信息安全岗
一、单项选择题:
1、防火墙最主要被部署在______位置。
【A】
A.网络边界B.骨干线路C.重要服务器D.桌面终端
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。
【D】
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。
截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。
【A】
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
3、______最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
4、1999年,我国发布的第一个信息安全等级保护的国家标准
GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【D】
A7B8C6D5
5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
【B】
A保密性B完整性
C不可否认性D可用性
6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】
A寄生性B潜伏性C破坏性D攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。
【D】
A数据完整性B数据可用性C数据可靠性D数据保密性
7、公钥密码基础设施PKI解决了信息系统中的____问题。
【A】
A身份信任B权限管理
C安全审计D加密
8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。
【C】
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
9、从安全属性对各种网络攻击进行分类,截获攻击是针对______的攻击。
【C】
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
10、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【B】
A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统
11、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
【B】
A保密性B完整性C不可否认性D可用性
12、包过滤防火墙工作在OSI网络参考模型的_______。
【C】A.物理层B.数据链路层C.网络层(还有传输层)D.应用层
2、防止静态信息被非授权访问和防止动态信息被截取解密是【D】A数据完整性B数据可用性C数据可靠性D数据保密性1
3、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是【C】A.公钥认证 B.零知识认证
C.共享密钥认证
D.口令认证
14、会话侦听和劫持技术”是属于______的技术。
【B】
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
15、下面关于防火墙说法不正确的是_____。
【D】
A.防火墙一般可以过滤所有的外网访问
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以防止所有病毒通过网络传播
二、多项选择题
1、下列关于用户口令说法正确的是____。
【ABD】
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
2、以下______哪些是包过滤防火墙主要过滤的信息?【ABC】
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
3、下列______机制属于应用层安全。
【ABD】
A.数字签名B.应用代理C.主机入侵检测D.应用审计
4、下列属于防火墙核心技术的是____。
【ABC】
A(静态/动态)包过滤技术B NAT技术C应用代理技
术D日志审计
5、下面所列的____安全机制属于信息安全保障体系中的事先保护环节。
【BCD】
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
6、如果您认为您已经落入网络钓鱼的圈套,则应采取______措施。
【ABC】
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.及时关闭计算机
7、根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性【BCD】
A真实性B保密性C完整性D可用性
8、下列选项中哪项是计算机病毒的特征【BCD】
A、自发性
B、寄生性
C、传染性
D、潜伏性
9、计算机安全包括______。
【ABD】
A.实体安全
B.系统安全
C.环境安全
D.信息安全
10、对计算机病毒,叙述错误的是______。
【ABD】
A.不破坏数据,只破坏文件
B.有些病毒无破坏性
C.都破坏EXE文件
D.都具有破坏性
三、判断题
1、用户身份鉴别是通过口令验证完成的。
【√】
2、统计数据表明,网络和信息系统最大的人为安全威胁来自于互联网黑客。
【×】
解析:网络和信息系统最大的人为安全威胁来自于内部人员
3、在PDR安全模型中最核心的组件是策略。
【√】
4、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是口令认证【×】
解析:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。
5、信息安全领域内最关键和最薄弱的环节是技术。
【×】
解析:信息安全领域内最关键和最薄弱的环节是人
6、从安全属性对各种网络攻击进行分类,阻断攻击是针对完整性的攻击。
【×】
解析:阻断攻击是针对可用性的攻击
7、信息安全等级保护的5个级别中,专控保护级是最高级别,属于关系到国计民生的最关键信息系统的保护。
【√】
8、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。
【×】
解析:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序
9、计算机病毒的实时监控属于响应类的技术措施。
【×】
计算机病毒的实时监控属于检测类的技术措施。
10、防火墙最主要被部署在网络边界位置。
【√】
四、简答题
1、什么是计算机病毒?计算机病毒的传播途径有哪些?
答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
传播途径:1、移动介质2、电子邮件及下载3、共享目录
P166什么是网络蠕虫
答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。
3、什么是木马?木马的危害是什么?
答:表面看是正常的程序,实际上却隐含着恶意意图。
危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。
五、论述题
26、信息安全的五大要素是什么?
答:可用性:保障信息资源随时可提供服务的特性;
机/保密性:保证信息不被非授权用户访问;
完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改;
可控性:对信息及信息系统实施安全监控;
不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。
可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。
(以上7点答出5点即可)。