下载此文档

信息技术类信息安全岗试题.doc


文档分类:资格/认证考试 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
信息安全岗
一、单项选取题:
1、防火墙最重要被布置在______位置。  【  A  】 
A.网络边界          B.骨干线路          C.重要服务器          D.桌面终端
网络安全最后是一种折衷方案,即安全强度和安全操作代价折衷,除增长安全设施投资外,还应考虑______。   【  D 】 
 A. 顾客以便性               B. 管理复杂性
 C. 对既有系统影响及对不同平台支持   D. 上面3项都是 
2、窃听是一种 ______袭击,袭击者______将自己系统插入到发送站和接受站之间。截获是一种______袭击,袭击者______将自己系统插入到发送站和接受站之间。【  A  】 
A. 被动,不必,积极,必要 
 B. 积极,必要,被动,不必 
C. 积极,不必,被动,必要  
D. 被动,必要,积极,不必 
3、______最佳地描述了数字证书。  【 A   】 
A.等同于在网络上证明个人和公司身份身份证   
B.浏览器一原则特性,它使得黑客不能得知顾客身份          
C.网站规定顾客使用顾客名和密码登陆安全机制  
D.随着在线交易证明购买收据 
4、 1999年,国内发布第一种信息安全级别保护国标GB 17859—
1999,提出将信息系统安全级别划分为____个级别,并提出每个级别安全功能规定。  【  D  】 
A 7         B 8          C 6         D 5
5、网上银行系统一次转账操作过程中发生了转账金额被非法篡改行为,这破坏了信息安全______属性。                       
【  B  】   
A 保密性             B 完整性         
C 不可否认性         D 可用性 
6、数据在途中被袭击者篡改或破坏 计算机病毒最本质特性是___【  C  】 
A 寄生性         B 潜伏性          C 破坏性         D 袭击性 
防止静态信息被非授权访问和防止动态信息被截取解密是____。【  D  】 
A 数据完整性         B 数据可用性          C 数据可靠性         D 数据保密性 
7、公钥密码基本设施PKI解决了信息系统中____问题。【  A 】 
A 身份信任         B 权限管理          
C 安全审计         D 加密 
8、基于通信双方共同拥有但是不为别人懂得秘密,运用计算机强大计算能力,以该秘密作为加密和解密密钥认证是______ 。   【  C  】 
A. 公钥认证              B. 零知识认证 
C. 共享密钥认证          D. 口令认证 
9、从安全属性对各种网络袭击进行分类,截获袭击是针对______袭击。【  C 】 
A. 多一道加密工序使密文更难破译 B. 提高密文计算速度 
C. 缩小签名密文长度,加快数字签名和验证签名运算速度 D. 保证密文能对的还原成明文 
10、针对操作系统安全漏洞蠕虫病毒根治技术办法是____。 【  B 

信息技术类信息安全岗试题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人书犹药也
  • 文件大小27 KB
  • 时间2021-12-05