自测题讲解

上传人:新** 文档编号:487792566 上传时间:2022-08-08 格式:DOC 页数:19 大小:50KB
返回 下载 相关 举报
自测题讲解_第1页
第1页 / 共19页
自测题讲解_第2页
第2页 / 共19页
自测题讲解_第3页
第3页 / 共19页
自测题讲解_第4页
第4页 / 共19页
自测题讲解_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《自测题讲解》由会员分享,可在线阅读,更多相关《自测题讲解(19页珍藏版)》请在金锄头文库上搜索。

1、1、信息安全发展各阶段中,下面哪一项是通信安全阶段主要制约的安全威胁?A、病毒B、非法访问C、信息泄露D、脆弱口令2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注3、关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御(Defense-in-Depth)

2、,即对信息系统采用多层防护,实现组织的业务安全运作;C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4、依据国家标准GB/T20274信息系统安全保障评估框架,安全环境指的是:A、组织机构内部相关的组织、业务、管理策略B、所有的与信息系统安全相关的运行环境,如已知的物理部署C、国家的法律法规、行业的政策、制度规范等D、以上都是5、以下关于信息系统安全保障是主观和客观的结合说法错误的是:A、通过在技术、管理、工程和人员方面客观的评估安全保障措施,向信息系统的拥有者提供其现有安全保障工作是否满意满足

3、其安全保障目标的信心B、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理,安全过程和人员安全等;以全面保障信息系统安全C、是一种通过客观证据向信息系统所有者提供主观信心的活动;D、是主观和客观综合评价的结果6、下列对于密钥生命周期的说法,错误的是:A、密钥生命周期越长,其泄露的机会越大B、密钥超过生命周期后就失去了价值,可以公开C、密钥生命周期应该同密钥保护数据的价值联系起来D、公钥密码体制中的公钥-私钥对应该定期更换7、hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长8、ALICE

4、从sue那里收到一个发给她的密文,其他人无法解密这个密文,ALICE需要用哪个密钥来解密这个密文?A、ALICE的公钥B、ALICE的私钥C、SUE的公钥 D、SUE的私钥9、当一个网段下的几个用户想互相传送一些机密文件但他们又没有一个共同的密钥,以下哪种方法可以提供密钥分配和数据保密性且效率高?A、使用公钥加密算法安全的交换一个安全的组密钥,然后用这个组密钥和对称加密算法加密B、使用传统加密算法安全的交换一个安全的组密钥,然后用这个组密钥和公钥加密算法加密C、使用收方的公钥加密,使用收方的私钥解密D、使用带有硬件加密加速器协助的软件加密10、时间戳的引入主要是为了防止:(ciso)A、死锁B

5、、丢失C、重放D、拥塞11、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)、接收者解密并获取会话密钥(2)、发送者请求接收者得公钥(3)、公钥从公钥目录中被发送出去(4)、发送者发送一个由接收者的公钥加密过的会话密钥A、4、3、2、1B、2、1、3、4C、2、3、4、1D、2、4、3、112、IPSEC密钥协商方式有:A、一种,手工方式B、二种,手工方式,IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商,隧道协商13、以下哪一项不是工作在网络第二层的隧道协议:A、VTPB、L2FC、PPTPD、L2TP14、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B

6、、检测C、反应D、策略15、以下关于K&AC模型说法正确的是:A、该模型的隐藏用户所担任的角色和安全线来决定用户在系统中的访问权限B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C、在该模型中,每个用户只能有一个角色D、在该模型中,权限与用户关联,用户与角色关联16、按照BLP模型规则,以下哪种访问不能被授权:A、Bob的安全级(机密,NUC,EUR),文件的安全。Bob请求写该文件B、Bob的安全级(机密,NUC,EUR),文件的安全。文件C、Alice的安全级是(机密,NUC,EUR),文件的安全。求写该文件D、Alice的安全级是(机密,NUC,EUR),文件的安

7、全。读该文件17、访问控制表与访问能力表相比,具有以下那个特点:A、访问控制表更容易实现访问权限的特点B、访问能力表更容易浏览访问权限C、访问控制表回收访问权限更困难D、访问控制表更适用于集中式系统18、安全审计是对系统活动和记录的独立检查和验证,以下哪一项A、辅助辨别和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施19、以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递成共享B、使用单点登录技术用户只需在登录时进行一次C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录

