信息技术类信息安全岗试题
- 格式:docx
- 大小:17.26 KB
- 文档页数:9
信息技术类信息安全岗试题1一、单选题1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES(Advanced Encryption Standard)是一种常见的对称加密算法,对称加密算法意味着加密和解密使用相同的密钥。
RSA 和ECC 是非对称加密算法,SHA-256 是哈希算法。
2、在网络安全中,以下哪种攻击方式属于社会工程学攻击?()A DDoS 攻击B 钓鱼邮件C SQL 注入D 缓冲区溢出答案:B解析:钓鱼邮件是社会工程学攻击的一种常见形式,通过欺骗用户获取敏感信息。
DDoS 攻击是通过大量流量使目标系统瘫痪;SQL 注入是针对数据库的攻击;缓冲区溢出是程序漏洞利用的一种方式。
3、以下哪个是常见的漏洞扫描工具?()A NmapB WiresharkC NessusD Metasploit答案:C解析:Nessus 是一款广泛使用的漏洞扫描工具。
Nmap 主要用于网络发现和端口扫描;Wireshark 用于网络数据包分析;Metasploit 用于漏洞利用。
二、多选题1、信息安全的基本属性包括()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性确保授权用户能够正常访问和使用;不可否认性防止一方否认其参与的操作。
2、以下哪些是常见的网络防火墙技术?()A 包过滤B 状态检测C 应用代理D 入侵检测答案:ABC解析:包过滤、状态检测和应用代理都是常见的网络防火墙技术。
入侵检测是一种独立的安全技术,不属于防火墙技术。
3、数据备份的策略包括()A 完全备份B 增量备份C 差异备份D 定时备份答案:ABC解析:完全备份、增量备份和差异备份是常见的数据备份策略。
定时备份是备份的执行方式,而非策略本身。
三、简答题1、请简述 SSL/TLS 协议的工作原理。
答:SSL/TLS 协议的工作原理主要包括以下步骤:(1)客户端向服务器发送连接请求,服务器将其证书发送给客户端。
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
信息技术类信息安全岗试题1.信息安全概述1.1 信息安全定义1.2 信息安全的重要性1.3 信息安全的目标2.信息安全管理体系2.1 信息安全策略2.2 信息安全政策2.3 信息安全组织与责任2.4 信息安全风险管理2.5 信息安全控制措施2.6 信息安全培训与意识提升2.7 信息安全事件响应与处置3.信息安全技术3.1 身份认证与访问控制3.2 数据加密与解密3.3 网络安全技术3.4 主机安全技术3.5 应用安全技术3.6 物理安全技术4.信息安全风险管理4.1 风险评估与识别4.2 风险分析与计算4.3 风险评估与决策4.4 风险监控与控制5.网络安全5.1 网络安全概述5.2 网络攻击与防护5.3 网络入侵检测与防御5.4 网络脆弱性评估与修复5.5 网络安全监控与日志分析6.数据安全6.1 数据安全概述6.2 数字签名与认证6.3 数据备份与恢复6.4 数据遗失与泄露防护6.5 数据隐私与保护7.应用安全7.1 应用安全概述7.2 应用安全测试与审计7.3 应用软件开发安全7.4 应用安全漏洞与修复8.安全事件响应与处置8.1 安全事件类型与级别划分8.2 安全事件监测与识别8.3 安全事件响应流程8.4 安全事件处置与后续工作附件:【附件3】:网络安全检测工具清单法律名词及注释:1.《网络安全法》:中华人民共和国网络安全法,于2017年6月1日实施,旨在加强对网络空间的保护和管理,维护国家安全和公共利益,保障公民的合法权益。
2.《个人信息保护法》:中华人民共和国个人信息保护法,于2021年11月1日实施,旨在加强对个人信息的保护,规范个人信息的处理和利用,保障公民的个人信息权益。
3.《密码法》:中华人民共和国密码法,于1999年10月1日实施,旨在加强对密码的管理与使用,保障密码的安全性和保密性。
4.《计算机防治条例》:中华人民共和国计算机防治条例,于2003年1月1日实施,旨在加强对计算机的防治工作,维护计算机网络的安全和稳定运行。
