信息技术类信息安全岗试题
信息安全岗
一、单项选择题:
1、防火墙最主要被部署在______位置。 【 A 】
A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 网络安全最终就是一个折衷的方案,即安全强度与安全操作代价的折衷,除增加安全设施投资外,还应考虑______。 【 D 】 A、 用户的方便性 B、 管理的复杂性
C、 对现有系统的影响及对不同平台的支持 D、 上面3项都就是
2、窃听就是一种 ______攻击,攻击者______将自己的系统插入到发送站与接收站之间。截获就是一种______攻击,攻击者______将自己的系统插入到发送站与接受站之间。【 A 】 A、 被动,无须,主动,必须 B、 主动,必须,被动,无须 C、 主动,无须,被动,必须 D、 被动,必须,主动,无须
3、______最好地描述了数字证书。 【 A 】 A.等同于在网络上证明个人与公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名与密码登陆的安全机制 D.伴随在线交易证明购买的收据
4、 1999年,我国发布的第一个信息安全等级保护的国家标准
信息技术类信息安全岗试题
GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【 D 】 A 7 B 8 C 6 D 5
5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【 B 】
A 保密性 B 完整性 C 不可否认性 D 可用性
6、数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性就是___【 C 】
A 寄生性 B 潜伏性 C 破坏性 D 攻击性
防止静态信息被非授权访问与防止动态信息被截取解密就是____。【 D 】
A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性
7、公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】 A 身份信任 B 权限管理 C 安全审计 D 加密
8、基于通信双方共同拥有的但就是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密与解密的密钥的认证就是______ 。 【 C 】
A、 公钥认证 B、 零知识认证
信息技术类信息安全岗试题
C、 共享密钥认证 D、 口令认证
9、从安全属性对各种网络攻击进行分类,截获攻击就是针对______的攻击。【 C 】
A、 多一道加密工序使密文更难破译 B、 提高密文的计算速度 C、 缩小签名密文的长度,加快数字签名与验证签名的运算速度 D、 保证密文能正确还原成明文
10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施就是____。 【 B 】
A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统
11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【 B 】 A 保密性 B 完整性 C 不可否认性 D 可用性 12、包过滤防火墙工作在OSI网络参考模型的_______ 。 【 C 】 A.物理层 B.数据链路层 C.网络层 (还有传输层) D.应用层
2、防止静态信息被非授权访问与防止动态信息被截取解密就是【 D 】
A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 13、基于通信双方共同拥有的但就是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密与解密的密钥的认证就是【 C 】