2014年信息安全基础试题及答案用试卷.doc

上传人:美** 文档编号:4299550 上传时间:2019-10-16 格式:DOC 页数:3 大小:30.50KB
下载 相关 举报
2014年信息安全基础试题及答案用试卷.doc_第1页
第1页 / 共3页
2014年信息安全基础试题及答案用试卷.doc_第2页
第2页 / 共3页
2014年信息安全基础试题及答案用试卷.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-郏县卫生局2013年信息安全培训试卷单位: 姓名: 分数: (一)名词解释(24分) 1、信息安全: 2、VPN: 3、数字证书: 4、应急响应: 5、风险评估: 6、入侵检测:(二)选择题(36分) 1.、加密算法分为( ) A对称密码体制 B非对称密码体制 C以上都是 2。、口令破解的最好方法是( ) A暴力破解 B组合破解 C字典攻击 D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击 B中途相遇 C字典攻击 D生日攻击 4、可以被数据完整性机制防止的攻击方式是( ) A假冒* B抵赖* C数据中途窃取 D

2、数据中途篡改 5、会话侦听与劫持技术属于( )技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括( ) A CA B SSL C RA D CR7,恶意代码是( )(指没有作用却会带来危险的代码)A 病毒* B 广告*C间谍* D 都是8,社会工程学常被黑客用于( )A 口令获取 B ARPC TCP D DDOS9,windows中强制终止进程的命令是( )A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了( )新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是11,网络蜜罐技术使用

3、于( )12,利用三次握手攻击的攻击方式是( )13,溢出攻击的核心是( )A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包经过过滤路由只能阻止( )唯一的ip欺骗A 内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP16,关于防火墙的描述中,不正确的是( )17,ICMP数据包的过滤主要基于( )A目标端口 B 源端口C消息源代码 D协议prot 18,网络安全的特征包含保密性,完整性( )四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性(三)简答题(40分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:2、什么是密码分析,其攻击类型有哪些? DES算法中S盒的作用是什么?答:3、防火墙有哪些体系结构?其中堡垒主机的作用是什么? 检测计算机病毒的方法主要有哪些?答:4、试说明黑客攻击的一般流程及其技术和方法附加题:解释PE文件格式和壳保护原理(20分)答: -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。