信息技术类----信息安全岗试题一、单项选择题1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D.“一密”、“二密”、“三密”、“四密”四个级别2.多层的楼房中,最适合做数据中心的位置是: DA.一楼B.地下室C.顶楼D.除以上外的任何楼层3.拒绝服务攻击损害了信息系统的哪一项性能? BA.完整性B.可用性C.保密性D.可靠性4.在Windows20RR 中可以察看开放端口情况的是: DA.nbtstatshowstat5.下面哪一项组成了CIA三元组?BA.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性6.TCP三次握手协议的第一步是发送一个:AA.SRN 包B.ACK 包C.UDP 包D.null 包7.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?AA.标准(Standard )B.安全策略(SecuritRpolicR )C.方针(Guideline )D.流程(Procedure )8.从部署的位置看,入侵检测系统主要分为? CA.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型9.以下哪一种局域网传输媒介是最可靠的? BA.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)10 .下面对安全审计技术描述不正确的是: DA.安全审计产品一般由审计中心、审计代理、管理控制台和数据库等四部分组成.B.安全审计作用主要是通过对信息系统内部设备的全面审计,以发现安全隐患,进行完整的责任认定和事后取证。
C.安全审计的对象可以是网络设备、操作系统、安全设备、应用系统、数据库等。
D.安全审计系统的部署的时候需要串联在网络中二、多项选择题1.下列哪些属于防火墙的必备技术?ABCDEFGA.网络隔离及访问控制B.攻击防范C.地址转换D.应用层状态检测E.身份认证F内容过滤G.安全管理2.在SSL协议中,一个加密套件包括(ABC)。
信息安全岗位试题及答案一、概念题1. 请解释什么是信息安全?信息安全是指对信息内容、系统和网络进行保护,确保其保密性、完整性和可用性的一系列措施。
2. 请简要介绍信息安全的三大要素?信息安全的三大要素包括保密性、完整性和可用性。
保密性是指只有授权人员可以访问和使用信息的特性;完整性是指信息在传输和存储过程中没有被篡改的特性;可用性是指信息可以按需正确地提供给授权人员的特性。
3. 请解释什么是身份认证?身份认证是通过验证用户所提供的身份信息(如用户名和密码、生物特征等),以确定用户是否为其自己所宣称的身份,并授予相应的访问权限。
4. 请简要介绍常见的网络攻击类型。
常见的网络攻击类型包括:拒绝服务攻击(Denial of Service,DoS)、跨站脚本攻击(Cross-Site Scripting,XSS)、SQL注入攻击、僵尸网络攻击等。
二、技术题1. 请简要介绍防火墙的作用和原理。
防火墙是用于保护网络安全的设备,可以根据预设的安全策略,对网络流量进行过滤和控制,防止不符合安全策略的流量进入或离开受保护的网络。
防火墙的原理是通过检查网络数据包的源地址、目的地址、端口等关键信息,根据预设的规则对数据包进行过滤和处理。
2. 请简要介绍常见的加密算法类型。
常见的加密算法类型包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密解密速度快,但要求密钥的安全性较高,如DES、AES等;非对称加密算法使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度较慢,如RSA、DSA 等。
3. 请解释什么是DMZ(Demilitarized Zone)?DMZ是指位于内部网络和外部网络之间的中间区域,它既不属于内部网络也不属于外部网络,用于隔离和保护内部网络中的关键系统和数据。
DMZ可以部署公开可访问的服务,如网站、邮件服务器等,同时限制外部网络对内部网络的直接访问。
三、案例题某公司因业务扩展需要招聘一名信息安全工程师,以下是该公司针对应聘者提出的问题,请对问题进行回答。
信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息技术类信息安全岗试题信息技术类信息安全岗试题一、概述1.1 试题概述本次考试是针对信息技术类信息安全岗位设计的试题,旨在评估应聘者对信息安全相关知识的掌握程度和解决实际问题的能力。
1.2 考试时间及形式本次考试总计时间为120分钟,采取笔试形式,共包括选择题和主观题两部分。
