手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 计算机紧急应急小组的简称是()
A、CERT
B、FIRST
C、SANA
点击查看答案
本题答案:A
本题解析:暂无解析
2、问答题 请说明数字签名的主要流程。
点击查看答案
本题答案:数字签名通过如下的流程进行:
(1)采用散列
本题解析:试题答案数字签名通过如下的流程进行:
(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文的附件和报文一起发送给接收方。
(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附来源:91考试网 91Exam.org件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
3、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
4、判断题 为了防御网络监听,最常用的方法是采用物理传输。
点击查看答案
本题答案:错
本题解析:暂无解析
5、单项选择题 下列不属于系统安全的技术是()。
A.防火墙;
B.安装QQ;
C.认证;
D.防病毒
点击查看答案
本题答案:B
本题解析:暂无解析
6、判断题 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
点击查看答案
本题答案:错
本题解析:暂无解析
7、填空题 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
点击查看答案
本题答案:访问控制机制、认证交换
本题解析:试题答案访问控制机制、认证交换
8、单项选择题 不属于被动攻击的是()。
A.欺骗攻击
B.截获并修改正在传输的数据信息
C.窃听攻击
D.拒绝服务攻击
点击查看答案
本题答案:B
本题解析:暂无解析
9、单项选择题 物理安全的管理应做到()。
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
点击查看答案
本题答案:C
本题解析:暂无解析
10、单项选择题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
点击查看答案
本题答案:C
本题解析:暂无解析
11、填空题 (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息。
点击查看答案
本题答案:互联网上的有害信息
本题解析:试题答案互联网上的有害信息
12、问答题 什么是证书链?根CA证书由谁签发?
点击查看答案
本题答案:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大
本题解析:试题答案由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。
13、多项选择题 有多种情况能够泄漏口令,这些途径包括()。
A、猜测和发现口令
B、口令设置过于复杂
C、将口令告诉别人
D、电子监控
E、访问 口令文件
点击查看答案
本题答案:A , C, D, E
本题解析:暂无解析
14、单项选择题 风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
点击查看答案
本题答案:D
本题解析:暂无解析
15、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10
B、30
C、60
D、90
点击查看答案
本题答案:C
本题解析:暂无解析
16、单项选择题 负责全球域名管理的根服务器共有多少个?()
A.11个
B.12个
C.1 www.91exAm.org0个
D.13个
点击查看答案
本题答案:D
本题解析:暂无解析
17、单项选择题 Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
点击查看答案
本题答案:C
本题解析:暂无解析
18、多项选择题 计算机信息系统的运行安全包括()
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
19、单项选择题 黑客的主要攻击手段包括()
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
点击查看答案
本题答案:A
本题解析:暂无解析
20、多项选择题 ()是建立有效的计算机病毒防御体系所需要的技术措施。
A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
21、单项选择题 接到报告的人民银行有关部门应当立即对报告进行初步()
A.评估
B.检查
C.判断
D.处置
点击查看答案
本题答案:A
本题解析:暂无解析
22、单项选择题 IS017799的内容结构按照()进行组织。
A、管理原则
B、管理框架
C、管理域一控制目标一控制措施
D、管理制度
点击查看答案
本题答案:C
本题解析:暂无解析
23、判断题 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
点击查看答案
本题答案:对
本题解析:暂无解析
24、判断题 机房供电线路和电力、照明用电可以用同一线路。
点击查看答案
本题答案:错
本题解析:暂无解析
25、问答题 代理服务器有什么优缺点?
点击查看答案
本题答案:1、代理服务技术的优点是:
2、隐蔽内部网络
本题解析:试题答案1、代理服务技术的优点是:
2、隐蔽内部网络拓扑信息;
3、网关理解应用协议,可以实施更细粒度的访问控制;
4、较强的数据流监控和报告功能。(主机认证和用户认证)
缺点是:
1、对每一类应用都需要一个专门的代理,灵活性不够;
2、每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。
3、速度慢。
26、判断题 数据库加密适宜采用公开密钥密码系统。
点击查看答案
本题答案:对
本题解析:暂无解析
27、单项选择题 我国是在()年出现第一例计算机病毒
A、1980
B、1983
C、1988
D、1977
点击查看答案
本题答案:C
本题解析:暂无解析
28、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
点击查看答案
本题答案:错
本题解析:暂无解析
29、判断题 DMZ为非军事区
点击查看答案
本题答案:对
本题解析:暂无解析
30、单项选择题 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶 段,BS7799中与此有关的一个重要方面就是()
A、访问控制
B、业务连续性
C、信息系统获取、开发与维护
D、组织与人员
点击查看答案
本题答案:C
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全知识竞赛:信息安全知识竞赛》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。