信息安全测试卷
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全试题
姓名:地区:分数:
一、单项选择题(每题3分,共10题30分)
1.DES和RSA是分别属于什么类型的加密算法(D)
A、非对称加密算法和对称加密算法
B、都是非对称加密算法
C、都是对称加密算法
D、对称加密算法和非对称加密算法
2.入侵检测系统与防火墙的关系是(c )
A、有了入侵检测就不需要防火墙了
B、有了防火墙不需要入侵检测
C、入侵检测是防火墙的合理补充
D、入侵检测和防火墙都是防止外来入侵
3.入侵检测互操作的标准是(d )
A、CIDF
B、TCP/IP
C、OSI
D、PKI
4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B)
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
5.下列哪个技术不属于防火墙技术(c)
A、地址转换技术
B、负载平衡技术
C、神经网络技术
D、代理技术
6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A )
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;
后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;
后三位rwx表示其他用户的访问权限
C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;
后三位rwx:表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后
三位rwx表示同域用户的访问权限
7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的
非法访问
A、信息管理
B、检测响应
C、访问控制
D、防病毒技术
8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B )
A、8
B、10
C、15
D、20
9.下列哪个进程是win2K系统第一个创建的进程(A )
A、SMSS.exe
B、Svchost.exe
C、services.exe
D、csrss.exe
10.MD5哈希算法的作用在于保证信息的(D)
A、保密性
B、可用性
C、完整性
D、以上都可以
二、填空题(每空1分,共10分)
1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。
2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_.
3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。
三、简答题(每题15分,共4题60分)
1.在信息安全中密码学实现的安全目标有哪些?
完整性,可用性,可控性,保密性
2.成功部署SSL中HTTPS的电子商务站点的必要步骤有哪些?
①申请合格的数字证书
②安装数字证书及服务应用协议
③安装防火墙、设置组策略
3、常见的黑客攻击技术有哪些?
目标系统探测,暴力猜解,利用已知漏洞攻击,特洛伊木马,拒绝服务攻击,缓冲区益出攻击,嗅探sniffier,无线网络安全,社会工程.
4、描述实施信息安全管理系统(bs7799)的10个控制安全域
1,信息安全方针:方针文件、评审、重新评估。
2,完全组织:管理组织内部的信息安全。
3,资产分级:对组织的资产进行适当保护。
4,人员安全:减少人员的错误、偷盗等或使用设备带来的风险。
5,物理与环境安全:防范未经授权的访问、破坏和干扰。
6,通信和运营管理:保证信息处理设备正确和安全。
7,访问控制:控制信息访问。
8,系统开发和维护:保证安全与信息系统紧密结合。
9,业务连续性管理:降低对组织业务的干扰,防护关键业务过程免受失败和灾害影响。
10,符合:避免违反任何法律、法规、规定或合同义务和信息安全的要求。