24信息安全技术错题附有答案_第1页
24信息安全技术错题附有答案_第2页
24信息安全技术错题附有答案_第3页
24信息安全技术错题附有答案_第4页
24信息安全技术错题附有答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

24信息安全技术错题[复制]12.下列关于网络钓鱼的描述不正确的是一(

)[单选题]*A.网络钓鱼(Phishing)一词,是"Fishing”和"Phone"的综合体B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动(正确答案)C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要13.下面技术中不能防止网络钓鱼攻击的是一()[单选题]*A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B.利用数字证书(如USBKEY)进行登录C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级(正确答案)D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识1.下列邮件为垃圾邮件的有(

)三、多选题*A.收件人无法拒收的电子邮件(正确答案)B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件(正确答案)E.含有虚假的信息源、发件人、路由等信息的电子邮件(正确答案)5.内容过滤的目的包括(

)*A.阻止不良信息对人们的侵害(正确答案)B.规范用户的上网行为,提高工作效率(正确答案)C.防止敏感数据的泄漏(正确答案)D.遏制垃圾邮件的蔓延(正确答案)E.减少病毒对网络的侵害(正确答案)6.下面技术为基于源的内容过滤技术的是系统账号安全()*A.内容分级审查B.DNS过滤(正确答案)C.IP包过滤(正确答案)D.URL过滤(正确答案)E.关键字过滤技术7.内容过滤技术的应用领域包括(

)*A.防病毒(正确答案)B.网页防篡改C.防火墙(正确答案)D.入侵检测(正确答案)E.反垃圾邮件(正确答案)8.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是_()[单选题]*A.IPSec(正确答案)B.L2FC.PPTPD.GRE16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(

)[单选题]*A.源的数字签字B.可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字(正确答案)D.可信赖第三方的持证17.SET的含义是(

)[单选题]*A.安全电子支付协议B.安全数据交换协议(正确答案)C.安全电子邮件协议D.安全套接层协议20。SHECA提供了(

)种证书系统.[单选题]*A.2(正确答案)B.4C.5D.73.以下哪一项不在证书数据的组成中?(

)[单选题]*A.版本信息B.有效使用期限C.签名算法D.版权信息(正确答案)4.关于双联签名描述正确的是(

)[单选题]*A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名(正确答案)7.关于加密桥技术实现的描述正确的是(

)[单选题]*A.与密码设备无关,与密码算法无关(正确答案)B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由(

)[单选题]*A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行(正确答案)14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(

)[单选题]*A.10℃至25℃之间(正确答案)B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间17.下面不属于SET交易成员的是(

)[单选题]*A.持卡人B.电子钱包(正确答案)C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(

)[单选题]*A.DAC(正确答案)B.DCAC.MACD.CAM20.下列选项中不属于SHECA证书管理器的操作范围的是(

)[单选题]*A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作(正确答案)D.对他人证书的操作2.“会话侦听和劫持技术”是属于(

)的技术.[单选题]*A.密码分析还原B.协议漏洞渗透(正确答案)C.应用漏洞分析与渗透D.DOS攻击3.对攻击可能性的分析在很大程度上带有(

)。[单选题]*A.客观性B.主观性(正确答案)C.盲目性D.上面3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(

)的攻击。[单选题]*A.机密性B.可用性(正确答案)C.完整性D.真实性2.ISO7498-2标准(安全体系结构)涉及到的5种安全服务是(

)。[单选题]*A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,安全标记,防止否认C.身份认证,安全管理,数据加密,数据完控,防止否认D.身份认证,访问控制,数据加密,数据完整,防止否认(正确答案)5.从安全属性对各种网络攻击进行分类,截获攻击是针对(

)的攻击。[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。[单选题]*A.身份鉴别B.数据报过滤(正确答案)C.授权控制D.数据完整性5.在ISO/OSI定义的安全体系结构中,没有规定(

)。[单选题]*A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务(正确答案)11.可以被数据完整性机制防止的攻击方式是(

)。[单选题]*A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏(正确答案)1.数字签名要预先使用单向Hash函数进行处理的原因是(

).[单选题]*A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D.保证密文能正确还原成明文1.【身份认证】Kerberos的设计目标不包括(

)。[单选题]*A.认证B.授权(正确答案)C记账D.审计3.【身份认证】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(

)。[单选题]*A.公钥认证B.零知识认证C.共享密钥认证(正确答案)D.口令认证5.【身份认证】()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC[单选题]*A.TACACSB.RADIUSC.Kerberos(正确答案)D.PKI1.访问控制是指确定()以及实施访问权限的过程.[单选题]*A.用户权限(正确答案)B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵3.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。[单选题]*A.分类组织成组(正确答案)B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制1.PKI支持的服务不包括()。[单选题]*A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务(正确答案)5.PKI能够执行的功能是(

).*A.鉴别计算机消息的始发者(正确答案)B.确认计算机的物理位置C.保守消息的机密(正确答案)D.确认用户具有的安全性特权1.SSL产生会话密钥的方式是(

)。[单选题]*A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器(正确答案)D.由服务器产生并分配给客户机2.(

)属于Web中使用的安全协议。[单选题]*A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S—HTTP(正确答案)D.S/MIME、SSL3.为了降低风险,不建议使用的Internet服务是(

)。[单选题]*A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务(正确答案)5.将公司与外部供应商、客户及其他利益相关群体相连接的是(

)。[单选题]*A.内联网VPNB.外联网VPN(正确答案)C.远程接入VPND.无线VPN11.[VPN]L2TP隧道在两端的VPN服务器之间采用(

)来验证对方的身份。[单选题]*A.口令握手协议CHAP(正确答案)B.SSLC.KerberosD.数字证书1.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于()*A.主机的入侵检测系统(正确答案)B.基于网络的入侵检测系统(正确答案)C.分布式入侵检测系统。(正确答案)4.计算机病毒的工作机制有(

