- 0
- 0
- 约3.5千字
- 约 5页
- 2026-02-14 发布于河北
- 举报
信息安全知识竞赛考点三
1、判断题Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络
安问。
正确答案:错
2、单选L2Tp隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Keibeios
D.数字证书
正确答案:A
3、判断题在计算机系统安中,人的作用相对■于软件,硬件和网络而言,不
是很重要
正确答案:错
4、判断题可以采用内容过滤技术来过滤垃圾邮件。
正确答案:对
5、单选通过口令使用习惯调查发现有大约的人使用的口令长度低于5个
字符的O
A、50.5
B、51.5
C、52.5
正确答案:C
6、单选公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任
B、权限管理
C、安审计
D、加密正确答案:A
7、填空题Z计后机信息网络国际联网安保护管理办法》规定了备案制度与
罚则,()均为备案对象。
正确答案:接入服务单位、数据中心、信息服务单位、联网单位
8、单选各单位分支机构自主建设、面向地区服务的()级以上重要信息系统
的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
正确答案:B
9、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服
务器的安性。
正确答案:错
10、问答题代理服务器有什么优缺点?
正确答案:1、代理服务技术的优点是:
2、隐蔽内部网络拓扑信息;
3、网关理解应用协议,可以实施更细粒度的访问控制;
4、较强的数据流监控和报告功能。(主机认证和用户认证)
缺点是:
1、对每一类应用都需要一个专门的代理,灵活性不够
2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。
3、速度慢。
11、填空题密钥管理的主要内容包括密钥的生成、分配、使用、存储、备
份、()。
正确答案:恢复和销毁
12、单选攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能
应答请求的攻击方式是()o
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
正确答案:A
13、单选要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户正确答案:D
14、单选()是最常用的公钥密码算法。
A、RSA
B、DSA
C、椭圆曲线
D、量子密码正确答案:A
15、多选防范内部人员恶意破坏的做法有()o
A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施
正确答案:A,B,C
16、多选在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括
()O
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
正确答案:A,B,D,E
17、问W题’以何卓为中心的信任模型是怎样实现信任关系的?哪个实际系统
是使用这种模型的?
正确答案:PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担
当CA签(署其他实体的公钥)并使其公钥被其他人所认证来建立或(参加)所
谓的信任网W(ebofTrust)。
例如,当Alice收到一个据称属于Bob的证书时,她将发现这个证书是由她不
认识的David签署的,但是David的证书是由她认识并且信的Catherine签
署的。在这种情况下,Alice可以决定信Bob的密钥(即信从Catherine到
David再到Bob的密钥链),也可以决定不信Bob的密钥认(为“未知的”
Bob与“已知的Catherine之间的“距离大远”)。
因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水
平较高和利害关系高度一致的群体中是可行的,但是在一般的群体它(的许多
用户有
您可能关注的文档
最近下载
- 《工业机器人基础》课程考试试卷A-附答案.doc VIP
- 工业机器人技术基础考试试卷附答案.docx VIP
- 成人学士学位英语1000个高频必考词汇汇总.pdf VIP
- 急危重症的识别.pptx VIP
- 工业机器人技术基础(第2版)许文稼课后习题答案解析.pdf VIP
- 老年语音助手创业计划书.docx VIP
- 《GBT24745-2009技术产品文件词汇图样注语》(最新)深度解析.pptx
- 2025年高考数学真题分类汇编专题07 数列(全国)(解析版).docx VIP
- 饿了么何以从草根中脱颖而出?.pdf VIP
- (人教版)化学九上 第六单元碳和碳的氧化物 大单元教学设计 .pdf VIP
原创力文档

文档评论(0)