:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成A→S:A||C||RaS收到消息后,则又会按协议S→A:S||Ss(S||A||Ra||Kc)将Kc发送给A,A收到信息后会认为他收到的是Kb,而实际上收到的是Kc,但是A会把它当作Kb,因为他无法确认。21、单选
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A、证据不足B、没有造成破坏C、法律不健全正确答案:C22、问答题
单机状态下验证用户身份的三种因素是什么?正确答案:(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。23、单选
涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理正确答案:A24、单选
下列()不属于物理安全控制措施。A、门锁B、警卫C、口令D、围墙正确答案:C25、单选
计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络正确答案:B26、单选
传入我国的第一例计算机病毒是()A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒正确答案:B27、单选
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击正确答案:A28、单选
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制正确答案:A29、单选
网络数据备份的实现主要需要考虑的问题不包括()。A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件正确答案:A30、判断题
安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确答案:对31、单选
信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级正确答案:B32、单选
黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击正确答案:A33、填空题
()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。正确答案:密网34、多选
下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、偷窥、偷拍、窃听、散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的正确答案:A,D35、填空题
()的安全是基于分解两个大素数的积的困难。正确答案:RSA算法36、单选
物理安全的管理应做到()。A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确正确答案:C37、判断题
计算机信息系统的安全威胁同时来自内、外两个方面。正确答案:对参考解析:暂无解析38、单选
CTCA指的是()A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心正确答案:B39、单选
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:B40、判断题
政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。正确答案:对41、单选
WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击正确答案:B42、问答题
请解释5种“窃取机密攻击”方式的含义。正确答案:1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。2)扫描攻击(Scanning)这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。4)信息流嗅探(Sniffering)通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。5)会话劫持(SessionHijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。43、判断题
在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。正确答案:错44、填空题
通过使用SOCKS5代理服务器可以隐藏QQ的()。正确答案:真实IP45、单选
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:B46、判断题
安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确答案:对47、单选
不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D48、多选
信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全正确答案:A,B,C,D49、判断题
网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。正确答案:错50、单选
全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCEB.AWSC.AzureD.GoogleApp正确答案:B51、单选
恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时正确答案:D52、单选
目前,VPN使用了()技术保证了通信的安全性。A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密正确答案:A53、多选
统一资源定位符中常用的协议()A.ddosB.httpsC.ftpD.http正确答案:B,C,D54、单选
第一个计算机病毒出现在()A、40年代B、70年代C、90年代正确答案:B55、判断题
根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确答案:对56、单选
第一次出现"HACKER"这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室正确答案:B57、单选
扫描工具()A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具正确答案:C58、单选
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则A、国家公安部门负责B、国家保密部门负责C、“谁上网谁负责”D、用户自觉正确答案:C59、判断题
SQL注入攻击不会威胁到操作系统的安全。正确答案:错60、填空题
恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。正确答案:逻辑炸弹61、多选
发现感染计算机病毒后,应采取哪些措施()A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统正确答案:A,B,C62、单选
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置正确答案:A63、多选
被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击正确答案:A,B,C,D64、判断题
内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。正确答案:错65、问答?下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?正确答案:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。66、填空题
凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。正确答案:刑事案件和行政案件67、单选
使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()A、DACB、DCAC、MACD、CAM正确答案:A68、单选
信息安全中的木桶原理,是指()。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对正确答案:A69、判断题
我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。正确答案:对70、多选
防火墙的局限性包括()A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络正确答案:A,B,D71、判断题
具有政治目的的黑客只对政府的网络与信息资源造成危害正确答案:错72、单选
WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX正确答案:A73、填空题
密钥分配中心的英文缩写是()。正确答案:KDC74、问答题
简述对称密钥密码体制的原理和特点。正确答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。75、单选
提升操作(),减少人为误操作,实现管理制度的强制执行。A.控制力B.准确度C.容易度D.审慎性正确答案:A76、单选
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A、问卷调查B、人员访谈C、渗透性测试D、手工检查正确答案:C77、判断题
只要投资充足,技术措施完备,就能够保证百分之百的信息安全。正确答案:错78、单选
()运行状况,实现对数据中心生产运行全局性把握和有效指挥。A.分散监控B.集中监控C.实时监控D.按时监控正确答案:B79、判断题
发起大规模的DDoS攻击通常要控制大量的中间网络或系统正确答案:对80、单选
在通行字的控制措施中,限制通行字至少为()字节以上。A、3~6B、6~8C、3~8D、4~6正确答案:B81、填空题
计算机病毒的工作机制有潜伏机制、()、表现机制。正确答案:传染机制82、单选
对于基于密钥的网上银行系统,其系统密钥不低于()位。A.12位B.24位C.36位D.80位正确答案:D83、单选
公然侮辱他人或者捏造事实诽谤他人的,处()。A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款正确答案:A84、判断题
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。正确答案:对85、问答题
为什么PGP在加密明文之前先压缩它?正确答案:PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。86、单选
人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代正确答案:C87、单选
对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A、警告B、罚款C、没收违法所得D、吊销许可证正确答案:A88、单选
()最好地描述了数字证书。A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据正确答案:A89、单选
信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融行为分析模型-第12篇
- 消防安全综合检查及整改方案
- 施工道路及排水工程详细方案
- 针灸推拿培训课件
- 北极星自然拼读绘本教学活动方案
- 护理在内科儿科中的应用与实践
- 物业员工绩效考核体系构建及实施方案
- 人力资源供应商选择对比分析报告
- 领导力发展情境模拟训练方案
- 企业工厂视频监控系统设计方案
- 公务用车车辆安全培训课件
- 牛津译林版七年级英语上册词组背诵版
- 奥林巴斯微单相机E-PL8说明书
- 中医临床路径18脾胃科
- 零星维修合同模板
- 九三学社申请入社人员简历表
- 聚氨酯门窗研究汇报
- 医院电子病历四级建设需求
- 上海2023届高三二模数学卷汇总(全)
- 《锐角三角函数》复习(公开课)课件
- 计算机视觉PPT完整全套教学课件
评论
0/150
提交评论