信息安全题库带答案

上传人:鲁** 文档编号:511417510 上传时间:2022-12-17 格式:DOCX 页数:14 大小:34.89KB
返回 下载 相关 举报
信息安全题库带答案_第1页
第1页 / 共14页
信息安全题库带答案_第2页
第2页 / 共14页
信息安全题库带答案_第3页
第3页 / 共14页
信息安全题库带答案_第4页
第4页 / 共14页
信息安全题库带答案_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息安全题库带答案》由会员分享,可在线阅读,更多相关《信息安全题库带答案(14页珍藏版)》请在金锄头文库上搜索。

1、密码学的目的是。A. 研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑。【】A. 用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。【】A. 密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【】A. 源 IP 地址C. TCP 源端口和目的端口 PKI 是_。A. Private Key

2、InfrastructureC. Public Key InfrastructureA.被动,无须,主动,必须B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?B.目的IP地址D.时间B. Public Key Institute D. Private Key Institute 防火墙最主要被部署在位置。A.网络边界B. 骨干线路C. 重要服务器D.桌面终端下列机制不属于应用层安全。A. 数字签名B.应用代理C.主机入侵检测D. 应用审计最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不

3、能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制 明购买的收据B.D.浏览器的一标准伴随在线交易证列不属于防火墙核心技术的是。【】A (静态/动态)包过滤技术B NAT技术C应用代理技术D日志审计信息安全等级保护的 5 个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。【】A 强制保护级B专控保护级C 监督保护级D 指导保护级E自主保护级公钥密码基础设施 PKI 解决了信息系统中的_问题。【】A身份信任B 权限管理C安全审计D 加密计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【 】A.内存B.软盘C.存储介质D.网络下面所列的安全机制不属于信息安全保障体

4、系中的事先保护环节。【 】A.杀毒软件B .数字证书认证C.防火墙D.数据库加密1999 年 , 我 国 发 布 的 第 一 个 信 息 安 全 等 级 保 护 的 国 家 标 准 GB178591999,提出将信息系统的安全等级划分为 个等级,并提出每个级别的安全功能要求。【】IPSec协议工作在层次。A.数据链路层B.网络层C.应用层D传输层F面所列的安全机制不属于信息安全保障体系中的事先保护环节。【 】A杀毒软件B数字证书认证C防火墙D数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【】A.机密性 B.可用性C.完整性 D.真实性可以被数据完整性机制防止的攻击方式是。【

5、】A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏VPN的加密手段为。【】A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备根据 ISO 的信息安全定义,下列选项中是信息安全三个基本属性之一。 【 】A真实性B可用性C可审计性D可靠性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这 破坏了信息安全的属性。【】A保密性B完整性C不可否认性D可用性信息安全领域内最关键和最薄弱的环节是。【】A技术B策略C管理制度D人D.数据在途中被攻击者篡

6、改或破坏 计算机病毒最本质的特性是。【】A寄生性B潜伏性C破坏性D攻击性防止静态信息被非授权访问和防止动态信息被截取解密是。【】A数据完整性B数据可用性C数据可靠性D数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是。【】 A. 公钥认证B.零知识认证C.共享密钥认证D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的 属性。【 】A保密性B完整性C不可否认性D可用性计算机病毒的实时监控属于类的技术措施。【】A保护B检测C响应D恢复公钥密码基础设施PKI解决了信息系统中的问题。【】A身份信任B权限管理C安全审

7、计D加密基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是A. 公钥认证B.零知识认证C.共享密钥认证D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。【】从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。【 】A.机密性B.可用性C.完整性D.真实性用于实现身份鉴别的安全机制是。【】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制PKI的主要组成不包括。【】A.证书授权CAB. SSLC.注册授权RAD.证书存储库CR一般而言,Intern

8、et防火墙建立在一个网络的。【】A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处目前,VPN使用了技术保证了通信的安全性。【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。【】A .网络带宽B.数据包C.防火墙D. LINUX我国在 1999年发布的国家标准为信息安全等级保护奠定了基础【 】A. GB 17799C. GB 17859用于实现身份鉴别的安全

9、机制是A.加密机制和数字签名机制B . GB 15408D. GB 14430。 【 】B. 加密机制和访问控制机制PKI 是。A . Private Key lnfrastructureC . Public Key Infrastructure防火墙最主要被部署在位置。B.骨干线路C.重要服务器D.桌面终端列机制不属于应用层安全。A.数字签名B.应用代理D.应用审计A.网络边界【B Public Key lnstituteD Private Key lnstitute【C.主机入侵检测最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C.网

10、站要求用户使用用户名和密码登陆的安全机制 明购买的收据信息安全在通信保密阶段对信息安全的关注局限在【B .浏览器的一标准D.伴随在线交易证安全属性。A.不可否认性C.保密性密码学的目的是A.研究数据加密C.研究数据保密B.可用性D.完整性B.D.网络安全最终是一个折衷的方案, 全设施投资外,还应考虑A.用户的方便性研究数据解密研究信息安全即安全强度和安全操作代价的折衷,除增加安。 【 】B. 管理的复杂性C.对现有系统的影响及对不同平台的支持 D.上面3项都是数字签名要预先使用单向Hash函数进行处理的原因是。【】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长

11、度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文在PDR安全模型中最核心的组件是。【】A策略B保护措施C检测措施D响应措施针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。【】A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统A 保密性 B 完整性C 不可否认性D 可用性如果您认为您已经落入网络钓鱼的圈套,则应采取措施。【】A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C. 立即检查财务报表D.以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏 了信息安全的属性。【】A保密性B完整性C不可否认性D可用性包过滤

12、防火墙工作在OSI网络参考模型的 。【】A.物理层B.数据链路层C.网络层D.应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于。【 】A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是。【】A数据完整性B数据可用性C数据可靠性D数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【】B. 零知识认证D. 口令认证的技术。B.协议漏洞渗透D. DOS攻击A.公钥认证C.共享密钥认证会话侦听和劫持技术”是属于A. 密码分析还原C. 应用漏洞分析与渗透用户身份鉴别是通

13、过_完成的。 A 口令验证B审计策略C 存取控制D 查询功能关于密钥的安全保护下列说法不正确的是A.私钥送给CA.B.公钥送给CA.C.密钥加密后存人计算机的文件中D.定期更换密钥在PDR安全模型中最核心的组件是。【】A.策略B.保护措施C.检测措施D.响应措施窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【】A.源IP地址 B.目的IP地址C. TCP源端口和目的端口 D.时间 计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【 】A.内存B.软盘C.存储介质D.网络下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件C.防火墙【 】B. 数字证书认证D. 数据库加密PDR安全模型属于类型。【】A.时间模型B.作用模型C. 结构模型D.关系模型1999 年,我国发布的第一个信息安全等级保护的国家标准 GB. 178591999, 提出将信息系统的安全等级划分为 个等级,并提出每个级别的安全功能要求。 【 】A. 7B. 8

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号