1.3 考试内容本次考试内容主要涵盖以下几个方面:- 信息安全基础知识- 网络与系统安全- 数据安全与隐私保护- 安全管理与策略- 安全事件响应与应急处理二、信息安全基础知识2.1 定义信息安全的概念2.2 信息安全相关法律法规2.3 常见的信息安全威胁及对应防范措施2.4 密码学基础知识2.5 常用的加密算法及其特点三、网络与系统安全3.1 网络安全基础知识3.2 网络设备安全配置3.3 防火墙的原理与配置3.4 IDS/IPS的原理与应用3.5 虚拟化环境安全3.6 操作系统安全配置四、数据安全与隐私保护4.1 数据分类与敏感数据识别4.2 数据加密与解密4.3 数据备份与恢复4.4 数据泄露风险及预防措施4.5 隐私保护相关法律法规五、安全管理与策略5.1 信息安全管理体系5.2 安全策略与规则制定5.3 安全审计与合规5.4 安全培训与意识教育5.5 安全风险评估与漏洞管理六、安全事件响应与应急处理6.1 安全事件分类和级别6.2 安全事件响应流程6.3 安全事件溯源与取证6.4 事故应急处理与恢复附件:无法律名词及注释:1:信息安全:指对信息系统和数据的保护,防止未经授权的访问、使用、披露、修改、破坏等行为,确保信息的机密性、完整性和可用性。
2:加密算法:通过一系列复杂的数学运算,将明文转化为密文的过程,以保证数据的安全性。
3:防火墙:位于网络内部和外部之间的一个网络节点,通过规则配置,实现对网络流量的控制和监控,以保障网络的安全。
4:IDS/IPS:入侵检测系统和入侵防御系统,分别用于检测和防止网络中的入侵行为。
信息安全岗
一、单项选择题:
1、防火墙最主要被部署在 ______ 位置。
【A 】
A. 网络边界
B.骨干线路
C.重要服务器
D.桌面终
端
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑____________ 。
【D】
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3 项都是
2、窃听是一种 ____ 攻击,攻击者_______ 将自己的系统插入到发送站和接收站之间。
截获是一种_____ 攻击,攻击者______ 将自己的系统插入到发送站和接受站之间。
【 A 】
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
3、 ____ 最好地描述了数字证书。
【A 】
A. 等同于在网络上证明个人和公司身份的身份证
B. 浏览器的一标准特性,它使得黑客不能得知用户的身份
C. 网站要求用户使用用户名和密码登陆的安全机制
D. 伴随在线交易证明购买的收据
4、1999 年,我国发布的第一个信息安全等级保护的国家标准
GB17859-1999,提出将信息系统的安全等级划分为______ 等级,并提出每个级别的安全功能要求。
【D】
A7 B8 C6 D5
5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改
的行为,这破坏了信息安全的_______ 性。
【B】
A保密性B完整性
C不可否认性D可用性
6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是
【C】
A寄生性B潜伏性C破坏性D攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是_【D】
A数据完整性B数据可用性C数据可靠性D数据保密性
7、公钥密码基础设施PKI解决了信息系统中的 ______ 问题。
【A]
A身份信任B权限管理
C安全审计D加密&基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【C ]
A.公钥认证
B.零知识认证
C.共享密钥认证
D. 口令认证
9、从安全属性对各种网络攻击进行分类,截获攻击是针对________ 的攻击。
【C]
A. 多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是
___ 。
【B ]
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_______ 性。
【B ]
A保密性B完整性C不可否认性D可用性
12、_____________________________________________ 包过滤防火墙工作在OSI网络参考模型的________________________ 。
【C ]
A.物理层
B.数据链路层
C.网络层(还有传输层)
D.应用层
2、防止静态信息被非授权访问和防止动态信息被截取解密是【D ] A数据完整性B数据可用性C数据可靠性D数据保密性
13、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能
以该秘密作为加密和解密的密钥的认证是【 C ] 力,
A.公钥认证
B.零知识认证
C.共享密钥认证
D. 口令认证
14、_________________________________ 会话侦听和劫持技术”是属于的技术。
【B】
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗
透 D. DOS攻击
