信息技术类信息安全岗试题

信息技术类信息安全岗试题

ID:41538860

大小:59.55 KB

页数:9页

时间:2019-08-27

信息技术类信息安全岗试题_第1页
信息技术类信息安全岗试题_第2页
信息技术类信息安全岗试题_第3页
信息技术类信息安全岗试题_第4页
信息技术类信息安全岗试题_第5页
资源描述:

《信息技术类信息安全岗试题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1302信息技术类信息安全岗试题一、单项选择题:1、防火墙最主要被部署在置。A网络边界B骨干线路C重要服务器D桌面终端答案:AZ窃听是一种击,攻击者自己的系统插入到发送站和接收站之间。截获是一种击,攻击者務口己的系统插入到发送站和接受站之间。A被动,无须,主动,必须B主动,必须,被动,无须C王动,无须,被动,必须D被动,必须,主动,无须答案:Aa好地描述了数字证书。A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收

2、据答案:A41999年,我国发布的第一个信息安全等级保护的国家标准GB17859-199^提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。A7B8C6D5答案:D5.网上银行系统的一次转账操作过稈中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。A保密性B完整性C不可否认性D可用性答案:B6.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是—A寄生性B潜伏性C破坏性D攻击性答案:C7.防止静态信息被非授权访问和防止动态信息被截取解密A数据完整性B数据可用性C数据可靠性谶据保密性答案:D&公钥密

3、码基础设施FKI解决了信息系统中的题。A身份信任B权限管理C安全审计D加密答案:AQ基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是OA公钥认证B零知识认证C共享密钥认证D口令认证答案:C10.从安全属性对各种网络攻击进行分类,截获攻击是针对攻击。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能止确还原成明文答案:C11、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A防火墙隔离B安装安全补丁程序C

4、专用病毒查杀工具D部署网络入侵检测系统答案:BU网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的—性。A保密性B完整性C不可否认性D可用性答案:B13.包过滤防火墙工作在OSI网络参考模型的?A物理层B数据链路层C网络层还有传输层)D应用层答案:C14防止静态信息被非授权访问和防止动态信息被截取解密A数据完整性B数据可用性C数据可靠性谶据保密性答案:D15基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是o_A公钥认证B零知识认证C共

5、享密钥认证D口令认证答案:C16.会话侦听和劫持技术”是属于技术。A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击答案:B17、下面关于防火墙说法不正确的是.A防火墙一般可以过滤所有的外网访问E防火墙可以由代理服务器实现C所有进出网络的通信流都应该通过防火墙D防火墙可以防止所有病毒通过网络传播答案:D二、多项选择题1、下列关于用户口令说法正确的是(ABD)。A口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制Z以下b些是包过滤防火墙主要过滤的信息?(ABO

6、A源IP地址E冃的IP地址CTCP源端口和目的端口D时间3下列制属于应用层安全。(AB3A数字签名B应用代理C主机入侵检测D应用审计4下列属于防火墙核心技术的是(ABC)A静态/动态)包过滤技术BMT技术C应用代理技术D日志审计5下面所列的—全机制属于信息安全保障体系中的事先保护环节。(BCD)A杀毒软件B.数字证书认证C防火墙D数据库加密a如果您认为您已经落入网络钓鱼的圈套,则应采取措施。(ABC)A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D及时关闭计算机乙根据ISO的信息安全定义,下列

7、选项屮信息安全三个基本属性(BCD)A真实性B保密性C完整性D可用性&下列选项中哪项是计算机病毒的特征(BCD)A自发性R寄生性Q传染性U潜伏性9.计算机安全包括(ABD)A实体安全E系统安全C环境安全D信息安全10.对计算机病毒,叙述错误的是(ABD)A不破坏数据,只破坏文件B有些病毒无破坏性C都破坏EXE文件D都具有破坏性三、判断题1、用户身份鉴别是通过口令验证完成的。(V)a统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。(X)解析:网络和信息系统最大的人为安全威胁来自于内部人员3在PDR安全模型中最核

8、心的组件是策略。(V)4基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证。(X)解析:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。5信息安全领域

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。