信息技術類信息安全崗試題_第1頁
信息技術類信息安全崗試題_第2頁
信息技術類信息安全崗試題_第3頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全崗一、單項選擇題:1、防火墻最主要被部署在 位置。 【 A 】A. 網絡邊界B.骨干線路C.重要服務器D.桌面終端網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折 衷,除增加安全設施投資外,還應考慮 。 【 D】A. 用戶的方便性B. 管理的復雜性C. 對現有系統的影響及對不同平臺的支持 D. 上面 3 項都是2、竊聽是一種 攻擊,攻擊者 將自己的系統插入到發送站和接收站之間。 截獲是一種 攻擊,攻擊者 將自己的系統插入到發送站和接受站之間。 【 A 】A. 被動,無須,主動,必須B. 主動,必須,被動,無須C. 主動,無須,被動,必須D. 被動,必須,主動,無須3、 最好地

2、描述了數字證書。 【 A 】A. 等同于在網絡上證明個人和公司身份的身份證B. 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C. 網站要求用戶使用用戶名和密碼登陸的安全機制D. 伴隨在線交易證明購買的收據4、1999 年,我國發布的第一個信息安全等級保護的國家標準GB17859 1999,提出將信息系統的安全等級劃分為 個等級,并 提出每個級別的安全功能要求。 【 D 】A7 B8 C6 D55、網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改 的行為,這破壞了信息安全的 屬性。【 B 】A保密性B完整性C不可否認性D可用性6、數據在途中被攻擊者篡改或破壞 計算機病毒最本質的特性是

3、 _ 【C】A寄生性 B潛伏性C破壞性D攻擊性防止靜態信息被非授權訪問和防止動態信息被截取解密是。【D】A數據完整性B數據可用性C數據可靠性D數據保密性7、 公鑰密碼基礎設施 PKI 解決了信息系統中的 問題。【 A】A身份信任B權限管理C安全審計D加密8、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機 強大的計算能力,以該秘密作為加密和解密的密鑰的認證是 。 【 C 】A. 公鑰認證B. 零知識認證C. 共享密鑰認證D. 口令認證9、從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對 的攻擊。【 C 】A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度C. 縮小簽名密文的長

4、度,加快數字簽名和驗證簽名的運算速度 D. 保 證密文能正確還原成明文10、針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是 。 【 B 】A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網絡入侵檢測系統11、網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的 屬性。 【 B 】A保密性B完整性C不可否認性D可用性12、 包過濾防火墻工作在 OSI網絡參考模型的 。【C A.物理層B.數據鏈路層C.網絡層(還有傳輸層)D.應用層2、防止靜態信息被非授權訪問和防止動態信息被截取解密是【 D A數據完整性B數據可用性C數據可靠性D數據保密性13、 基于通信雙方共

5、同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是【 C A. 公鑰認證B. 零知識認證C. 共享密鑰認證D. 口令認證14、會話偵聽和劫持技術”是屬于 的技術。 【 B 】A. 密碼分析還原 B. 協議漏洞滲透 C. 應用漏洞分析與滲 透D. DOS攻擊15、下面關于防火墻說法不正確的是 。 【D】A. 防火墻一般可以過濾所有的外網訪問B. 防火墻可以由代理服務器實現C. 所有進出網絡的通信流都應該通過防火墻D. 防火墻可以防止所有病毒通過網絡傳播二、多項選擇題1、下列關于用戶口令說法正確的是 _ _。 【ABD】A. 口令不能設置為空B. 口令長

6、度越長,安全性越高C. 復雜口令安全性足夠高,不需要定期修改D. 口令認證是最常見的認證機制2、 以下 哪些是包過濾防火墻主要過濾的信息?【 ABC】A.源IP地址B.目的IP地址 C. TCP源端口和目的端口 D. 時間3、 下列 機制屬于應用層安全。 【ABD】A.數字簽名B.應用代理C.主機入侵檢測D.應用審計4、 下列屬于防火墻核心技術的是 。【ABC】A(靜態/動態)包過濾技術 BNAT技術 C應用代理技D日志審計5、下面所列的 安全機制屬于信息安全保障體系中的事先保護環節。 【BCD】A. 殺毒軟件 B. 數字證書認證 C. 防火墻D. 數據庫加密6、如果您認為您已經落入網絡釣魚的

