信息安全试题(2013高级).docx

上传人:xt****7 文档编号:125905866 上传时间:2020-03-20 格式:DOCX 页数:5 大小:37.99KB
返回 下载 相关 举报
信息安全试题(2013高级).docx_第1页
第1页 / 共5页
信息安全试题(2013高级).docx_第2页
第2页 / 共5页
信息安全试题(2013高级).docx_第3页
第3页 / 共5页
信息安全试题(2013高级).docx_第4页
第4页 / 共5页
信息安全试题(2013高级).docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全试题(2013高级).docx》由会员分享,可在线阅读,更多相关《信息安全试题(2013高级).docx(5页珍藏版)》请在金锄头文库上搜索。

1、技术支持部信息安全试题(2013高级)一、 不定项选择题(少选,多选均不得分;每题5分,共50分。)1、网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是2、信息安全的基本属性是(D)。 A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是3、在互联网上的计算机病毒呈现出的特点是(ABCD)。A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传

2、播病毒4、建立信息安全管理体系具体操作包括以下哪些内容:(ABCDE)。A 定义信息安全策略 B 定义信息安全策略的范围C 进行信息安全风险评估 D 确定管制目标和选择管制措施E 建筑安全5、在信息网络安全管理中,机房管理制度包括:(ABCD)。 A 机房出入管理制度 B 机房区域防护制度 C 出入控制制度 D 会客制度 E 机房租用制度6、“公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同7、目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括(ABCDE)。A 专控保护级 B 强制保

3、护级 C 监督保护级 D 指导保护级 E 自主保护级8、PKI支持的服务包括(ABC)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务9、以下(ABC)是包过滤防火墙主要过滤的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间10、针对网络黑客的攻击,我们常用的防范策略有:(ABCDEF)。A 隐藏IP地址 B 关闭不必要的端口C 更换管理员帐号 D 封死黑客的“后门”E 安装必要的安全软件 F : 及时给系统打补丁二、判断题(每题2分,共20分。)1、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和

4、响应、事后恢复起到了统一指导作用。()2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。()3、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()4、一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。()5、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()6、网络边界保护中主要采用防火墙系统,为了保证其有

5、效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。()7、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()8、制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为是允许的” 原则来加强对网络安全的保护。()9、入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。()10、如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互

6、配合。()三、简答题(每题15分,共30分。)1、利用智能卡进行的双因素的认证方式的原理是什么?答:智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。 双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。2、数据备份的种类有哪些?常用的方法有哪些?答:数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号