信息安全基础试题及答案.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

一.名词解释

一.名词解释

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护

信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,

信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,

保证信息系统能够连续正常可靠的运行。

保证信息系统能够连续正常可靠的运行。

VPN

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网

:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网

络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,

络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,

安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交

流及交易活动中的身份证明。

流及交易活动中的身份证明。

应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发

应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发

事件是指影响一个系统正常工作的情况。

事件是指影响一个系统正常工作的情况。

风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息

风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息

和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全

和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全

风险及其大小的过程。

风险及其大小的过程。

入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的

入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的

若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和

若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和

被攻击的对象。

被攻击的对象。

二、选择题

二、选择题

1.

1.

、加密算法分为(对称密码体制和非对称密码体制)

、加密算法分为(对称密码体制和非对称密码体制)

2B

2B

。、口令破解的最好方法是()

。、口令破解的最好方法是()

AB

AB

暴力破解组合破解

暴力破解组合破解

CD

CD

字典攻击生日攻击

字典攻击生日攻击

3D

3D

、杂凑码最好的攻击方式是()

、杂凑码最好的攻击方式是()

A B

A 穷举攻击B中途相遇

穷举攻击中途相遇

CD

CD

字典攻击生日攻击

字典攻击生日攻击

4D

4D

、可以被数据完整性机制防止的攻击方式是()

、可以被数据完整性机制防止的

您可能关注的文档

文档评论(0)

Yxq927 + 关注
实名认证
内容提供者

三更灯火五更鸡,正是男儿读书时

1亿VIP精品文档

相关文档