)*A.潜伏机制(正确答案)B.传染机制(正确答案)C.表现机制。(正确答案)答案解析:潜伏机制、传染机制、表现机制1.【密码学】计算机网络是地理上分散的多台(

)遵循约定的通信协议,通过软硬件互联的系统。[单选题]*A.计算机B.主从计算机C.自主计算机(正确答案)D.数字设备3.对攻击可能性的分析在很大程度上带有(

).[单选题]*A.客观性B.主观性(正确答案)C.盲目性D.上面3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(

)的攻击。[单选题]*A.机密性B.可用性(正确答案)C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对(

)的攻击。[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以__,然而__这些攻击是可行的;主动攻击难以__,然而(

)这些攻击是可行的。[单选题]*A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测(正确答案)D.上面3项都不是5.在ISO/OSI定义的安全体系结构中,没有规定().[单选题]*A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务(正确答案)9.CA属于ISO安全体系结构中定义的()。[单选题]*A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制(正确答案)1.访问控制是指确定()以及实施访问权限的过程。[单选题]*A.用户权限(正确答案)B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵1.PKI支持的服务不包括()。[单选题]*A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务(正确答案)4.下面不属于PKI组成部分的是(

)。[单选题]*A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS(正确答案)5.PKI能够执行的功能是()。*A.鉴别计算机消息的始发者(正确答案)B.确认计算机的物理位置C.保守消息的机密(正确答案)D.确认用户具有的安全性特权2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(

)[单选题]*对错(正确答案)21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

(

)[单选题]*对(正确答案)错31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(

)[单选题]*A

通信保密阶段B

加密机阶段(正确答案)C

信息安全阶段D

安全保障阶段35.安全保障阶段中将信息安全体系归结为四个主要环节,下列(

)是正确的。[单选题]*A

策略、保护、响应、恢复B

加密、认证、保护、检测C

策略、网络攻防、密码学、备份D

保护、检测、响应、恢复(正确答案)36.下面所列的(

)安全机制不属于信息安全保障体系中的事先保护环节.[单选题]*A

杀毒软件(正确答案)B

数字证书认证C

防火墙D

数据库加密39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(

)[单选题]*A

真实性B

完整性C

不可否认性D

可用性(正确答案)40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的(

属性。[单选题]*A

保密性(正确答案)B

完整性C

不可否认性D

可用性44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(

)[单选题]*A

窃取国家秘密(正确答案)B

非法侵入计算机信息系统C

破坏计算机信息系统D

利用计算机实施金融诈骗56.在PDR安全模型中最核心的组件是____.(

)[单选题]*A

策略(正确答案)B

保护措施C

检测措施D

响应措施59.防止静态信息被非授权访问和防止动态信息被截取解密是____。(

)[单选题]*A

数据完整性B

数据可用性C

数据可靠性D

数据保密性(正确答案)65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式.(

)[单选题]*A

警告(正确答案)B

罚款C

没收违法所得D

吊销许可证147。关于安全审计目的描述错误的是____。(

)[单选题]*A识别和分析未经授权的动作或攻击B记录用户活动和系统管理C将动作归结到为其负责的实体D实现对安全事件的应急响应(正确答案)150。根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则(

)[单选题]*A国家公安部门负责B国家保密部门负责C“谁上网谁负责”(正确答案)D用户自觉151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。(

)[单选题]*A领导责任制(正确答案)B专人负责制C民主集中制D职能部门监管责任制152.网络信息未经授权不能进行改变的特性是____。(

)[单选题]*A完整性(正确答案)B可用性C可靠性D保密性154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。(

)[单选题]*A完整性B可用性(正确答案)C可靠性D保密性157。在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。(

)[单选题]*A安全性B完整性(正确答案)C稳定性D有效性159.关于防火墙和VPN的使用,下面说法不正确的是____。(

)[单选题]*A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧(正确答案)C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。(

)[单选题]*A国家安全机关申报B海关申报(正确答案)C国家质量检验监督局申报D公安机关申报168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。(

)[单选题]*A管理支持B技术细节C实施计划(正确答案)D补充内容171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。(

)[单选题]*A明确性(正确答案)B细致性C标准性D开放性172.____是企业信息安全的核心。(

)[单选题]*A安全教育B安全措施C安全管理(正确答案)D安全设施182.《确保网络空间安全的国家战略》是____发布的国家战略。(

)[单选题]*A英国B法国C德国D美国(正确答案)187.部署VPN产品,不能实现对____属性的需求。(

)[单选题]*A完整性B真实性C可用性(正确答案)D保密性189.PKI的主要理论基础是____。(

)[单选题]*A对称密码算法B公钥密码算法(正确答案)C量子密码D摘要算法195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。(

)[单选题]*A内容监控B责任追查和惩处(正确答案)C安全教育和培训D访问控制205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。(

)[单选题]*A定期备份B异地备份(正确答案)C人工备份D本地备份208.信息安全评测标准CC是____标准。(

)[单选题]*A美国B国际(正确答案)C英国D澳大利亚209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。(

)[单选题]*A4(正确答案)B5C6D71.对于对称密码算法,以下说法错误的是(

)。[单选题]*A.就是分组密码算法(正确答案)B、加解密密钥相同或相互容易计算推导C、适用于数据加密、消息认证D、算法效率相对于非对称密码算法较高2.根据Kerckhofs原则,密码体制的保密性取决于密码系统所使用(

)的安全性。[单选题]*A.操作系统B.密文C.密钥(正确答案)D.密码算法3.对于对称密钥分发,以下说法错误的是(

)。[单选题]*A.只需要保护其保密性(正确答案)B.可通过非对称

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论