7、圈套,則應采取 措施。 【 ABC 】A. 向電子郵件地址或網站被偽造的公司報告該情形B. 更改帳戶的密碼C. 立即檢查財務報表D. 及時關閉計算機7、根據 ISO 的信息安全定義,下列選項中 是信息安全三個基本屬性【 BCD】A真實性B保密性C完整性 D可用性8、下列選項中哪項是計算機病毒的特征【 BCD】A、自發性B、寄生性C傳染性D潛伏性9、計算機安全包括 。【 ABD】A.實體安全B.系統安全C.環境安全D.信息安全10、對計算機病毒,敘述錯誤的是 。【ABDA.不破壞數據,只破壞文件 B.有些病毒無破壞性C.都破壞EXE文件D. 都具有破壞性三、判斷題1、用戶身份鑒別是通過口令驗證完

8、成的。【V】2、統計數據表明,網絡和信息系統最大的人為安全威脅來自于互聯網黑客。 【X 解析:網絡和信息系統最大的人為安全威脅來自于內部人員3、 在PDR安全模型中最核心的組件是策略。【V 4、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機 強大的計算能力,以該秘密作為加密和解密的密鑰的認證是口令認證【X解析:基于通信雙方共同擁有的但是不為別人知道的秘密, 利用計算 機強大的計算能力, 以該秘密作為加密和解密的密鑰的認證是共享密 鑰認證。5、 信息安全領域內最關鍵和最薄弱的環節是技術。【 X 解析:信息安全領域內最關鍵和最薄弱的環節是人6、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是

9、針對完整性的 攻擊。【X 解析:阻斷攻擊是針對可用性的攻擊7、信息安全等級保護的 5 個級別中,專控保護級是最高級別,屬于 關系到國計民生的最關鍵信息系統的保護。 【 V8、計算機病毒是計算機系統中一類隱藏在內存上蓄意破壞的搗亂程 序。 【 X 解析:計算機病毒是計算機系統中一類隱藏在存儲介質上蓄意破壞的 搗亂程序9、 計算機病毒的實時監控屬于響應類的技術措施。【X 計算機病毒的實時監控屬于檢測類的技術措施。10、防火墻最主要被部署在網絡邊界位置。 【V 四、簡答題1、什么是計算機病毒?計算機病毒的傳播途徑有哪些?答:病毒指編制或在計算機程序中插入的破壞計算機功能或破壞數 據,影響計算機使用并

10、且能夠自我復制的一組計算機指令或程序代 碼。傳播途徑: 1 、移動介質 2、 電子郵件及下載 3、 共享目錄P 1 66什么是網絡蠕蟲 答:蠕蟲是一種可以自我復制的代碼,并且通過網絡傳播,通常無需 人為干涉就能傳播。3、什么是木馬?木馬的危害是什么? 答:表面看是正常的程序,實際上卻隱含著惡意意圖。 危害:潛伏 在正常的程序應用中, 附帶執行獨立的惡意操作, 或會修改正常的應 用進行惡意操作,甚至完全覆蓋正常的程序應用,執行惡意操作,從 而擁有絕大部分的管理員級控制權限; 此外木馬還會收集信息, 發動 拒絕服務攻擊等。五、論述題26、信息安全的五大要素是什么? 答:可用性:保障信息資源隨時可提供服務的特性; 機/ 保密性:保證信息不被非授權用戶訪問;完整性:也就是保證真實性,級信息在生成、傳輸、存儲和使用的過 程中不應被第三方篡改; 可控性:對信息及信息系統實施

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論