信息系统项目管理安全习题

上传人:壹****1 文档编号:557111844 上传时间:2024-01-02 格式:DOC 页数:17 大小:74.50KB
返回 下载 相关 举报
信息系统项目管理安全习题_第1页
第1页 / 共17页
信息系统项目管理安全习题_第2页
第2页 / 共17页
信息系统项目管理安全习题_第3页
第3页 / 共17页
信息系统项目管理安全习题_第4页
第4页 / 共17页
信息系统项目管理安全习题_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息系统项目管理安全习题》由会员分享,可在线阅读,更多相关《信息系统项目管理安全习题(17页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上单选题80题 电子商务交易必须具备抗抵赖性,目的在于防止 (1) 。( 1 )A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出去答案:(1)B 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (2) ,使用的会话密钥算法应该是 (3) 。(2)A链路加密B节点加密C端-端加密D混合加密(3)ARSABRC-5CMD5DECC答案:(2)C(3)B 窃取是对 (4

2、) 的攻击,DDos 攻击破坏了 (5) 。(4)A可用性 B保密性 C完整性 D真实性 (5)A可用性 B保密性 C完整性 D真实性 答案:(4)B(5)A 数据加密标准( DES )是一种分组密码,将明文分成大小 (6) 位的块进行加密,密钥长度为 (7) 位。(6)A16 B32 C56 D64(7)A16 B32 C56 D128 答案:(6)D(7)C 以下用于在网路应用层和传输层之间提供加密方案的协议是 (8) 。(8)APGPBSSLCIPSecDDES答案:(8)B 驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响

3、应其它合法用户的请求,这属于 (9) 。(9)A网上冲浪B中间人攻击CDDoS攻击 DMAC攻击答案:(9)C 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是 (10) 。(10)A网络安全的“木桶原则”强调对信息均衡、全面地进行保护B良好的等级划分,是实现网络安全的保障C网络安全系统设计应独立进行,不需要考虑网络结构D网络安全系统应该以不影响系统正常运行为前提答案:(10)C 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (11) 。(11)A安装防火墙 B安装用户认证系统 C安装相关的系统

4、补丁软件 D安装防病毒软件答案:(11)C (12) 无法有效防御DDoS攻击。(12)A根据IP地址对数据包进行过滤 B为系统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量答案:(12)C IPSec VPN安全技术没有用到 (13) 。(13)A隧道技术 B加密技术 C入侵检测技术 D身份认证技术答案:(13)C DES是一种 (14) 算法。(14)A共享密钥B公开密钥C报文摘要D访问控制答案:(14)A 包过滤防火墙通过 (15) 来确定数据包是否能通过。(15)A路由表BARP表CNAT表D过滤规则答案:(15)D 目前在网络上流行的“熊猫烧香”病毒属于

5、(16) 类型的病毒。(16)A目录B引导区C蠕虫DDOS答案:(16)C 多形病毒指的是 (17) 的计算机病毒。(17)A可在反病毒检测时隐藏自己B每次感染都会改变自己 C可以通过不同的渠道进行传播D可以根据不同环境造成不同破坏答案:(17)B Needham-Schroeder协议是基于 (18) 的认证协议。(18)A共享密钥B公钥C报文摘要D数字证书答案:(18)A 某web网站向CA申请了数字证书。用户登录该网站时,通过验证 (19) ,可确认该数字证书的有效性,从而 (20) 。(19)ACA的签名B网站的签名C会话密钥DDES密码(20)A向网站确认自己的身份B获取访问网站的权

6、限C和网站进行双向认证D验证该网站的真伪答案:(19)A(20)D 实现VPN的关键技术主要有隧道技术、加解密技术、 (21) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (22) 。(21)A入侵检测技术B病毒防治技术C安全审计技术D密钥管理技术(22)AL2TPBPPTPCTLSDIPSec答案:(21)D(22)C 在进行金融业务系统的网络设计时,应该优先考虑 (23) 原则。在进行企业网络的的需求分析时,应该首先进行 (24) 。(23)A先进性B开放性C经济性D高可用性(24)A企业应用分析B网络流量分析C外部通信环境调研D数据流向图分析答案:(23)D(24)A AR

7、P木马利用感染主机向网络发送大量虚假ARP报文.例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为 (25) 。目的MAC地址为 (26) 。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。(25)A网关IP地址B感染木马的主机IP地址C网络广播IP地址D被攻击主机IP地址(26)A网关MAC地址B被攻击主机MAC地址C网络广播MAC地址D感染木马的主机MAC地址答案:(25)A(26)D 下面的选项中,属于传输层安全协议的是 (27) 。(27)AIPsecBL2TPCTLSDPPTP答案:(27)C 某银行为用户提供网上服务,允许用户通过浏

