信息安全试题(2011中级)

上传人:hs****ma 文档编号:561529160 上传时间:2023-07-10 格式:DOCX 页数:5 大小:13.88KB
返回 下载 相关 举报
信息安全试题(2011中级)_第1页
第1页 / 共5页
信息安全试题(2011中级)_第2页
第2页 / 共5页
信息安全试题(2011中级)_第3页
第3页 / 共5页
信息安全试题(2011中级)_第4页
第4页 / 共5页
信息安全试题(2011中级)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全试题(2011中级)》由会员分享,可在线阅读,更多相关《信息安全试题(2011中级)(5页珍藏版)》请在金锄头文库上搜索。

1、技术支持部信息安全试题(2011 中级)一、不定项选择题(多选、少选均不得分;每题 5分,共50分。)1、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以C), 然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测 D. 上面 3 项都不是2、可以被数据完整性机制防止的攻击方式是(D)。A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏3、数字签名要预先使用单向Hash函数进行处理的原因是(C)

2、。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文4、PKI能够执行的功能是(AC)。A. 鉴别计算机消息的始发者B. 确认计算机的物理位置C. 保守消息的机密D. 确认用户具有的安全性特权5、互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包 括( ABCD)A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技 术措施B 重要数据库和系统主要设备的冗灾备份措施C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D 法律、法规和规

3、章规定应当落实的其他安全保护技术措施6、信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次, 这些层次包括(ACDE)。A 物理层安全B 人员安全 C 网络层安全D 系统层安全E 应用层安全7、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在(BC)。A 关键服务器主机 B网络交换机的监听端口C内网和外网的边界D 桌面系统E以上都正确8、在安全评估过程中,安全威胁的来源包括(ABCDE)。A 外部黑客B内部人员C信息技术本身D 物理环境E自然界9、在安全评估过程中,采取(C)手段,可以模拟黑客入侵过程,检测系统 安全脆弱。A 问卷调查

4、B 人员访谈C 渗透性测试D 手工检查10、关于信息安全,下列说法中正确的是( C)。A 信息安全等同于网络安全B 信息安全由技术措施实现C 信息安全应当技术与管理并重D 管理措施在信息安全中不重要二、判断题(每题 2分,共20分。)1、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误2、一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复 Restoration)五个主要环节。 正确3、信息技术基础设施库(ITIL),是由英国发布的关于IT服务管

5、理最佳实践的 建议和指导方针,旨在解决IT服务质量不佳的情况。正确4、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或 本地系统安全脆弱性的一种安全技术。 正确5、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。错误6、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当 避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 正确7、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 正确8、机房供电线路和电力、照明用电可以用同一线路。 错误9、增量备份是备份从上次进行完全备份后更改的全部数据文件。 错误10、已经联网的用户有对计算机信息信

6、息网络中存储、处理或者传输的数据 和应用程序进行删除、修改或者增加的权利。 错误三、简答题(每题 15分,共 30分。)1、试述 RAID 0、 RAID 1、 RAID 3、 RAID 5 方案。(1) RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器, 并将数据分成从512 字节到数兆节的若干块(数据条带),这些数据块被交替写 到磁盘中。 RAID0 不适用于对可靠性要求高的关键任务环境,但却非常适合于对 性能要求较高的视频或图像编辑。(2) RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器, 镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。 RAID

7、1 具有较高的安全 性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致 性, RAID1 磁盘控制器的负载相当大,在此性能上没有提高。 RAID1 主要用于在 对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。(3) RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所 有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合 用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如 数据库和Web服务器等。(4) RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的 数据盘中。 RAID5

8、使用了一种特殊的算法,可以计算出任何一个带区校验块的存 放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的 RAID 磁盘 中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也 是被广泛应用的一种磁盘阵列方案。它适合于 I/O 密集、高读/写比率的应用程 序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的 磁盘阵列。 RAID5 可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作 系统软件实现。2、防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者 工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面(1) 网络上有些攻击可以绕过防火墙(如拨号)。(2) 防火墙不能防范来自内部网络的攻击。(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。(4) 防火墙不能防范全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问 题。(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或 其他方式发送到主机上,一旦被执行就形成攻击

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号