信息技術(shù)類信息安全崗試題_第1頁
信息技術(shù)類信息安全崗試題_第2頁
信息技術(shù)類信息安全崗試題_第3頁
信息技術(shù)類信息安全崗試題_第4頁
信息技術(shù)類信息安全崗試題_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

信息安全崗一、單項選擇題:1、防火墻最主要被部署在______位置。【A】A.網(wǎng)絡(luò)邊界B.骨干線路C.重要服務(wù)器D.桌面終端網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮______?!綝】A.用戶的方便性B.管理的復(fù)雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是2、竊聽是一種______攻擊,攻擊者______將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種______攻擊,攻擊者______將自己的系統(tǒng)插入到發(fā)送站和接受站之間。【A】A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須3、______最好地描述了數(shù)字證書。【A】A.等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B.瀏覽器的一標(biāo)準(zhǔn)特性,它使得黑客不能得知用戶的身份C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D.伴隨在線交易證明購買的收據(jù)4、1999年,我國發(fā)布的第一個信息安全等級保護的國家標(biāo)準(zhǔn)GB17859—1999,提出將信息系統(tǒng)的安全等級劃分為____個等級,并提出每個級別的安全功能要求?!綝】A7B8C6D55、網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的______屬性?!綛】A保密性B完整性C不可否認(rèn)性D可用性6、數(shù)據(jù)在途中被攻擊者篡改或破壞計算機病毒最本質(zhì)的特性是___【C】A寄生性防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是____?!綝】A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性7、公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的____問題。【A】B潛伏性C破壞性D攻擊性A身份信任C安全審計B權(quán)限管理D加密8、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是______。【C】A.公鑰認(rèn)證B.零知識認(rèn)證D.口令認(rèn)證C.共享密鑰認(rèn)證9、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對______的攻擊?!綜】A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文10、針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是____?!綛】A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)11、網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的______屬性?!綛】A保密性12、包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的_______?!綜】A.物理層B.?dāng)?shù)據(jù)鏈路層C.網(wǎng)絡(luò)層(還有傳輸層)D.應(yīng)用層2、防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是【D】B完整性C不可否認(rèn)性D可用性A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性13、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是【C】A.公鑰認(rèn)證B.零知識認(rèn)證D.口令認(rèn)證C.共享密鑰認(rèn)證14、會話偵聽和劫持技術(shù)”是屬于______的技術(shù)?!綛】A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊15、下面關(guān)于防火墻說法不正確的是_____?!綝】A.防火墻一般可以過濾所有的外網(wǎng)訪問B.防火墻可以由代理服務(wù)器實現(xiàn)C.所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻D.防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播二、多項選擇題1、下列關(guān)于用戶口令說法正確的是____?!続BD】A.口令不能設(shè)置為空B.口令長度越長,安全性越高C.復(fù)雜口令安全性足夠高,不需要定期修改D.口令認(rèn)證是最常見的認(rèn)證機制2、以下______哪些是包過濾防火墻主要過濾的信息?【ABC】A.源IP地址3、下列______機制屬于應(yīng)用層安全。【ABD】A.?dāng)?shù)字簽名B.應(yīng)用代理C.主機入侵檢測4、下列屬于防火墻核心技術(shù)的是____。A(靜態(tài)/動態(tài))包過濾技術(shù)BNAT技術(shù)B.目的IP地址C.TCP源端口和目的端口D.時間D.應(yīng)用審計【ABC】C應(yīng)用代理技術(shù)D日志審計5、下面所列的____安全機制屬于信息安全保障體系中的事先保護環(huán)節(jié)?!綛CD】A.殺毒軟件B.數(shù)字證書認(rèn)證C.防火墻D.數(shù)據(jù)庫加密6、如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取______措施。【ABC】A.向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B.更改帳戶的密碼C.立即檢查財務(wù)報表D.及時關(guān)閉計算機7、根據(jù)ISO的信息安全定義,下列選項中____是信息安全三個基本屬性【BCD】A真實性8、下列選項中哪項是計算機病毒的特征【BCD】A、自發(fā)性B、寄生性C、傳染性D、潛伏性9、計算機安全包括______?!続BD】A.實體安全B.系統(tǒng)安全C.環(huán)境安全B保密性C完整性D可用性D.信息安全10、對計算機病毒,敘述錯誤的是______?!続BD】A.不破壞數(shù)據(jù),只破壞文件B.有些病毒無破壞性C.都破壞EXE文件D.都具有破壞性三、判斷題1、用戶身份鑒別是通過口令驗證完成的?!尽獭?、統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于互聯(lián)網(wǎng)黑客?!尽痢拷馕觯壕W(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于內(nèi)部人員3、在PDR安全模型中最核心的組件是策略?!尽獭?、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是口令認(rèn)證【×】解析:基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是共享密鑰認(rèn)證。5、信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是技術(shù)?!尽痢拷馕觯盒畔踩I(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是人6、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對完整性的攻擊。【×】解析:阻斷攻擊是針對可用性的攻擊7、信息安全等級保護的5個級別中,??乇Wo級是最高級別,屬于關(guān)系到國計民生的最關(guān)鍵信息系統(tǒng)的保護?!尽獭?、計算機病毒是計算機系統(tǒng)中一類隱藏在內(nèi)存上蓄意破壞的搗亂程序?!尽痢拷馕觯河嬎銠C病毒是計算機系統(tǒng)中一類隱藏在存儲介質(zhì)上蓄意破壞的搗亂程序9、計算機病毒的實時監(jiān)控屬于響應(yīng)類的技術(shù)措施?!尽痢坑嬎銠C病毒的實時監(jiān)控屬于檢測類的技術(shù)措施。10、防火墻最主要被部署在網(wǎng)絡(luò)邊界位置?!尽獭克?、簡答題1、什么是計算機病毒?計算機病毒的傳播途徑有哪些?答:病毒指編制或在計算機程序中插入的破壞計算機功能或破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或程序代碼。傳播途徑:1、移動介質(zhì)2、電子郵件及下載3、共享目錄P166什么是網(wǎng)絡(luò)蠕蟲答:蠕蟲是一種可以自我復(fù)制的代碼,并且通過網(wǎng)絡(luò)傳播,通常無需人為干涉就能傳播。3、什么是木馬?木馬的危害是什么?答:表面看是正常的程序,實際上卻隱含著惡意意圖。危害:潛伏在正常的程序應(yīng)用中,附帶執(zhí)行獨立的惡意操作,或會修改正常的應(yīng)用進行惡意操作,甚至完全覆蓋正常的程序應(yīng)用,執(zhí)行惡意操作,從而擁有絕大部分的管理員級控制權(quán)限;此外木馬還會收集信息,發(fā)動拒絕服務(wù)攻擊等。五、論述題26、信息安全的五大要素是什么?答:可用性:保障信息資源隨時可提供服務(wù)的特性;機/保密性:保證信息不被非授權(quán)用戶訪問;完整性:也就是保證真實性,級信息在生成、傳輸、存儲和使用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論