2024年信息系统安全_第1页
2024年信息系统安全_第2页
2024年信息系统安全_第3页
2024年信息系统安全_第4页
2024年信息系统安全_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.第1題

际国际原则化组织ISO所提出的信息系统安全体系构造中定义了

种安全服务。DA.8

B.7

C.11

D.52.第2題

整体性服务提供信息的________。D

A.修改

B.备份

C.存储

D.對的性

答案:D

3.第3題下面有关备份的陈說,哪壹种是對的的______。A

A.备份是可用性的壹种形式

B.备份是责任性的壹种形式

C.不鼓励保留遠程地點备份

D.备份提供及時的可用性

答案:A

4.第4題對于現代密码破解,是最常用的措施。

A.攻破算法

B.监听截获

C.心理猜测

D.暴力破解

答案:D5.第5題公钥证書提供了壹种系统的,可扩展的,统壹的。。

A.公钥分发方案

B.实現不可否认方案

C.對称密钥分发方案

D.保证数据完整性方案

答案:A6.第6題在IPSec中,是两個通信实体通過协商建立起来的壹种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A.ESP

B.SPI

C.SA

D.SP

答案:C7.第7題在每天下午5點使用计算机結束時断開终端的连接属于____

A.外部终端的物理安

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

答案:A8.第8題NAT提供了安全方略。

A.充當网络之间的代理服务器

B.配置网关

C.隐藏内部IP地址

D.创立检查點

答案:C9.第20題审核之因此重要是由于________。

A.它們提高生产率

B.它們提供過去事件的记录

C.它們不受未授权修改的破壞

D.它們清除机构的所有职责

答案:B10.第24題

可用性提供___________。

A.识别和认证

B.對拒绝服务袭击的防止

C.對否认服务袭击的防止

D.信息的完整性

答案:B

11.第25題_____增長明文冗余度A.混淆

B.扩散

C.混淆与扩散

D.都不是

答案:B12.第26題数字信封是用来处理。

A.公钥分发問題

B.私钥分发問題

C.對称密钥分发問題

D.時间戳

答案:C13.第27題壹般使用_____协议用来接受E-MAIL。

A.IGMP

B.ICMP

C.SNMP

D.POP

答案:D14.第28題针對数据包過滤和应用网关技术存在的缺陷而引入的防火墙技术,這是______防火墙的特點。

A.包過滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

答案:C15.第29題?强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的顾客身份鉴别的VPN协议是。

A.PPTP

B.L2TP

C.GRE

D.IPSec

答案:D16.第30題?_______是网络交易成功与否的关键所在。

A.网络交易安全問題

B.双方的自覺問題

C.交易协议的有效性問題

D.法律的制约問題

答案:A17.第31題____协议重要用于加密机制

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D18.第35題信息安全的发展大体經历了三個发展阶段,目前是处在

(

)阶段。

A.通信安全

B.信息保障

C.计算机安全

D.网络安全

答案:B19.第44題防火墙是壹种常用的网络安全装置,下列有关它的用途的說法,是對的的。

A.防止内部人员的袭击

B.防止外部人员的袭击

C.防止内部人员對外部的非法访問

D.既防止外部人员的袭击,又防止内部人员對外部的非法访問

答案:D20.第45題下列防火墙是Socks服务器。

A.面向代理的服务器

B.包過滤器服务器

C.電路级网关

D.Linux防火墙

答案:C21.第55題

哪壹种系统提供信息或者功能的重建机制________。

A.备份

B.保密性

C.故障還原

D.认证

答案:C22.第56題下列密码系统分类不對的的是________。

A.非對称型密码体制和對称型密码体制

B.單向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码体制

答案:D23.第57題属于黑客入侵的常用手段_______。

A.口令设置

B.邮件群发

C.窃取情报

D.IP欺骗

答案:D24.第58題

物理安全控制、文献访問控制和文献加密与________有关联。

A.识别机制

B.认证机制

C.保密机制

D.加密机制

答案:B25.第59題身份认证的重要目的包括:保证交易者是交易者本人、防止与超過权限的交易者進行交易和_______。

A.可信性

B.访問控制

C.完整性

D.保密性

答案:B26.第60題不属于常見的把入侵主机的信息发送給袭击者的措施是

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

答案:D27.第61題防止他人對传播的文献進行破壞需要_______。

A.数字签名及验证

B.對文献進行加密

C.身份认证

D.時间戳

答案:A28.第62題SMTP的TCP端口号是_____。

A.21

B.23

C.25

D.80

答案:C29.第63題為了防御网络监听,最常用的措施是

A.采用物理传播(非网络)

