信息中心信息安全题库课案

上传人:我** 文档编号:114836207 上传时间:2019-11-12 格式:DOCX 页数:13 大小:37.52KB
返回 下载 相关 举报
信息中心信息安全题库课案_第1页
第1页 / 共13页
信息中心信息安全题库课案_第2页
第2页 / 共13页
信息中心信息安全题库课案_第3页
第3页 / 共13页
信息中心信息安全题库课案_第4页
第4页 / 共13页
信息中心信息安全题库课案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息中心信息安全题库课案》由会员分享,可在线阅读,更多相关《信息中心信息安全题库课案(13页珍藏版)》请在金锄头文库上搜索。

1、 信总安全认让复习越单.项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非访问(标准答案:A2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A3电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B4.对企业网络最大的威胁是_请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案:

2、D)5.以下刚口。和UIF协议区别的描述,那个是正确的 A. UEP用于帮助IP确保数据传轨而TCP无法实现 B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之相反 D.以上说法者份借误 (标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现 A.攻击荀亘过Windows自带命令收集有利信息 B. A过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具 D.i A搜索引擎来来了解目标网络结构、关于主机更详细的信

3、息 (标准答案:A)7.以下描述黑客攻击思路的流程描述中,那个是正确的 A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段 B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段 C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段 D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段 (标准答案:C8.以下不属于代理服务技术优点的是 A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 (标准答案:D9.包过滤技术与代理服务技术相比较 A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对

4、透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 (标准答案:B10.在建立堡垒主机时 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限 D.不论发生任柯入侵情况,内部网始终信任堡垒主机 (标准答案:A11.防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 (标准答案:A12.屏蔽路由器型防火J杳采用的技术是基于 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三

5、种技术的结合 (标准答案:B13.以下关于防火J杳的设计原则说法正确的是 A.保持设计的简单性 B.不单单要提供防火J杳的功能,还要尽量使月较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络 (标准答案:A14. SSL指的是 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全A道协议 (标准答案:B)15.以下那一项不属于入侵检测系统的功能 A.监视网络上的通信数据流 B.捕捉可疑的网络场舌动 C.提供安全审计报告 D.过滤非法的数据包(标准答案:D)16.以下关于计算机病毒的特征说法正确的是 A.计算机病毒只具有破坏性,没

6、有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 (标准答案:C)17.在Qsl七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全 (标准答案:D)18.审计管理指 A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密 C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务 (标准答案:C)19.加密技术不能实现 A.数据信息的完整性 B.基于密码技术

7、的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 (标准答案:D)20.关于CA和数字证书的关系,以下说法不正确的是 A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由CA签发 B.数字证书一般依靠CA中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证明证书持有人身份 (标准答案:B)21.以下关于VPN说法正确的是 A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户A过公用网络建立的临时的、安全的连接 C. VPN不能倡连信息认证和身份认证 D. VPN只能提供身份

8、认证、不能贺毕勃口密数据的功能 (标准答案:B)22. Ipsee不可以做到 A.认证 B.完整性检查 C.加密 D.签发证书 (标准答案:D)23.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威肋;二是 A.人为破坏 B.对网络中设各的威助 C.病毒威助 D.对网络人员的威助 (标准答案:B)24.防火墙中地址翻译的主要作用是 A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 (标准答案:B)25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以 (标准答案:B)26.有关PPTP(Po

9、int-to-Point Tunnel Protocol)说法正确的是 A. PPTP是Netscape提出的 B.微软从NT3 .5以后对PPTP开始支持 C. PPTP可用在微软的路由和远程访问服务上 D.它是传输层上的协议 (标准答案:C)27.有关L2TP (Layer 2 Tunneling Protocol)协议说法有误的是 A. L2TP是由PPTP协议和Cisco公司的L2F组合而成 B. L2TP可用于基于Internet的远程拨号访问 C.为PPP协议的客户建立拨号连接的VPN连接 D. L2TP只翩叠过TCTIIP连接 (标准答案:D)28.针对下列各种安全协议,最适合使

10、月外部网VPN上,用于在客户机到服务器的连接模式 的是 A.IPsec B. PPTP C.SOCKS v D. L2TP (标准答案:C)29.网络入侵者使月sniffer对网络进行侦听,在防火J杳实现认证的方法中,下列身份认证 可能会造成不安全后果的是 A.Password-Based Authentication B.Address一Based Authentication C.Cryptographic Authentication D. None of Above (标准答案:A)30.随着Internet发展的势头和防火J杳的更新,防火墙的那些功能将被取代 A.使用IP加密技术 B

11、.日志分析工具 C.攻击检侧和报警 D.对访问行为实施静态、固定的控制 (标准答案:D)31.以下对于黑色产业链描述中正确的是 A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色产业链 B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方.式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为 (标准答案:A)32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于那种类型 A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术 (标准答

12、案:C)33.以下那个部分不是CA认证中心的组成部分 A.证书生成客户端B.注册服务器 C.证书申请受理和审核机构D.认证中心服务器 (标准答案:A)34.以下鲜种是常用的哈希算法(HASH) A.DES B.3M C.RSA D.ong (标准答案:B)35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确 (标准答案:D)36.对称密钥加密技术的特点是什么_ A.无论加密还是解密都用同一把密钥 B.收信方和发信方使月的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求 (标准答案:

13、A)37.屏蔽主机式防火墙体系结构的优点是什么_ A.此类型防火墙的安全级别较高 B.如果路由表遭到破坏,则数据包会路由到e-壑卞机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署Qr?佳答案:Af38.常用的口令入侵手段有? A.A过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 (标准答案:E)39.以下那条不属于防火墙的基本功能_ A.控制对网点的访问和封锁网点信息的泄露 B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略 (标准答案:D)40.企事业单位的网络环境中应用安全审计系统的目的是什么 A.为了保障企业内部信息数据的完整性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号