信息技术类信息安全岗试题(卷)1

信息技术类信息安全岗试题(卷)1

ID:46185213

大小:38.00 KB

页数:8页

时间:2019-11-21

信息技术类信息安全岗试题(卷)1_第1页
信息技术类信息安全岗试题(卷)1_第2页
信息技术类信息安全岗试题(卷)1_第3页
信息技术类信息安全岗试题(卷)1_第4页
信息技术类信息安全岗试题(卷)1_第5页
资源描述:

《信息技术类信息安全岗试题(卷)1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全岗一、单项选择题:1、防火墙最主要被部署在______位置。  【  A  】 A.网络边界          B.骨干线路          C.重要服务器          D.桌面终端网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。   【  D 】  A. 用户的方便性               B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持  D. 上面3项都是 2、窃听是一种 ______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击

2、,攻击者______将自己的系统插入到发送站和接受站之间。【  A  】 A. 被动,无须,主动,必须  B. 主动,必须,被动,无须 C. 主动,无须,被动,必须  D. 被动,必须,主动,无须 3、______最好地描述了数字证书。  【 A   】 A.等同于在网络上证明个人和公司身份的身份证   B.浏览器的一标准特性,它使得黑客不能得知用户的身份          C.网站要求用户使用用户名和密码登陆的安全机制  D.伴随在线交易证明购买的收据 4、 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划

3、分为____个等级,并提出每个级别的安全功能要求。  【  D  】 A 7         B 8          C 6         D 55、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。                       【  B  】   A 保密性             B 完整性         C 不可否认性         D 可用性 6、数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是___【  C  】 A 寄生性         B 潜伏性          C 破坏

4、性         D 攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【  D  】 A 数据完整性         B 数据可用性          C 数据可靠性         D 数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【  A 】 A 身份信任         B 权限管理          C 安全审计         D 加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______ 。   【  C  】 A. 公钥认证       

5、       B. 零知识认证 C. 共享密钥认证          D. 口令认证 9、从安全属性对各种网络攻击进行分类,截获攻击是针对______的攻击。【  C 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。 【  B  】 A 防火墙隔离        B 安装安全补丁程序      C 专用病毒查杀工具    D 部署网络入侵检测系统 11、网上银行系统的一次转账操作过程中发生了转账金额

6、被非法篡改的行为,这破坏了信息安全的______属性。     【  B  】 A 保密性            B 完整性          C 不可否认性          D 可用性 12、包过滤防火墙工作在OSI网络参考模型的_______ 。 【  C  】 A.物理层    B.数据链路层 C.网络层 (还有传输层)   D.应用层 2、防止静态信息被非授权访问和防止动态信息被截取解密是【  D  】 A 数据完整性         B 数据可用性        C 数据可靠性        D 数据保密性 13、基于通信双方共同拥有的但是不为别人知道的秘

7、密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是【  C 】 A. 公钥认证              B. 零知识认证 C. 共享密钥认证          D. 口令认证 14、会话侦听和劫持技术”是属于______的技术。  【  B  】 A. 密码分析还原              B. 协议漏洞渗透 C. 应用漏洞分析与渗透         D. DOS攻击 15、 下面关于防火墙说法不正确的是_____。 【D】A.防火墙一般可以过滤所有的外网访问      B.防火墙可以由代理服务器实现   C.所有进出网络的通信流

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。