8、览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是 (28) 。(28)APOPBSNMPCHTTPDHTTPS答案:(28)D (29) 是错误的网络设备选型原则。(29)A选择网络设备,应尽可能地选择同一厂家的产品B为了保证网络性能,应尽可能地选择性能高的产品C核心设备的选取要考虑系统日后的扩展性D核心设备选取要充分其可靠性答案:(29)B 数字签名功能不包括 (30) 。(30)A防止发送方的抵赖行为B发送方身份确认C接收方身份确认D保证数据的完整性答案:(30)C “TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的 (31)

9、 。(31)A保密性B完整性C真实性D可用性答案:(31)D TCP/IP在多个层次引入了安全机制,其中TLS协议位于 (32) 。(32)A数据链路层B网络层C传输层D应用层答案:(32)C 计算机感染特洛伊木马后的典型现象是 (33) 。(33)A程序异常退出B有未知程序试图建立网络连接C邮箱被垃圾邮件填满DWindows系统黑屏答案:(33)B 下列安全协议中, (34) 能保证交易双方无法抵赖。(34)ASETBHTTPSCPGPDMOSS答案:(34)A 下面关于网络系统设计原则的说法中,正确的是 (35) 。(35)A网络设备应该尽量采用先进的网络设备,获得最高的网络性能B网络总体

10、设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C网络系统应采用开放标准和技术D网络需求分析独立于应用系统的需求分析答案:(35)C ISMS的过程方法采用 (36) 模型。(36)ADCPABDPACCPDCADCAPD答案:(36)C “根据授权实体的要求可访问和利用的特性”是指ISMS的 (37) 。(37)A可靠性B可访问性C可用性D保密性答案:(37)C “信息不能被未授权的个人,实体或者过程利用或知悉的特性”是指其 (38) 。(38)A可靠性B可访问性C可用性D保密性答案:(38)D “保护资产的准确和完整的特性”是指其 (39) 。(39)A可靠性B准确性C可用性D完整性答

11、案:(39)D 识别风险不包括 (40) 。(40)A识别ISMS范围内的资产及其责任人B识别资产所面临的威胁C识别威胁发生的形式与时间D识别丧失保密性、完整性和可用性可能对资产造成的影响答案:(40)C 以下 (41) 不属于分析和评价风险的内容。(41)A识别ISMS范围内的资产及其责任人。B在考虑丧失资产的保密性、完整性和可用性所造成的后果的情况下,评估安全失误可能造成的对组织的影响。C评估由主要威胁和脆弱点导致安全失误的现实可能性、对资产的影响以及当前所实施的控制措施。D估计风险的级别。答案:(41)A 风险处理的可选措施不包括 (42) 。(42)A采用适当的控制措施以降低风险。B、

12、采取一切可能的措施消除所有风险。C、避免风险。D、将相关业务风险转移到其他方,如:保险,供应商等。答案:(42)B ISMS实施和运行的工作不包括 (43) 。(43)A制定风险处理计划。B、实施风险处理计划以达到已识别的控制目标,包括资金安排、角色和职责的分配。C、为处理风险选择控制目标和控制措施。D、确定如何测量所选择的控制措施或控制措施集的有效性,并指明如何用来评估控制措施的有效性,以产生可比较的和可再现的结果。答案:(42)C “决定不卷入风险处境或从风险处境中撤出”是指 (43) 。(43)A风险接受B风险降低C风险转移D风险回避答案:(43)D “在决策者或其他利益相关方之间交换或

13、共享有关风险的信息”是指 (44) 。(44)A风险沟通B风险协商C风险转移D风险认识答案:(44)A 在开发风险可接受准则时,以下 (45) 不是应该考虑的内容。(45)A风险接受准则可以包括带有风险期望目标级别的多道门槛,提交给高层管理者接受的风险绝对不应该超出该级别。B、风险可接受准则可以用估算收益(或业务收益)与估算风险的比值来描述。C、对不同类型的风险可以采用不同的风险接受准则D、风险接受准则可以包括下一步的补充处置要求答案:(45)A判断题40题(1)X.509数字证书中的签名字段是指用户对自己证书的签名( )答案:(2)HTTPS是一种安全的HTTP协议,它使用IPSec来保证信息安全( )答案:(3)安全套

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号