信息安全知識競賽題庫知識點_第1頁
信息安全知識競賽題庫知識點_第2頁
信息安全知識競賽題庫知識點_第3頁
信息安全知識競賽題庫知識點_第4頁
信息安全知識競賽題庫知識點_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全知識競賽題庫知識點1、名詞解釋

信息安全正確答案:指信息的損傷性變化(即意味著運動狀態(tài)“表征”的篡改、刪除、以假代真等,形成上述結果的方法多種多樣,也與多種因素有關),是一件復雜的(江南博哥)事2、判斷題

復合型防火墻防火墻是內部網與外部網的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。正確答案:對3、填空題

密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、()。正確答案:恢復和銷毀4、單選

我國在1999年發(fā)布的國家標準()為信息安全等級保護奠定了基礎。A、GB17799B、GB15408C、GB17859D、GB14430正確答案:C5、問答題

信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?正確答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術,系統(tǒng)安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術。6、單選

邏輯炸彈通常是通過()A、必須遠程控制啟動執(zhí)行,實施破壞B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C、通過管理員控制啟動執(zhí)行,實施破壞正確答案:B7、問答題

單機狀態(tài)下驗證用戶身份的三種因素是什么?正確答案:(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網膜掃描、DNA等。8、單選

已建立災難備份系統(tǒng)的單位,原則上備份系統(tǒng)與生產系統(tǒng)的切換要至少每()演練一次。A.月B.季度C.半年D.年正確答案:D9、判斷題

每個UNIX/Linux系統(tǒng)中都只有一個特權用戶,就是root帳號。正確答案:錯10、填空題

工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交()申請。正確答案:OA11、單選

在PDR安全模型中最核心的組件是()。A、策略B、保護措施C、檢測措施D、響應措施正確答案:A12、判斷題

具有政治目的的黑客只對政府的網絡與信息資源造成危害正確答案:錯13、單選

在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。A、安全性B、完整性C、穩(wěn)定性D、有效性正確答案:B14、單選

()通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業(yè)內部網或外部網的遠程訪問。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN正確答案:A15、單選

人對網絡的依賴性最高的時代()A、專網時代B、PC時代C、多網合一時代D、主機時代正確答案:C16、多選

在ISO/IECl7799標準中,信息安全特指保護()。A、信息的保密性B、信息的完整性C、信息的流動性D、信息的可用性正確答案:A,B,D17、多選

入侵防御技術面臨的挑戰(zhàn)主要包括()A、不能對入侵活動和攻擊性網絡通信進行攔截B、單點故障C、性能“瓶頸”D、誤報和漏報正確答案:B,C,D18、單選

邊界防范的根本作用是()A、對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵B、對網絡運行狀況進行檢驗與控制,防止外部非法入侵C、對訪問合法性進行檢驗與控制,防止外部非法入侵正確答案:C19、單選

D、ES的解密和加密使用相同的算法,只是將什么的使用次序反過來()A、密碼B、密文C、子密鑰D、密鑰正確答案:C20、多選

在BS7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括()。A、物理訪問控制B、網絡訪問控制C、人員訪問控制D、系統(tǒng)訪問控制E、應用訪問控制正確答案:A,B,D,E21、判斷題

我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅正確答案:錯22、單選

對于跨地域的大系統(tǒng),實行()和屬地保護相結合的方式。A.橫向保護B.縱向保護C.深度保護D.廣度保護正確答案:B23、多選

對于計算機系統(tǒng),由環(huán)境因素所產生的安全隱患包括()。A、惡劣的溫度、濕度、灰塵、地震、風災、火災等B、強電、磁場等C、雷電D、人為的破壞正確答案:A,B,C,D,E24、單選

防火墻是一個()A、分離器、限制器、分析器B、隔離器、控制器、分析器C、分離器、控制器、解析器正確答案:A25、判斷題

脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術。正確答案:對26、單選

信息安全管理領域權威的標準是()。A、ISO15408B、ISO17799/ISO27001C、ISO9001D、ISO14001正確答案:B27、名詞解釋

密碼系統(tǒng)正確答案:指用于加密和解密的系統(tǒng)。28、單選

第一次出現"HACKER"這個詞是在()A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室正確答案:B29、單選

2003年上半年發(fā)生的較有影響的計算機及網絡病毒是()A、SARSB、SQL殺手蠕蟲

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論