2014年信息安全试题用试卷

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013年信息安全教育培训考试试卷

单位:姓名:分数:

一、选择题(20分)

1、不属于安全策略所涉及的方面是()。

A、访问控制策略

B、物理安全策略

C、防火墙策略

D、信息加密策略

2、属于安全服务产品的是()。

A、安全运营管理

B、可信计算平台

C、PKI/CA

D、恶意代码防范软件

3、各国电信主管部门之间协调电信事物的国际组织是()。

A、国际电子技术协议(IEC)

B、国际电信联盟(ITU)

C、电子工业协会(EIA)

D、通信工业协会(TIA)

4、大多数网关防毒产品不能支持的协议是()。

A、 HTTP

B、FTP

C、POP3

D、SMTP

5、构建可信计算平台的基础模块是()。

A、安全启动系统

B、可信平台模块

C、安全协处理器

D、密码加速器

6、如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用()。

A. 网关

B. 中继器

C. 路由器

D. 网桥

7、()协议主要用于加密机制。

A、HTTP

B、FTP

C、TELNET

D、SSL

8、目前,用于企业内部自建VPN的主要技术有两种——IPSec VPN和()

A、SLL VPN

B、SSL VPN

C、IPSL VPN

D、LAN VPN

9、用公钥加密,用私钥解密,主是为了保证信息的()。

A 保密性

B 完整性 C身份确认性 D 不可否认性

10、实现有线网络与移动通信网络互连的协议是()。

A、IP

B、WAP

C、WWW

D、HTTP

11、一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、()

A、文件病毒防护

B、主机病毒防护

C、文件木马防护

D、主机木马防护

12、从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成。

A、密钥恢复子系统

B、密钥存储子系统

C、密钥销毁子系统

D、密钥加密子系统

13、目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、()、硬件防火墙和应用程序防火墙。

A、终端防火墙

B、主机防火墙

C、网关防火墙

D、软件防火墙

14、能够隐藏内部网络IP地址的技术是()。

A、防火墙

B、VPN

C、代理服务

D、入侵检测系统

15、关于网关杀毒的主要实现方式下列说法中不正确的是()。

A、基于代理服务器的方式

B、基于防火墙协议还原的方式

C、基于邮件服务器的方式

D、基于解析服务器的方式

16、目前主要有两种不同的PKI开发模式,分别是()。

A、面向产品的开发模式和面向服务的开发模式

B、面向产品的开发模式和面向技术的开发模式

C、面向技术的开发模式和面向服务的开发模式

D、面向企业的开发模式和面向服务的开发模式

17、风险评估指的是对信息和信息处理设施的威胁、()和脆弱性这三个因子及三者发生的可能性进行评估。

A、攻击

B、影响

C、风险

D、漏洞

18、在进行风险评估时,应考虑的对应关系主要是()。

A、资产与威胁的对应关系 A、资产与影响的对应关系 A、资产与可能性的对应关系 A、价值与威胁的对应关系

19、人员能力成熟度模型将人员能力成熟度划分为()个级别。

A、3

B、7

C、22

D、5

20、数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。

A、唯一性

B、不可替代性

C、完整性

D、可确认性

二、填空题(20分)

1、国际标准化组织中,最重要的两个组织是和。

2、信息安全保障的三个要素是、和。

3、是连接两个协议差别很大的计算机网络时使用的设备。

4、远程证明技术主要包括、和三种。

5、借鉴软件工程中的相关知识,对体系结构的描述经常采用的方法,并且主要有三类视图,即视图、视图和视图。

6、可以将安全策略分为安全策略和安全策略。

7、认证体系的核心是。

8、是面向信息系统运行阶段的安全服务产品。

9、访问OCSP服务器查询用户证书状态时,OCSP会返回、和三种状态。

三、名词解释题(20分)

写出下列英文缩写的含义。

1、ISO:国际标准化组织。

2、CIDF:通用入侵检测框架。

3、CA:数字证书认证机构。

4、DOS:拒绝服务。

5、P-CMM:人员能力成熟度模型。

四、简答题(40分)

1、简述进行风险评估的五个步骤。

2、简述人员能力成熟度模型将人员能力划分的五个级别。

3、依据防火墙的实现形式,它可以分为哪几类?

4、下一代入侵检测产品可能涉及哪些关键技术?

5、简述网关杀毒的四种实现方式。

6、简述授权体系的基本结构。

7、网络安全的五种属性,并解释其含义。

8、什么是木马技术,木马技术有哪些植入方式。

相关文档
最新文档