信息安全知识竞赛试题预测(强化练习)_第1页
信息安全知识竞赛试题预测(强化练习)_第2页
信息安全知识竞赛试题预测(强化练习)_第3页
信息安全知识竞赛试题预测(强化练习)_第4页
信息安全知识竞赛试题预测(强化练习)_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识竞赛试题预测(强化练习)1、问答题

解释身份认证的基本概念。正确答案:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,(江南博哥)它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。2、判断题

事务具有原子性,其中包括的诸多操作要么全做,要么全不做。正确答案:对3、单选

包过滤型防火墙原理上是基于()进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层正确答案:C4、单选

下面不属于PKI组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS正确答案:D5、判断题

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。正确答案:对6、填空题

GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。正确答案:计算机信息系统安全保护等级划分准则7、判断题

系统安全加固可以防范恶意代码攻击。正确答案:对8、单选

信息隐藏是()。A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密正确答案:B参考解析:A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX控件和Java脚本9、单选

要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。A、可用性B、安全性C、时效性D、合理性正确答案:A10、单选

信息网络安全的第二个时代()A、专网时代B、九十年代中叶前C、世纪之交正确答案:A11、单选

使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()A、DACB、DCAC、MACD、CAM正确答案:A12、单选

1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A、证据不足B、没有造成破坏C、法律不健全正确答案:C13、问答题

实施PKI的过程中产生了哪些问题,如何解决?正确答案:首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。提出用PMI解决。14、单选

要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。A.内控机制B.管理机制C.保密机制D.服务机制正确答案:A15、单选

局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯正确答案:C16、单选

根据信息资产重要程度,合理定级,实施信息()。A.风险评估B.合规审计C.加密D.安全等级保护正确答案:D17、单选

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:A18、判断题

路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。正确答案:对19、填空题

数据备份是目的是为了()在崩溃时能够快速地恢复数据。正确答案:系统数据20、判断题

重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()正确答案:对21、单选

灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。A.98B.99C.90D.99.9正确答案:D22、单选

在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗本题正确答案:A23、多选

根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测正确答案:B,C24、单选

计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A.滤波B.屏蔽C.三相分离D.避雷防护正确答案:B25、多选

互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施正确答案:A,B,C,D26、多选

防止设备电磁辐射可以采用的措施有()。A、屏蔽B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器正确答案:A,B,C,D27、多选

信息隐藏技术主要应用有哪些?()A.数字作品版权保护B.数据保密C.数据加密D.数据完整性保护和不可抵赖性的确认正确答案:A,B,D28、多选

UWB技术主要应用在以下哪些方面?()A.无绳电话B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传感器正确答案:B,C,D29、问答题

IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?正确答案:IDEA是一种对称密钥算法,加密密钥是128位。30、单选

如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论