信息安全知识竞赛考试题.docxVIP

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全知识竞赛考试题

1、单选?边界防范的根本作用是()

A、对系统工作情况进行检验与控制,防止外部非法入侵

B、对网络运行状况进行检验与控制,防止外部非法入侵

C、对访问合法性进行检验与控(江南博哥)制,防止外部非法入侵

正确答案:C

2、单选?设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

A.2128

B.264

C.232

D.2256

正确答案:B

3、问答题?数字证书的原理是什么?

正确答案:数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:

(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

4、单选?不是计算机病毒所具有的特点()。

A、传染性

B、破坏性

C、潜伏性

D、可预见性

正确答案:D

5、单选?计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门

A、8小时

B、48小时

C、36小时

D、24小时

正确答案:D

6、单选?可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

正确答案:D

7、单选?网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

正确答案:C

8、单选?根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

正确答案:D

9、填空题?解密算法D是加密算法E的()。

正确答案:逆运算

10、单选?数据保密性安全服务的基础是()。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

正确答案:D

11、单选?为了降低风险,不建议使用的Internet服务是()。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

正确答案:D

12、多选?网络钓鱼常用的手段是()。

A.利用假冒网上银行、网上证券网站

B.利用虚假的电子商务网站

C.利用垃圾邮件

D.利用社会工程学

正确答案:A,B,C,D

13、单选?下列关于防火墙的错误说法是____。

A、防火墙工作在网络层

B、对IP数据包进行分析和过滤

C、重要的边界保护机制

D、部署防火墙,就解决了网络安全问题正确答案:D

14、判断题?一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

正确答案:错

15、判断题?上网卡密码不可以修改

正确答案:对

16、多选?信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A、物理层安全

B、人员安全

C、网络层安全

D、系统层安全

E、应用层安全

正确答案:A,C,D,E

17、问答?下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

正确答案:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

18、单选?加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。

A.1

B.2

C.3

D.4

正确答案:C

19、判断题?安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。

正确答案:错

20、单选?按照通常的口令使用策略,口令修改操作的周期应为()天。

A、60

B、90

C、30

D、120

正确答案:A

21、单选?云计算根据服务类型分为()。

A.IAAS、PA

文档评论(0)

江南博哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档