信息技术类信息安全岗试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全岗

一、单项选择题:

1、防火墙最主要被部署在______位置。【 A 】

A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【 D 】

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

2、窃听是一种 ______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【 A 】

A. 被动,无须,主动,必须

B. 主动,必须,被动,无须

C. 主动,无须,被动,必须

D. 被动,必须,主动,无须

3、______最好地描述了数字证书。【 A 】

A.等同于在网络上证明个人和公司身份的

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

4、 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【 D 】

A 7

B 8

C 6

D 5

5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。

【 B 】

A 性

B 完整性

C 不可否认性

D 可用性

6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【 C 】

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

防止静态信息被非授权访问和防止动态信息被截取解密是____。【 D 】

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据性

7、公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】

A 身份信任

B 权限管理

C 安全审计

D 加密

8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是

______ 。【 C 】

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

9、从安全属性对各种网络攻击进行分类,截获攻击是针对______的攻击。【 C 】

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。【 B 】

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。【 B 】

A 性

B 完整性

C 不可否认性

D 可用性

12、包过滤防火墙工作在OSI网络参考模型的_______ 。【 C 】 A.物理层 B.数据链路层 C.网络层 (还有传输层) D.应用层

2、防止静态信息被非授权访问和防止动态信息被截取解密是【 D 】

A 数据完整性

B 数据可用性

C 数据可靠

性 D 数据性

13、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是【 C 】A. 公钥认证 B. 零知识认证

C. 共享密钥认证

D. 口令认证

14、会话侦听和劫持技术”是属于______的技术。【 B 】

A. 密码分析还原

B. 协议漏洞渗透

C. 应用漏洞分析与渗透

D. DOS攻击

15、下面关于防火墙说法不正确的是_____。【D】

A.防火墙一般可以过滤所有的外网访问

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以防止所有病毒通过网络传播

二、多项选择题

1、下列关于用户口令说确的是__ __。【 ABD 】

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改

D.口令认证是最常见的认证机制

2、以下______哪些是包过滤防火墙主要过滤的信息?【ABC】

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

3、下列______机制属于应用层安全。【ABD】

A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计

4、下列属于防火墙核心技术的是____。【ABC 】

A (静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计

5、下面所列的____安全机制属于信息安全保障体系中的事先保护环节。【BCD 】

A. 杀毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密

6、如果您认为您已经落入网络钓鱼的圈套,则应采取______措施。【 ABC 】

A.向电子地址或被伪造的公司报告该情形

B.更改的密码

C.立即检查财务报表

D.及时关闭计算机

7、根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性【BCD】

A 真实性

B 性

C 完整性

D 可用性

8、下列选项中哪项是计算机病毒的特征【BCD】

A、自发性

B、寄生性

C、传染性

D、潜伏性

9、计算机安全包括______。【ABD】

相关文档
最新文档