信息安全技术试题库(附答案).docxVIP

信息安全技术试题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全技术试题库(附答案)

一、单选题(共100题,每题1分,共100分)

1.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包的协议类型是

A、IKE

B、ISAKMP

C、Oakley

D、SKEME

正确答案:B

2.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的

A、一种自我保证手段

B、一种外部保证手段

C、一种内外结合的保证手段,但外部作用更大

D、一种内外结合的保证手段,但内部作用更大

正确答案:A

3.信息系统的安全保护等级分为()。

A、三级

B、六级

C、五级

D、四级

正确答案:C

4.验证所收到的消息确实来自真正的发送方,并且未被篡改的过程是

A、身份认证

B、消息摘要

C、哈希函数

D、消息认证

正确答案:D

5.有关RADIUS协议,下列说法错误的是

A、RADIUS协议提供了完备的丢包处理及数据重传机制

B、RADIUS的审计独立于身份验证和授权服务

C、RADIUS的审计服务使用一个独立的UDP端口进行通讯

D、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议

正确答案:A

6.有关盲攻击,说法错误的是

A、使用网络嗅探工具可捕获目标主机的TCP数据包

B、无法获得目标主机的初始序列号

C、攻击者和目标主机不在同一个网络

D、盲攻击相对非盲攻击难度较大

正确答案:A

7.IDS探测器连接到

A、交换机的网络端口

B、服务器的网络端口

C、计算机的网络端口

D、IPS的网络端口

正确答案:A

8.审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。准备工作不包括

A、通知受审核部门并约定审核时间

B、确定不符合项并编写不符合报告

C、编制审核计划

D、收集并审核有关文件

正确答案:B

9.DoS攻击的实现方式,不包括

A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击

B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击

C、通过耗尽目标主机的网络带宽,实施DoS攻击

D、通过耗尽目标主机的存储空间,实施DoS攻击

正确答案:D

10.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。

A、数据信道传输速率

B、数据完整性

C、身份认证

D、审计

正确答案:A

11.有关单点登录,说法错误的是

A、用户只需要进行一-次验证,便可以访问到自己所需的网络、信息和其他资源

B、单点登录可以细致地分配用户权限,实现细粒度的访问控制

C、消除了多个系统中的用户密码进行同步时的风险

D、Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术

正确答案:B

12.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为

A、GB/T18336标准

B、BS7799标准

C、ISO13335标准

D、GB/T22239标准

正确答案:B

13.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是

A、计算机技术的发展

B、数据库技术的应用

C、电讯技术的发明

D、互联网的使用

正确答案:B

14.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是

A、费用不高于风险所造成的损失

B、费用不低于风险所造成的损失

C、费用与风险所造成的损失大致相同

D、费用与风险所造成的损失必须相同

正确答案:A

答案解析:在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是费用不高于风险所造成的损失。这是因为信息安全管理框架的建立需要投入一定的资源,包括人力、物力和财力等,而这些资源都是有限的。因此,在确定管制目标和选择管制措施时,需要考虑到所投入的资源是否能够达到预期的效果,即是否能够降低风险所造成的损失。如果所投入的资源超过了风险所造成的损失,那么就会造成资源的浪费;如果所投入的资源不足以达到预期的效果,那么就会造成风险的增加。因此,费用不高于风险所造成的损失是建立信息安全管理框架时所遵循的基本原则。

15.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()。

A、第二级

B、第一级

C、第三级

D、第四级

正确答案:A

16.下列关于访问控制中主体和客体概念的说法中,正确的是

A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求

B、主体只能是访问信息的程序、进程

C、客体是含有被访问信息的主动实体

D、一个对象或数据只能是主体,或者只能是客体

正确答案:A

答案解析:本题考查访问控制中主体和客体的概念。主体是指请求访问客体中的对

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档