信息安全测试卷

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全试题

姓名:地区:分数:

一、单项选择题(每题3分,共10题30分)

1.DES和RSA是分别属于什么类型的加密算法(D)

A、非对称加密算法和对称加密算法

B、都是非对称加密算法

C、都是对称加密算法

D、对称加密算法和非对称加密算法

2.入侵检测系统与防火墙的关系是(c )

A、有了入侵检测就不需要防火墙了

B、有了防火墙不需要入侵检测

C、入侵检测是防火墙的合理补充

D、入侵检测和防火墙都是防止外来入侵

3.入侵检测互操作的标准是(d )

A、CIDF

B、TCP/IP

C、OSI

D、PKI

4.IDS系统中哪个部件是对分析结果作出反应的功能单元(B)

A、事件产生器

B、事件分析器

C、响应单元

D、事件数据库

5.下列哪个技术不属于防火墙技术(c)

A、地址转换技术

B、负载平衡技术

C、神经网络技术

D、代理技术

6.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(A )

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;

后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;

后三位rwx表示其他用户的访问权限

C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;

后三位rwx:表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后

三位rwx表示同域用户的访问权限

7.防火墙是一种( c )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的

非法访问

A、信息管理

B、检测响应

C、访问控制

D、防病毒技术

8.如果有个5个节点的网络,使用对称密钥机制,则需要的密钥总数为( B )

A、8

B、10

C、15

D、20

9.下列哪个进程是win2K系统第一个创建的进程(A )

A、SMSS.exe

B、Svchost.exe

C、services.exe

D、csrss.exe

10.MD5哈希算法的作用在于保证信息的(D)

A、保密性

B、可用性

C、完整性

D、以上都可以

二、填空题(每空1分,共10分)

1.在安全风险评估中增加风险的因素有环境因素、设备因素、媒体因素组成。

2.常见的防火墙芯片类型有___TTS FWTK___、___AXENT Raptor__、__SECUreZone_.

3.TCP/IP协议的4层概念模型是应用层、传输层、网络层、链路层。

三、简答题(每题15分,共4题60分)

1.在信息安全中密码学实现的安全目标有哪些?

完整性,可用性,可控性,保密性

2.成功部署SSL中HTTPS的电子商务站点的必要步骤有哪些?

①申请合格的数字证书

②安装数字证书及服务应用协议

③安装防火墙、设置组策略

3、常见的黑客攻击技术有哪些?

目标系统探测,暴力猜解,利用已知漏洞攻击,特洛伊木马,拒绝服务攻击,缓冲区益出攻击,嗅探sniffier,无线网络安全,社会工程.

4、描述实施信息安全管理系统(bs7799)的10个控制安全域

1,信息安全方针:方针文件、评审、重新评估。

2,完全组织:管理组织内部的信息安全。

3,资产分级:对组织的资产进行适当保护。

4,人员安全:减少人员的错误、偷盗等或使用设备带来的风险。

5,物理与环境安全:防范未经授权的访问、破坏和干扰。

6,通信和运营管理:保证信息处理设备正确和安全。

7,访问控制:控制信息访问。

8,系统开发和维护:保证安全与信息系统紧密结合。

9,业务连续性管理:降低对组织业务的干扰,防护关键业务过程免受失败和灾害影响。

10,符合:避免违反任何法律、法规、规定或合同义务和信息安全的要求。

相关文档
最新文档