- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全培训基础知识考核试卷
考生姓名:答题日期:得分:判卷人:
本次考核旨在评估考生对信息安全培训基础知识的掌握程度,包括信息安全的定义、常见威胁、防护措施以及法律法规等方面,以检验考生在实际工作中应对信息安全风险的能力。
一、单项选择题(本题共30小题,每小题0.5分,共15分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.信息安全的英文缩写是:()
A.ITB.CIC.ISD.CS
2.以下哪项不是信息安全的基本要素:()
A.保密性B.完整性C.可用性D.可见性
3.网络攻击中,以下哪种攻击方式是通过欺骗用户获取敏感信息:()
A.端口扫描B.拒绝服务攻击C.社会工程D.中间人攻击
4.以下哪个组织负责制定国际信息安全标准:()
A.ISOB.IETFC.W3CD.RSA
5.以下哪种加密算法是非对称加密算法:()
A.AESB.DESC.RSAD.MD5
6.以下哪个协议用于网络中的身份验证和授权:()
A.HTTPB.HTTPSC.FTPD.SSH
7.以下哪种病毒可以通过邮件传播:()
A.蠕虫病毒B.木马病毒C.恶意软件D.漏洞攻击
8.以下哪个组织负责制定国际网络安全战略:()
A.国际电信联盟B.世界银行C.联合国D.世界卫生组织
9.以下哪种入侵检测系统(IDS)是基于异常检测的:()
A.基于特征的IDSB.基于行为的IDSC.基于签名的IDSD.基于网络的IDS
10.以下哪种安全设备用于防止外部攻击:()
A.防火墙B.入侵检测系统C.虚拟专用网D.安全审计
11.以下哪个国家提出了“网络安全空间”的概念:()
A.美国B.中国C.俄罗斯D.德国
12.以下哪种攻击方式是通过修改数据内容来达到攻击目的:()
A.拒绝服务攻击B.中间人攻击C.数据篡改攻击D.端口扫描
13.以下哪个组织负责制定全球互联网安全政策:()
A.国际互联网协会B.世界贸易组织C.联合国D.欧盟
14.以下哪种加密算法是流加密算法:()
A.AESB.DESC.3DESD.RC4
15.以下哪种攻击方式是通过破坏网络设备的正常运行来达到攻击目的:()
A.拒绝服务攻击B.中间人攻击C.数据篡改攻击D.端口扫描
16.以下哪个组织负责制定全球网络安全标准:()
A.国际标准化组织B.国际电信联盟C.国际互联网协会D.联合国
17.以下哪种安全漏洞是利用操作系统漏洞进行的攻击:()
A.SQL注入B.跨站脚本C.漏洞攻击D.社会工程
18.以下哪个组织负责制定国际网络安全法规:()
A.国际电信联盟B.世界贸易组织C.联合国D.欧盟
19.以下哪种加密算法是块加密算法:()
A.AESB.DESC.3DESD.RC4
20.以下哪种攻击方式是通过窃取密码进行攻击:()
A.拒绝服务攻击B.中间人攻击C.数据篡改攻击D.密码破解攻击
21.以下哪个组织负责制定全球网络安全战略:()
A.国际互联网协会B.世界贸易组织C.联合国D.欧盟
22.以下哪种安全漏洞是利用网络协议漏洞进行的攻击:()
A.SQL注入B.跨站脚本C.漏洞攻击D.社会工程
23.以下哪个组织负责制定全球网络安全标准:()
A.国际标准化组织B.国际电信联盟C.国际互联网协会D.联合国
24.以下哪种攻击方式是通过破坏网络设备的正常运行来达到攻击目的:()
A.拒绝服务攻击B.中间人攻击C.数据篡改攻击D.端口扫描
25.以下哪个组织负责制定国际网络安全法规:()
A.国际电信联盟B.世界贸易组织C.联合国D.欧盟
26.以下哪种加密算法是流加密算法:()
A.AESB.DESC.3DESD.RC4
27.以下哪种攻击方式是通过欺骗用户获取敏感信息:()
A.端口扫描B.
文档评论(0)