好文档 - 专业文书写作范文服务资料分享网站

信息安全基础试题及答案用试卷精选文档

天下 分享 时间: 加入收藏 我要投稿 点赞

信息安全基础试题及答案用试卷精选文档

TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

郏县卫生局2013年信息安全培训试卷

单位: 姓名: 分数:

(一)名词解释(24分) 1、信息安全: 2、VPN: 3、数字证书: 4、应急响应: 5、风险评估: 6、入侵检测: (二)选择题(36分)

1.、加密算法分为( )

A对称密码体制 B非对称密码体制 C 2。、口令破解的最好方法是( A暴力破解 B组合破解 C字典攻击 D生日攻击 3、杂凑码最好的攻击方式是(D)

以上都是 )

A 穷举攻击 B中途相遇 C字典攻击 D生日攻击

4、可以被数据完整性机制防止的攻击方式是( ) A假冒*** B抵赖**** C数据中途窃取 D数据中途篡改

5、会话侦听与劫持技术属于( )技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括( ) A CA B SSL C RA D CR

7,恶意代码是( )(指没有作用却会带来危险的代码) A 病毒*** B 广告*** C间谍** D 都是

8,社会工程学常被黑客用于( ) A 口令获取 B ARP

C TCP D DDOS

9,windows中强制终止进程的命令是( ) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了( )新技术 A 进程注入 B注册表隐藏 C漏洞扫描 D都是

11,网络蜜罐技术使用于( ) 12,利用三次握手攻击的攻击方式是( ) 13,溢出攻击的核心是( )

A 修改堆栈记录中进程的返回地址 B利用Shellcode C 提升用户进程权限

D 捕捉程序漏洞

14,在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络 B周边网络 C外部网络 D自由连接

15,外部数据包经过过滤路由只能阻止( )唯一的ip欺骗 A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP D外部主机伪装成内部主机IP

16,关于防火墙的描述中,不正确的是( ) 17,ICMP数据包的过滤主要基于( ) A目标端口 B 源端口 C消息源代码 D协议prot

18,网络安全的特征包含保密性,完整性( )四个方面 A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性 (三)简答题(40分)

1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:

2、什么是密码分析,其攻击类型有哪些? DES算法中S盒的作用是什么? 答:

3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?

信息安全基础试题及答案用试卷精选文档

信息安全基础试题及答案用试卷精选文档TTMSsystemofficeroom【TTMS16H-TTMS2A-TTMS8Q8-郏县卫生局2013年信息安全培训试卷单位:姓名:分
推荐度:
点击下载文档文档为doc格式
5zaoh63lsi38ccg96mxg8n6j4879as00c1f
领取福利

微信扫码领取福利

微信扫码分享