国家信息安全水平考试(一)级练习题

上传人:weil****i173 文档编号:187435599 上传时间:2021-07-26 格式:DOCX 页数:13 大小:19.17KB
返回 下载 相关 举报
国家信息安全水平考试(一)级练习题_第1页
第1页 / 共13页
国家信息安全水平考试(一)级练习题_第2页
第2页 / 共13页
国家信息安全水平考试(一)级练习题_第3页
第3页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《国家信息安全水平考试(一)级练习题》由会员分享,可在线阅读,更多相关《国家信息安全水平考试(一)级练习题(13页珍藏版)》请在金锄头文库上搜索。

1、编号:时间:2021年6月3日国家信息平安程度考试一级练习题国家信息平安程度考试一级练习题 Q1:1. 通信保密阶段所面临的主要平安威胁是搭线窃听和密码分析,该阶段重点是通过密码技术保证数据的机密性和完好性,解决通信保密问题。该阶段开头的标记是以下哪个选项文章的发表: _ A. 保密系统的信息理论_ B. 国家数据加密标准_ C. 可信计算机系统评估准那么_ D. 通信保密技术理论 Q2:2. 在信息平安管理中,信息平安是一个动态转变的、冗杂的工程,其主要特征是: _ A. 相对性、时效性_ B. 相关性_ C. 不确定性、冗杂性_ D. 以上三个选项都是 Q3:3. 信息平安经过四个进展阶段

2、,信息平安的内涵和外延也随之不断加深和扩大。以下关于信息平安进展阶段挨次,正确的选项是: _ A. 通信平安阶段、信息系统平安阶段、计算机平安阶段、信息平安保障阶段_ B. 计算机平安阶段、信息系统平安阶段、通信平安阶段、信息平安保障阶段_ C. 通信平安阶段、计算机平安阶段、信息系统平安阶段、信息平安保障阶段_ D. 计算机平安阶段、通信平安阶段、信息系统平安阶段、信息平安保障阶段 Q4:4. 信息平安属性描绘的是期盼到达的抱负平安目的,其根本属性是: _ A. 机密性_ B. 可用性_ C. 完好性_ D. 以上三个选项都是 Q5:5. 信息系统平安保障是在信息系统的整个生命周期中,通过对

3、信息系统的风险分析,制定并执行相应的平安保障策略,从技术、管理等方面提出平安保障要求,确保信息系统的平安,降低平安风险到可承受的程度,从而保障信息系统实现业务的可持续性。信息系统平安保障不包括以下哪个方面: _ A. 平安特征_ B. 平安要素_ C. 生命周期_ D. 保障要素 Q6:6. 以下关于我国现行重要信息平安法律法规,描绘错误的选项是: _ A. 中华人民共和国保守国家隐秘法是我国第一部比较完备的保护国家隐秘的法律_ B. 电子签名法主要目的是为了标准电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益_ C. 利用计算机施行金融诈骗、盗窃、贪污、挪用公款,窃取国家隐秘或者

4、其他犯罪的,按照刑法有关规定定罪惩罚_ D. 宪法第40条规定,任何组织或个人不得以任何理由损害公民的通信自由和通信隐秘 Q7:7. 商用密码技术是保障信息平安的重要手段,并对商用密码产品施行专控,以下关于商用密码说法错误的选项是: _ A.对商用密码产品的研发、消费和销售承受答应制度_ B.商用密码产品的用户不得转让其用法的商用密码产品_ C.个人可用法自行研制的商用密码产品或者境外消费的密码产品_ D.经过国家密码管理机构指定或答应的单位才能对商用密码产品进展研发、消费、销售 Q8:8. 网络违法犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进展攻击,破坏或利用网络进展其他犯罪的总

5、称。以下关于网络违法犯罪,描绘错误的选项是: _ A. 网络违法犯罪是信息平安法规的主要内容,我国目前针对网络违法犯罪已经特地立法_ B. 刑法规定的网络违法犯罪主要包括违背国家规定,侵入国家事务、国防建立、尖端科学技术领域的计算机信息系统_ C. 对计算机信息系统功能进展删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违背了国家的规定_ D. 非法截获、篡改、删除别人电子邮件或者其他数据资料,损害了公民通信自由和通信隐秘 Q9:9. 数字签名承受公钥密码技术来实现,在一般数字签名中,签名者用法以下哪种密钥进展签名: _ A. 自己的公钥_ B. 自己的私钥_ C. 自己的公钥和私钥_

6、 D. 验证者的私钥 Q10:10. 下面关于对称密码算法和非对称密码算法描绘错误的选项是: _ A. 对称密码算法中,通信双方拥有一样密钥,用法的密钥相对较短_ B. 非对称密码算法中用法的密钥有两个,一个是对外公开的公钥,可以象 号码一样进展注册公布;另一个是必需保密的私钥,只有拥有者才知道_ C. 与非对称密码算法相比,对称密码算法加解密速度较慢。同等平安强度下,非对称密码算法要求的密钥位数要多一些_ D. 非对称密码算法主要是为理解决对称密码算法的缺陷而提出的,即为理解决对称密码算法中密钥分发和管理的问题,以及不行否认的问题 Q11:1. 网络嗅探是通过截获、分析网络中传输的数据而猎取