15、下面关于防火墙说法不正确的是 _____ 。
【D】
A. 防火墙一般可以过滤所有的外网访问
B. 防火墙可以由代理服务器实现
C. 所有进出网络的通信流都应该通过防火墙
D. 防火墙可以防止所有病毒通过网络传播
二、多项选择题
1、下列关于用户口令说法正确的是—_。
【ABD]
A. 口令不能设置为空
B. 口令长度越长,安全性越高
C. 复杂口令安全性足够高,不需要定期修改
D. 口令认证是最常见的认证机制
2、以下 ____ 哪些是包过滤防火墙主要过滤的信息?【ABC
A.源IP地址
B.目的IP地址
C. TCP源端口和目的端
口 D.时间
3、下列 ____ 制属于应用层安全。
【ABD
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
4、下列属于防火墙核心技术的是 ____ 。
【ABC]
A(静态/动态)包过滤技术BNAT技术C应用代理技
D日志审计
5、下面所列的 _ 安全机制属于信息安全保障体系中的事先保护环节。
【BCD】
A.杀毒软件
B.数字证书认证
C. 防火墙
D.数据库加密
6、如果您认为您已经落入网络钓鱼的圈套,则应采取______ 措施。
【ABC】
A. 向电子邮件地址或网站被伪造的公司报告该情形
B. 更改帐户的密码
C. 立即检查财务报表
D. 及时关闭计算机
7、根据ISO的信息安全定义,下列选项中____ 是信息安全三个基本属性【BCD
A真实性B保密性C完整性D可用性
8下列选项中哪项是计算机病毒的特征【BCD
A自发性B、寄生性C传染性D潜伏性
9
计算机安全包括。
【ABD
、
A.实体安全
B.系统安全
C.环境安全
D.信息安全
10、对计算机病毒,叙述错误的是 ______ 。
【ABD
A.不破坏数据,只破坏文件
B.有些病毒无破坏性
C.都破坏EXE文件
D. 都具有破坏性
三、判断题
1、用户身份鉴别是通过口令验证完成的。
【V】
2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联
网黑客。
【X ]
解析:网络和信息系统最大的人为安全威胁来自于内部人员
3、在PDR安全模型中最核心的组件是策略。
【V ]
4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证
【X ]
解析:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。
5、信息安全领域内最关键和最薄弱的环节是技术。
【X]
解析:信息安全领域内最关键和最薄弱的环节是人
6、从安全属性对各种网络攻击进行分类,阻断攻击是针对完整性的攻击。
【X ]
解析:阻断攻击是针对可用性的攻击
7、信息安全等级保护的5个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。
【V]
8计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。
【X ]
解析:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序
9、计算机病毒的实时监控属于响应类的技术措施。
【X ]
计算机病毒的实时监控属于检测类的技术措施。
10、防火墙最主要被部署在网络边界位置。
【V ]
四、简答题
1、什么是计算机病毒?计算机病毒的传播途径有哪些?
答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数
据,影响计算机使用并且能够自我复制的一组计算机指令或程序代
码。
传播途径:1、移动介质2、电子邮件及下载3、共享目录
P166什么是网络蠕虫
答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。
3、什么是木马?木马的危害是什么?
答:表面看是正常的程序,实际上却隐含着恶意意图。
危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。
五、论述题
26、信息安全的五大要素是什么?
答:可用性:保障信息资源随时可提供服务的特性;
机/保密性:保证信息不被非授权用户访问;
完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改;
可控性:对信息及信息系统实施安全监控;
不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。
可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。
(以上7点答出5点即可)。