信息安全知识竞赛考试题(题库版)_第1页
信息安全知识竞赛考试题(题库版)_第2页
信息安全知识竞赛考试题(题库版)_第3页
信息安全知识竞赛考试题(题库版)_第4页
信息安全知识竞赛考试题(题库版)_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛考试题(题库版)1、单选

计算机紧急应急小组的简称是()A、CERTB、FIRSTC、SANA正确答案:A2、问答题

请说明数字签名的主要流程。正确答案:数字签名通过如下的流程进行(江南博哥):(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3、多选

网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储正确答案:A,B,C4、判断题

为了防御网络监听,最常用的方法是采用物理传输。正确答案:错5、单选

下列不属于系统安全的技术是()。A.防火墙;B.安装QQ;C.认证;D.防病毒正确答案:B6、判断题

屏蔽室的拼接、焊接工艺对电磁防护没有影响。正确答案:错7、填空题

ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。正确答案:访问控制机制、认证交换8、单选

不属于被动攻击的是()。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击正确答案:B9、单选

物理安全的管理应做到()。A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确正确答案:C10、单选

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络正确答案:C11、填空题

(),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。正确答案:互联网上的有害信息12、问答题

什么是证书链?根CA证书由谁签发?正确答案:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。13、多选

有多种情况能够泄漏口令,这些途径包括()。A、猜测和发现口令B、口令设置过于复杂C、将口令告诉别人D、电子监控E、访问口令文件正确答案:A,C,D,E14、单选

风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D15、单选

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、10B、30C、60D、90正确答案:C16、单选

负责全球域名管理的根服务器共有多少个?()A.11个B.12个C.10个D.13个正确答案:D17、单选

Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性正确答案:C18、多选

计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏正确答案:A,B,C19、单选

黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击正确答案:A20、多选

()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描正确答案:A,B,C,D,E21、单选

接到报告的人民银行有关部门应当立即对报告进行初步()A.评估B.检查C.判断D.处置正确答案:A22、单选

IS017799的内容结构按照()进行组织。A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度正确答案:C23、判断题

网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。正确答案:对24、判断题

机房供电线路和电力、照明用电可以用同一线路。正确答案:错25、问答题

代理服务器有什么优缺点?正确答案:1、代理服务技术的优点是:2、隐蔽内部网络拓扑信息;3、网关理解应用协议,可以实施更细粒度的访问控制;4、较强的数据流监控和报告功能。(主机认证和用户认证)缺点是:1、对每一类应用都需要一个专门的代理,灵活性不够;2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。3、速度慢。26、判断题

数据库加密适宜采用公开密钥密码系统。正确答案:对27、单选

我国是在()年出现第一例计算机病毒A、1980B、1983C、1988D、1977正确答案:C28、判断题

计算机病毒防治产品分为三级,其中三级品为最高级正确答案:错29、判断题

DMZ为非军事区正确答案:对30、单选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论