信息安全竞赛初赛试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全竞赛初赛试卷

信息安全竞赛初赛试卷(信息安全基础部分)

姓名

单位

部门

岗位

毕业院校

专业

阅卷人

核查人

成绩

说明:(1)本试卷分为单选题(合计40道题,每小题1分)、多选题(15道题,每小题2分)、简答题(2道题,每题10分)

(2)单选题答错不扣分;多选题只有全部选对得满分,漏答或错误不给分;

一、单选题:

1、2003年《国家信息化领导小组关于加强信息安全保障工作的意见》明确了()的信息安

6、物理环境的访问控制,通常通过()系统进行安全管理

A、门禁

B、监控

C、日志

D、保安

7、网络信息安全技术通常从()和防止信息破坏两个方面加以考虑

A、防止技术泄密

B、防止病毒入侵

C、防止木马攻击

D、防止信息窃密

8、包过滤类型的防火墙要遵循的一条基本原则是(),即明确允许那些管理员希望通过的数据包,禁止其他的数据包

A、唯一性原则

B、独立性原则

C、最大可能原则

D、最小特权原则

9、可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱的防火墙类型是()

A、包过滤防火墙

B、应用网关防火墙

C、复合型防火墙

D、状态检测防火墙

10、数据库系统用户的身份标识应具有()

A、唯一性

B、保密性

C、安全性

D、多样性

11、应用最广泛的加密技术是(),它在加密解密过程中只使用一个密钥,因而得名。其也常被称作私密密钥加密和共享密钥加密

A、单一密钥

B、多密钥对

C、对称加密

D、不对称加密

12、维护整套信任体系,认证网络实体身份,并利用数字签名技术,将用户密钥与用户身份进行绑定的网络中公正的第三方称为()

A、CA(数字认证中心)

B、RA(注册审核中心)

C、证书发布系统

D、证书作废系统

13、为了防御网络监听,最常用的方法是()

A、使用专线传输

B、无线网

C、信息加密

D、采用物理传输(非网络)

14、根据美国联邦调查局的评估,80%的攻击和入侵来自()

A、个人网

B、公用IP网

C、企业内部网

D、接入网

15、数字签名是用来作为()

A、身份鉴别的方法

B、访问控制的方法

C、加密数据的方法

D、传送数据的方法

16、非对称秘钥密码体制的主要缺点是()

A、加、解密速度慢

B、应用局限性

C、加密秘钥与解密秘钥不同

D、秘钥的分配和管理问题

17、安全员日常工作包括()

A、保障本单位杀毒服务器的正常运行

B、保障一机两用监控端的正常运行

C、定时整理本单位IP地址,并将IP地址变更情况及时上报

D、以上均是

18、口令是验证用户身份的最常用手段,一下哪一种口令的潜在风险影响范围最大()A、两个人公用的口令B、过短的口令C、设备供应商提供的默认口令D、长期没有修改的口令

19、下列不属于防火墙主要技术的是 ( )

A、包过滤技术

B、状态检测技术

C、代理技术

D、病毒检测技术

20、减少受到蠕虫攻击的可能途径的最佳方法是()

A、安装防火墙软件

B、安装防病毒软件

C、安装入侵检测系统

D、确保系统及服务都安装了最新补丁

21、减少受到蠕虫攻击的可能途径的最佳方法是()

A、安装防火墙软件

B、安装防病毒软件

C、安装入侵检测系统

D、确保系统及服务都安装了最新补丁

22、能够让被攻击网络内所有主机都进行响应的攻击方式是( )

A、SYN Flood

B、UDP Flood

C、Smurf

D、Teardrop Attack

23、网络接口层又称为()

A、应用层

B、传输层

C、链路层

D、网络层

24、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够()的一组计算机指令或者程序代码

A、自我删除

B、自我修改属性

C、自我复制

D、自我隐藏

25、数据库加密的内容有()

A、索引字段

B、关系运算的比较字段

C、表间连接字段

D、以上均错

26、VPN网络在传输控制层看来是虚拟的OSI中的哪一层()

A、第一层

B、第二层

C、第三层

D、第四层

27、网络层VPN使用的加密协议是()

A、TLS

B、IPsec

C、DVMRP

D、SLA

28、概率统计方法属于入侵检测分析方法中的()

A、异常检测分析方法

B、模型监测分析方法

C、滥用监测分析方法

D、以上均错

29、IDS主要用于实现()

A、防止未授权的访问

B、发现未授权的访问

C、VPN

D、以上均错

相关文档
最新文档