8、技术能简化应用系统的开发20、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项A、口令B、令牌C、知识D、密码21、系统审计日志不包括以下哪一项:A、时间戳B、用户标识C、对象标识D、处理结果22、以下哪一项不是审计措施的安全目标:A、发现试图绕过系统安全机制的访问B、记录雇员的工作效率C、记录对访问客体采用的访问方式D、发现越权的访问行为23、以下对RADIUS协议说法正确的是:A、它是一种B/S结构的协议B、它是一项通用的认证计费协议C、它使用TCP通信D、它的基本组件包括认证、授权和加密24、UDP协议和TCP协议对应于ISO/OSI模型的哪一层?A、链路层B、传输层C、会话层D、

9、表示层25、路由器的扩展访问控制列表能够检查流量的那些基本信息?A、协议,vtan id,源地址,目标地址B、协议,vian id,源端口,目标端口C、源地址,目地地址,源端口,目标端口,协议D、源地址,目地地址,源端口,目标端口,交换机端口号26、TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP27、TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:A、SYNB、SYN+ACKC、ACKD、FIN28、通常在设计VLAN时,以下哪一项不是VLAN的规划方法?A、基于交换机端口B、基于网络传输层C、基于MAC地址D、基于数字

10、证书29、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要让这200台终端PC访问Internet互联网最好采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器30、以下哪个一个项对“ARP”的解释是正确的:A、Accsee routing protocol-访问路由协议B、Accsee routing protocol-访问解析协议C、Addre

11、ss resolution protocol-地址解析协议D、Address recovery protocol-地址恢复协议31、下面对于X。25协议的说法错误的是?A、传输速率可达到56KbpsB、其优点是反复的错误校验颇为费时C、其缺点是反复的错误校验颇为费时D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰32、下列对于DMZ区的说法错误的是:A、它是网络安全防护的一个“非军事区”B、它是对“深度防御”概念的一种实现方案C、它是一种比较常用的网络安全域划分方式D、要想搭建它至少需要两台防火墙33、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的能力?A

12、、包过滤防火墙 B、状态监测防火墙C、应用网关防火墙D、以上都不是34、以下哪一项不属于入侵检测系统的功能:A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、拉拢非法的数据包35、下面哪一项不是通用IDS模型的组成部分:A、传感器B、过滤器C、分析器D、管理器36、下面哪一项是对IDS的正确描述?A、基于特征(signa.re-nased)的系统可以检测新的攻击类型B、基于特征(signa.re-nased)的系统比基于行为(behavice-nased)的系统产生更多的议报C、基于行为(behavice-nased)的系统维护状态数据库来与数据包的攻击相匹配D、基于行为

13、(behavice-nased)的系统比基于特征(signa.re-nased)的系统有更高的误报37、可信计算技术不能:A、确保系统具有免疫能力、从根本上阻止病毒和黑客等软件的攻击B、确保密钥操作和存储的过程C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性D、使计算机具有更高的稳定性38、CHmod744test命令执行的结果是: 111 100 100 A、test文件的所有者具有执行读写权限,文件对所属的编辑其它用户有读的权限B、test文件的所有者具有执行读写和执行权限,文件对所属的编辑其它用户有读的权限C、test文件的所有者具有执行读和执行权限,文件对所属的编辑其它用户有

14、读的权限D、test文件的所有者具有执行读写和执行权限,文件对所属的编辑其它用户有读和写的权限39、Linux系统的用户信息保存在passwd中,某用户条目Backup:*:34:34:backup:/var/backups:/bin/sn,以下关于该账号的描述不正确的是:A、bcakup账号没有设置登录密码B、bcakup账号的默认主目录是/var/backups:/C、bcakup账号登录后使用的shell是/bin/snD、bcakup账号是无法进行登录40、以下对windows账号描述,正确的是:A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、windows系统是采用用户名来标识用户对文件或文件夹的权限C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和解除D、windows系统默认会生成administration和guest两个账号,两个账号都可以改名和解除41、以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要用户的交互登录C、windows服务都是随系统的启动而

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号