信息安全知识竞赛学习资料(三).docxVIP

信息安全知识竞赛学习资料(三).docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全知识竞赛学习资料(三)

1、单选?Internet上很多软件的签名认证都来自()公司。

A、baltimore

B、entrust

C、Sun

D、VeriSign

正确答案:D

2、单选?网上(江南博哥)银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A、保密性

B、完整性

C、不可否认性

D、可用性

正确答案:B

3、填空题?容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为。

正确答案:关键业务流程

4、多选?在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

A、物理访问控制

B、网络访问控制

C、人员访问控制

D、系统访问控制

E、应用访问控制

正确答案:A,B,D,E

5、多选?下列()因素,会对最终的风险评估结果产生影响。

A、管理制度

B、资产价值

C、威胁

D、脆弱性

E、安全措施

正确答案:B,C,D,E

6、判断题?信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

正确答案:对

7、判断题?安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置

正确答案:对

8、多选?任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中

B、网络中

C、管理过程中

D、计算机系统中

E、计算机操作系统中

正确答案:A,B,C,D,E

9、单选?将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

正确答案:B

10、多选?PKI提供的核心服务包括()

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

正确答案:A,B,C,D,E

11、单选?要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层

B、部门经理

C、系统管理员

D、所有计算机用户正确答案:D

12、判断题?在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。

正确答案:对

13、填空题?()是UNIX系统的一大特点。

正确答案:开放性

14、单选?()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控

B.集中监控

C.实时监控

D.按时监控

正确答案:B

15、单选?攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

正确答案:A

16、单选?公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款

正确答案:A

17、单选?特别适用于实时和多任务的应用领域的计算机是()。

A.巨型机

B.大型机

C.微型机

D.嵌入式计算机

正确答案:D

18、单选?下面关于隔离网闸的说法,正确的是()

A、能够发现已知的数据库漏洞

B、可以通过协议代理的方法,穿透网闸的安全控制

C、任何时刻,网闸两端的网络之间不存在物理连接

D、在OSI的二层以上发挥作用

正确答案:C

19、单选?不属于VPN的核心技术是()。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

正确答案:C

20、单选?涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置

A.国务院

B.银监局

C.人民银行

D.银行业协会

正确答案:C

21、单选?链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A、比特流

B、IP数据包

C、数据帧

D、应用数据正确答案:C

22、判断题?实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

正确答案:对

23、单选?为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

正确答案:A

24、多选?过滤王可以过滤哪些类型的网站()

A、赌博

B、邪教

C、暴力

D、^色情

正确答案:A,B,C,D

25、问答题?请解释5种“窃取机密攻击”方式的含义。

正确答案:1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等

文档评论(0)

江南博哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档