ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:49.50KB ,
资源ID:1598748      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1598748.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术类信息安全岗试题.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息技术类信息安全岗试题.doc

1、1302 信息技术类信息安全岗试题一、单项选择题:1、防火墙最主要被部署在_位置。 A网络边界 B骨干线路 C重要服务器 D 桌面终端答案:A2、窃听是一种 _攻击,攻击者_将自己的系统插入到发送站和接收站之间。截获是一种_攻击,攻击者_将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 答案:A3、_最好地描述了数字证书。 A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的

2、收据 答案:A4、 1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。 A 7 B 8 C 6 D 5答案:D5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。A 保密性 B 完整性 C 不可否认性 D 可用性 答案:B6、数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是_A 寄生性 B 潜伏性 C 破坏性 D 攻击性 答案:C7、防止静态信息被非授权访问和防止动态信息被截取解密是_。A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保

3、密性 答案:D8、公钥密码基础设施 PKI 解决了信息系统中的_问题。A 身份信任 B 权限管理 C 安全审计 D 加密 答案:A9、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_ 。A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 答案:C10、从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 答案:C11、针对操作系统安全漏洞的蠕虫病毒根治的技术措施

4、是_。 A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 答案:B12、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。 A 保密性 B 完整性 C 不可否认性 D 可用性答案:B13、包过滤防火墙工作在 OSI 网络参考模型的_ 。A物理层 B数据 链路层 C网络层 (还有传输层) D应用层 答案:C14、防止静态信息被非授权访问和防止动态信息被截取解密是_ _。A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 答案:D15、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该

5、秘密作为加密和解密的密钥的认证是_。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 答案:C16、会话侦听和劫持技术”是属于_的技术。 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS 攻击 答案:B17、 下面关于防火墙说法不正确的是_。 A.防火墙一般可以过滤所有的外网访问 B.防火墙可以由代理服务器实现 C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以防止所有病毒通过网络传播 答案:D二、多项选择题1、下列关于用户口令说法正确的是( ABD )。 A口令不能设置为空 B口令长度越长,安全性越高 C复杂口令安全性足够高,不需要定

6、期修改 D口令认证是最常见的认证机制2、以下_哪些是包过滤防火墙主要过滤的信息?(ABC)A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间3、下列_机制属于应用层安全。 (ABD) A数字签名 B应用代理 C主机入侵检测 D 应用审计4、下列属于防火墙核心技术的是_。 (ABC ) A (静态 动态) 包过滤技术 B NAT 技术 C 应用代理技术 D 日志审计 5、下面所列的_安全机制属于信息安全保障体系中的事先保护环节。 (BCD ) A. 杀毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密 6、如果您认为您已经落入网络钓鱼的圈套,则应采

7、取_措施。 ( ABC ) A向电子邮件地址或网站被伪造的公司报告该情形 B更改帐户的密码 C立即检查财务报表 D及时关闭计算机 7、根据 ISO 的信息安全定义,下列选项中_是信息安全三个基本属性(BCD )A 真实性 B 保密性 C 完整性 D 可用性8、下列选项中哪项是计算机病毒的特征(BCD)A、自发性 B、寄生性 C、传染性 D、潜伏性9、 计算机安全包括_。 (ABD)A.实体安全 B.系统安全 C.环境安全 D.信息安全 10、 对计算机病毒,叙述错误的是_。 (ABD)A.不破坏数据,只破坏文件 B. 有些病毒无破坏性 C.都破坏 EXE 文件 D.都具有破坏性三、判断题1、用

8、户身份鉴别是通过口令验证完成的。 ( ) 2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。 ( ) 解析:网络和信息系统最大的人为安全威胁来自于内部人员3、在 PDR 安全模型中最核心的组件是策略。 ( ) 4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证。 ( ) 解析:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。5、信息安全领域内最关键和最薄弱的环节是技术。 ( ) 解析:信息安全领域内最关键和最薄弱的环节是人 6、从安全

9、属性对各种网络攻击进行分类,阻断攻击是针对完整性的攻击。 ( ) 解析:阻断攻击是针对可用性的攻击 7、信息安全等级保护的 5 个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。 ( )8、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。 ( ) 解析:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序9、计算机病毒的实时监控属于响应类的技术措施。 ( ) 计算机病毒的实时监控属于检测类的技术措施。10、防火墙最主要被部署在网络边界 位置。 ( ) 四、简答题1、什么是计算机病毒?计算机病毒的传播途径有哪些? 答:病毒指编制或在计算机程序中插入的

10、破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 传播途径:1、移动介质 2、 电子邮件及下载 3、 共享目录P166 什么是网 络蠕虫答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。3、什么是木马?木马的危害是什么? 答:表面看是正常的程序,实际上却隐含着恶意意图。 危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。五、论述题1、信息安全的五大要素是什么? 答:可用性:保障信息资源随时可提供服务的特性; 机/保密性:保证信息不被非授权用户访问; 完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改; 可控性:对信息及信息系统实施安全监控; 不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。 可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。 (以上 7 点答出 5 点即可)

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。