7、有用信息的行为,这种攻击形式破坏了以下哪一项内容: _ A. 网络信息的不行否认性_ B. 网络信息的保密性_ C. 网络效劳的可用性_ D. 网络信息的完好性 Q12:12. 身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面: _ A. 用户所知道的东西_ B. 用户拥有的东西_ C. 用户想得到的东西_ D. 用户所具有的生物特征 Q13:13. 回绝效劳攻击是黑客常用的攻击手段之一,以下不属于回绝效劳攻击防范措施的是: _ A、安装防火墙,制止访问不该访问的效劳端口,过滤不正常的畸

8、形数据包_ B、安装先进杀毒软件,抵挡攻击行为_ C、安装入侵检测系统,检测回绝效劳攻击行为_ D、安装平安评估系统,先于入侵者进展模拟攻击,以便及早觉察问题并解决 Q14:14. 无线路由器平安设置中,以下哪个选项不属于常见的三种上网方式之一: _ A. PPPoE_ B. 动态IP_ C. 静态IP_ D. 动态静态混合 Q15:15. 扫瞄器是显示网页效劳器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。用法扫瞄器会产生一些临时文件,以下关于扫瞄器临时文件,说法正确的选项是: _ A. 扫瞄器临时文件存放在本地磁盘_ B. 重新启动时,计算时机自动删除扫瞄器临时文件_ C.

9、 删除临时文件可以有效进步扫瞄器的网页扫瞄速度_ D. 扫瞄器临时文件是不行以删除的 Q16:以下关于数字签名,说法正确的选项是: _ A、数字签名能保证机密性_ B、可以听凭复制数字签名_ C、签名可以被提取出来重复用法,但附加在别的消息后面,验证签名会失败_ D、修改的数字签名可以被识别 Q17:平安套接层Secure Socket Layer,SSL协议不能供给哪项功能: _ A. 加密效劳_ B. 身份认证效劳_ C. 牢靠的端到端平安连接_ D. 完全承受对称密码技术 Q18:攻击者可利用一些工具或方法来实现对目的主机的远程把握,这些工具或方法不包括以下哪个选项: _ A. 木马_

10、B. Webshell_ C. 分布式回绝效劳Distributed Denial of Service,DDoS攻击工具_ D. 后门 Q19:SSL协议承受了多种平安技术,在初始化SSL连接时承受的加密技术是: _ A. 对称密码技术_ B. 公钥密码技术_ C. MD5技术_ D. 混合加密技术 Q20:甲公司为推销信息平安产品,对乙公司的网站发出大量连接恳求,使得乙公司网站无法访问,这种手段属于以下哪种攻击: _ A. 回绝效劳_ B. 口令入侵_ C. 网络监听_ D. IP哄骗 Q21:虚拟专用网Virtual Private Network,VPN很好地解决了企业给远程的分支机构

11、、商业伙伴、挪动办公人员平安访问企业重要资源的应用需求。以下关于VPN,说法正确的选项是: _ A. VPN是企业租用线路,和公共网络物理上完全隔离的、平安的线路_ B. VPN是通过公用网络建立的临时的、平安的连接_ C. VPN不能供给信息验证和身份认证_ D. VPN只能供给身份认证,不能供给数据加密功能 Q22:在实际应用中,VPN技术针对不同的用户有不同的解决方法,这些解决方案中,不包括以下哪个选项: _ A. 远程访问虚拟网_ B. 社会专用网_ C. 企业扩展虚拟网_ D. 企业内部虚拟网 Q23:以下关于木马特性,说法不正确的选项是: _ A. 木马具有假装性,从网络上下载的可

12、正常播放的视频可能是木马_ B. 木马具有隐蔽性,可集成到一些正常的程序中_ C. 木马具有窃密性,窃密木马可窃取网络账号、口令_ D. 木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡,攻击网络其它主机 Q24:随着无线网络技术的日益进展,无线网络平安也越来越受关注。公司纷纷为组建的无线局域网订制无线平安方案,以下关于进步无线网络平安,做法错误的选项是: _ A. 隐蔽SSID_ B. 修改无线路由器默认的管理IP地址_ C. IP与MAC静态绑定_ D. SSID设置与用户名全都 Q25:回绝效劳攻击具有极大的危害,其目的是: _ A. 大量木马在网络中传播_ B. 窃取目的机器的用户账号信息_ C. 被攻击目的主机无法正常效劳_ D. 黑客进入被攻击目的进展破坏 Q26:审计是对访问把握的必要补充,它会对用户用法何种信息资源、用法的时间,以及如何用法执行何种操作进展记录与监控。下面关于审计功能,描绘正确的选项是。 _ A、审计跟踪不需要周期性复查_ B、实时审计可以在问题发生时进展阻挡_ C、对一次大事的审计跟踪记录只需包括大事类型和发生时间_ D、审计是记录用户用法计算机网络系统全部活动过程,进步平安的重要工具 Q27:以下算法不是对称加密算法的是: _ A. SHA_ B. AES_ C. DES_

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号