2014年信息安全基础试题及答案用试卷.docVIP

2014年信息安全基础试题及答案用试卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年信息安全基础试题及答案用试卷

郏县卫生局2013年信息安全培训试卷 单位: 姓名: 分数: (一)名词解释(24分) 1、信息安全: 2、VPN: 3、数字证书: 4、应急响应: 5、风险评估: 6、入侵检测: (二)选择题(36分) 1.、加密算法分为( ) A对称密码体制 B非对称密码体制 C以上都是 2。、口令破解的最好方法是( ) A暴力破解 B组合破解 C字典攻击 D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击 B中途相遇 C字典攻击 D生日攻击 4、可以被数据完整性机制防止的攻击方式是( ) A假冒*** B抵赖**** C数据中途窃取 D数据中途篡改 5、会话侦听与劫持技术属于( )技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括( ) A CA B SSL C RA D CR 7,恶意代码是( )(指没有作用却会带来危险的代码) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于( ) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是( ) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了( )新技术 A 进程注入 B注册表隐藏 C漏洞扫描 D都是 11,网络蜜罐技术使用于( ) 12,利用三次握手攻击的攻击方式是( ) 13,溢出攻击的核心是( ) A 修改堆栈记录中进程的返回地址 B利用Shellcode C 提升用户进程权限 D 捕捉程序漏洞 14,在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。 A 内部网络 B周边网络 C外部网络 D自由连接 15,外部数据包经过过滤路由只能阻止( )唯一的ip欺骗 A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IP C外部主机伪装成外部主机IP D外部主机伪装成内部主机IP 16,关于防火墙的描述中,不正确的是( ) 17,ICMP数据包的过滤主要基于( ) A目标端口 B 源端口 C消息源代码 D协议prot 18,网络安全的特征包含保密性,完整性( )四个方面 A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性 (三)简答题(40分) 1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答: 2、什么是密码分析,其攻击类型有哪些? DES算法中S盒的作用是什么? 答: 3、防火墙有哪些体系结构?其中堡垒主机的作用是什么? 检测计算机病毒的方法主要有哪些? 答: 4、试说明黑客攻击的一般流程及其技术和方法 附加题:解释PE文件格式和壳保护原理(20分) 答:

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档