(新版)信息安全技术考试题及答案(通用版) .pdf

(新版)信息安全技术考试题及答案(通用版) .pdf

  1. 1、本文档共292页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

(新版)信息安全技术考试题及答案(通用版)

单选题

1.0用于对计算机或用户的身份进鉴别与认证

A、防火墙技术

B、访问控制技术

C、加密技术

D、身份认证技术

参考答案:D

2.下列不属于网络防御技术的是()

A、防火墙技术

B、访问控制技术

C、加密技术

D、拒绝服务技术

参考答案:D

3.()是指攻击者对目标网络和系统进合法、非法的访问

A、攻击者

B、安全漏洞

C、攻击访问

D、攻击工具

参考答案:c

4.()是指攻击者对目标网络实施攻击的一系列攻击手段、策略

与方法

A、攻击者

B、安全漏洞

C、被攻击者

D、攻击工具

参考答案:D

5.()是指存在于网络系统中的、可被攻击者利用从而执攻击

的安全缺陷

A、攻击者

B、安全漏洞

C、被攻击者

D、攻击工具

参考答案:B

6.()是网络攻击的发起者,也是网络攻击的受益者

A、攻击者

B、安全漏洞

C、被攻击者

D、攻击工具

参考答案:A

7.()是指攻击者在非才受权的情况下,使用计算机或网络系统服

务,从而使得网络系统提供错误的服务。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

参考答案:D

8.()是指攻击者通过强制占用有限的资源,如信道/带宽、存

储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供

服务。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

参考答案:C

9.()是指攻击者在非才受权的情况下,对用户的信息进修改,

如修改电子交易的金额。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

参考答案:B

10.()是指攻击者在非授权的情况下,非法获取用户的敏感信息,

如网络重要配置文件、用户账号

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

参考答案:A

11.首次提出了非对称密码体制的假想的是()

A、《密码起源》

B、《密码简史》

C、《密码安全》

D、《密码学新方向》

参考答案:D

12.以下()不是建筑物方面的标准

A、《电子信息系统机房设计规范》

B、《计算机场地通用规范》

C、《建筑设计防火规范》

D、《信息安全管理标准》

参考答案:D

13.以下()为网络安全等级保护对物理与硬件安全的标准。

A、《信息安全技术信息系统物理安全技术要求》

B、《信息安全管理标准》

C、《信息技术设备的安全》

D、《计算机场地通用规范》

参考答案:A

14.当前无线传感器网络仍然面临面临着多种攻击技术。以下不属

于无线传感器网络面临的攻击技术的是()。

A、路由欺骗攻击

B、选择性数据转发攻击

C、槽洞攻击

D、错误注入攻击

参考答案:D

15.当前无线传感器网络面临多种攻击技术,其中()是指攻击节

点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭

到破坏时,网络会选择另一条路由,但由于其具有多重身份标识,

实际上还是通过了该攻击节点。

A、女巫攻击

B、Hello洪泛攻击

C、槽洞攻击

D、虫洞攻击

参考答案:A

16.当前无线传感器网络面临多种攻击技术,其中()是指攻击节

点向全网广播Hello报文,网络中的节点收到Hello报文之后,

使得每一个节点误以为攻击节点是自己的邻居节点。

A、女巫攻击

B、Hello洪泛攻击

C、槽洞攻击

D、虫洞攻击

参考答案:B

17.当前无线传感器网络面临多种攻击技术,其中()是指两个或

多个攻击节点进的一种合谋攻击,通过压缩攻击节点间的路

由,使得彼此成为邻居节点,从而将不同分区的节点距离拉近,

破坏整个网络的正常分区。

A、路由攻击

B、选择性数据转发

文档评论(0)

文体创作 + 关注
实名认证
内容提供者

教师

1亿VIP精品文档

相关文档