信息安全知识竞赛考点三.pdfVIP

  • 0
  • 0
  • 约3.5千字
  • 约 5页
  • 2026-02-14 发布于河北
  • 举报

信息安全知识竞赛考点三

1、判断题Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络

安问。

正确答案:错

2、单选L2Tp隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Keibeios

D.数字证书

正确答案:A

3、判断题在计算机系统安中,人的作用相对■于软件,硬件和网络而言,不

是很重要

正确答案:错

4、判断题可以采用内容过滤技术来过滤垃圾邮件。

正确答案:对

5、单选通过口令使用习惯调查发现有大约的人使用的口令长度低于5个

字符的O

A、50.5

B、51.5

C、52.5

正确答案:C

6、单选公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任

B、权限管理

C、安审计

D、加密正确答案:A

7、填空题Z计后机信息网络国际联网安保护管理办法》规定了备案制度与

罚则,()均为备案对象。

正确答案:接入服务单位、数据中心、信息服务单位、联网单位

8、单选各单位分支机构自主建设、面向地区服务的()级以上重要信息系统

的备案材料直接向当地市级以上公安机关备案。

A.一

B.二

C.三

D.四

正确答案:B

9、判断题在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服

务器的安性。

正确答案:错

10、问答题代理服务器有什么优缺点?

正确答案:1、代理服务技术的优点是:

2、隐蔽内部网络拓扑信息;

3、网关理解应用协议,可以实施更细粒度的访问控制;

4、较强的数据流监控和报告功能。(主机认证和用户认证)

缺点是:

1、对每一类应用都需要一个专门的代理,灵活性不够

2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。

3、速度慢。

11、填空题密钥管理的主要内容包括密钥的生成、分配、使用、存储、备

份、()。

正确答案:恢复和销毁

12、单选攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能

应答请求的攻击方式是()o

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

正确答案:A

13、单选要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层

B、部门经理

C、系统管理员

D、所有计算机用户正确答案:D

14、单选()是最常用的公钥密码算法。

A、RSA

B、DSA

C、椭圆曲线

D、量子密码正确答案:A

15、多选防范内部人员恶意破坏的做法有()o

A.严格访问控制

B.完善的管理措施

C.有效的内部审计

D.适度的安全防护措施

正确答案:A,B,C

16、多选在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括

()O

A、物理访问控制

B、网络访问控制

C、人员访问控制

D、系统访问控制

E、应用访问控制

正确答案:A,B,D,E

17、问W题’以何卓为中心的信任模型是怎样实现信任关系的?哪个实际系统

是使用这种模型的?

正确答案:PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担

当CA签(署其他实体的公钥)并使其公钥被其他人所认证来建立或(参加)所

谓的信任网W(ebofTrust)。

例如,当Alice收到一个据称属于Bob的证书时,她将发现这个证书是由她不

认识的David签署的,但是David的证书是由她认识并且信的Catherine签

署的。在这种情况下,Alice可以决定信Bob的密钥(即信从Catherine到

David再到Bob的密钥链),也可以决定不信Bob的密钥认(为“未知的”

Bob与“已知的Catherine之间的“距离大远”)。

因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水

平较高和利害关系高度一致的群体中是可行的,但是在一般的群体它(的许多

用户有

文档评论(0)

1亿VIP精品文档

相关文档