信息系统安全.doc
《信息系统安全.doc》由会员分享,可在线阅读,更多相关《信息系统安全.doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息系统安全际国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。DA8 B7 C11 D52第2题整体性服务提供信息的_。DA.修改B.备份C.存储 D.正确性答案:D3第3题下面关于备份的陈述,哪一种是正确的_。AA.备份是可用性的一种形式B.备份是责任性的一种形式C.不鼓励保存远程地点备份 D.备份提供及时的可用性答案:A4第4题对于现代密码破解, 是最常用的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解答案:D5第5题公钥证书提供了一种系统的,可扩展的,统一的 。 。A.公钥分发方案B.实现不可否认方案C.对
2、称密钥分发方案D.保证数据完整性方案答案:A6第6题在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A.ESPB.SPIC.SAD.SP答案:C7第7题在每天下午5点使用计算机结束时断开终端的连接属于_ _A.外部终端的物理安B.通信线的物理安全C.窃听数据D.网络地址欺骗答案:A8第8题NAT提供了 安全策略。A.充当网络之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点答案:C9第20题审核之所以重要是因为_。A.它们提高生产率 B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有
3、职责答案:B10第24题可用性提供_。A.识别和认证 B.对拒绝服务攻击的预防C.对否认服务攻击的预防D.信息的完整性答案:B11第25题_增加明文冗余度A.混淆B.扩散C.混淆与扩散D.都不是答案:B12第26题数字信封是用来解决 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳答案:C13第27题通常使用_ _协议用来接收E-MAIL。A.IGMPB.ICMPC.SNMPD.POP答案:D14第28题针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型答案:C15第29题? 强的主机级身份鉴
4、别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。A.PPTPB.L2TPC.GRED.IPSec答案:D16第30题? _是网络交易成功与否的关键所在。A.网络交易安全问题B.双方的自觉问题C.交易协议的有效性问题D.法律的制约问题答案:A17第31题_协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL答案:D18第35题信息安全的发展大致经历了三个发展阶段,目前是处于( )阶段。A.通信安全B.信息保障C.计算机安全 D.网络安全答案:B19第44题防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。A.防止内部人员的攻击B.防止外
5、部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问答案:D20第45题下列 防火墙是Socks服务器。A.面向代理的服务器B.包过滤器服务器C.电路级网关D.Linux防火墙答案:C21第55题哪一种系统提供信息或者功能的重建机制_。A.备份 B.保密性C.故障还原D.认证答案:C22第56题下列密码系统分类不正确的是_。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制答案:D23第57题属于黑客入侵的常用手段_。A.口令设置B.邮件群发C.窃取情报D.IP
6、欺骗答案:D24第58题物理安全控制、文件访问控制和文件加密与_相关联。A.识别机制B.认证机制C.保密机制 D.加密机制答案:B25第59题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。A.可信性B.访问控制C.完整性D.保密性答案:B26第60题不属于常见的把入侵主机的信息发送给攻击者的方法是A.E-MAILB.UDPC.ICMPD.连接入侵主机答案:D27第61题防止他人对传输的文件进行破坏需要 _。A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳答案:A28第62题SMTP的TCP端口号是_。A.21B.23C.25D.80答案:C29第
7、63题为了防御网络监听,最常用的方法是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输答案:B30第64题包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 。A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关答案:A31第65题下列 是注册端口。A.443B.80C.110D.4001答案:B32第66题以下哪一个最好的描述了数字证书A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据答案:A33第67题抵
8、御电子邮箱入侵措施中,不正确的是A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器答案:D34第68题降低分险的第一步是 。A.确定谁将管理安全策略B.确定风险因素C.确定每个系统的安全级别D.对系统分类答案:C35第69题? 一般情况下,攻击者对目标网络进行扫描的顺序是 。A.地址扫描 漏 洞扫描 端口扫描B.端口扫描 地址扫描 漏 洞扫描C.地址扫描 端口扫描 漏 洞扫描D.端口扫描 漏 洞扫描 地址扫描答案:C36第70题关于入侵检测技术,下列哪一项描述是错误的_。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息
9、来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流答案:A37第71题监听的可能性比较低的是_ 数据链路。A.EthernetB.电话线C.有线电视频道D.无线电答案:B38第72题在实施IP欺骗攻击中 步骤最为关键。A.使要冒充的主机无法响应B.猜正确的序数C.建立会话D.冒充受信主机答案:B39第73题下面哪一个选项可以用于认证_。A.你认识的人B.你知道的内容C.你身体的器官 D.你拥有的物品内容答案:C40第74题下列是利用身份认证的双因素法的是_。A.电话卡B.交通卡C.校园饭卡D.银行卡答案:D41第75题目前最安全的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全
限制150内