B.信息加密

C.無线网

D.使用专线传播

答案:B30.第64題包過滤、代理服务器、双穴主机和屏蔽子网网关都可以实現防火墙技术,相對来說,技术功能较弱且实現简朴的是。

A.包過滤

B.代理服务器

C.双穴主机

D.屏蔽子网网关

答案:A31.第65題下列是注册端口。

A.443

B.80

C.110

D.4001

答案:B32.第66題如下哪壹种最佳的描述了数字证書

A.等同于在网络上证明個人和企业身份的身份证

B.浏览器的壹原则特性,它使得黑客不能得知顾客的身份

C.网站规定顾客使用顾客名和密码登陆的安全机制

D.伴随在线交易证明购置的收据

答案:A33.第67題抵御電子邮箱入侵措施中,不對的的是

A.不用生曰做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自已做服务器

答案:D34.第68題減少分险的第壹步是。

A.确定谁将管理安全方略

B.确定風险原因

C.确定每個系统的安全级别

D.對系统分类

答案:C35.第69題??壹般状况下,袭击者對目的网络進行扫描的次序是。

A.地址扫描->漏洞扫描->端口扫描

B.端口扫描->地址扫描->漏洞扫描

C.地址扫描->端口扫描->漏洞扫描

D.端口扫描->漏洞扫描->地址扫描

答案:C36.第70題

有关入侵检测技术,下列哪壹项描述是錯误的________。

A.入侵检测系统不對系统或网络导致任何影响

B.审计数据或系统曰志信息是入侵检测系统的壹项重要信息来源

C.入侵检测信息的记录分析有助于检测到未知的入侵和更為复杂的入侵

D.基于网络的入侵检测系统無法检查加密的数据流

答案:A37.第71題监听的也許性比较低的是____数据链路。

A.Ethernet

B.電话线

C.有线電视频道

D.無线電

答案:B38.第72題在实行IP欺骗袭击中环节最為关键。

A.使要冒充的主机無法响应

B.猜對的的序数

C.建立會话

D.冒充受信主机

答案:B39.第73題下面哪壹种选项可以用于认证________。

A.你认识的人

B.你懂得的内容

C.你身体的器官

D.你拥有的物品内容

答案:C40.第74題下列是运用身份认证的双原因法的是_______。

A.電话卡

B.交通卡

C.校园饭卡

D.银行卡

答案:D41.第75題目前最安全的身份认证机制是______。

A.壹次口令机制

B.双原因法

C.基于智能卡的顾客身份认证

D.身份认证的單原因法

答案:A42.第76題?输入法漏洞通過_____端口实現的。

A.21

B.23

C.445

D.3389

答案:D43.第77題安全問題常常是由系统漏洞引起的,下列威胁属于系统漏洞。

A.拨号進入

B.口令破解

C.木馬程序

D.不安全服务

答案:D44.第78題?防火墙________不通過它的连接。

A.不能控制

B.能控制

C.能過滤

D.能严禁

答案:A45.第79題?防火墙可以________。

A.防备惡意的知情者

B.防备通過它的惡意连接

C.防备新的网络安全問題

D.完全防止传送已被病毒感染的软件和文献

答案:B46.第80題?入侵检测系统提供的基本服务功能包括________。

A.异常检测和入侵检测

B.入侵检测和袭击告警

C.异常检测和袭击告警

D.异常检测、入侵检测和袭击告警

答案:D47.第81題下述哪项有关安全扫描和安全扫描系统的描述是錯误的________。

A.安全扫描在企业布署安全方略中处在非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统對防火墙在某些安全功能上的局限性不具有弥补性

D.安全扫描系统是把双刃剑

答案:B48.第82題壹种数据包過滤系统被设计成容許你规定服务的数据包進入,而過滤掉不必要的服务。這属于______基本原则。

A.最小特权

B.阻塞點

C.失效保护状态

D.防御多样化

答案:A49.第83題?HTTPS的TCP端口号是。

A.80

B.443

C.110

D.53

答案:B50.第84題不属于安全方略所波及的方面是

A.物理安全方略

B.访問控制方略

C.信息加密方略

D.防火墙方略

答案:D51.第9題常見的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

答案:對的52.第10題SMB协议的功能就是访問遠程计算机上的资源,包括打印机、命名管道等。

答案:對的53.第11題在Linux/Unix系统中使用mv命令進行移動時可以壹次移動多种文献。

答案:對的54.第12題Kerberos在祈求访問应用服务器之前,必须向TicketGranting服务器祈求应用服务器ticket

答案:對的55.第13題拒绝服务袭击属于被動袭击的壹种。

答案:錯误56.第14題包過滤防火墙對应用层是透明的,增長這种防火墙不需要對应用软件做任何改動。

答案:對的57.第15題最小特权、纵深防御是网络安全原则之壹。

答案:對的58.第16題在Windows的域中,OU也許是文献,打印和其他的某些资源但不能是计算机。

答案:錯误59.第17題tar命令不仅具有备份的功能尚有压缩文档的功能。

答案:對的60.第18題對软盘進行全面格式化也不壹定能消除软盘上的计算机病毒。

答案:錯误61.第19題安装防火墙是對付黑客和黑客程序的有效措施。

答案:對的62.第21題動态网络地址转换(NAT)就是外部网络地址和内部地址壹對壹的映射关系

答案:錯误63.第22題宏病毒可感染Word或Excel文献。

答案:對的64.第23題平常所見的校园饭卡是运用的身份认证的單原因法。

答案:對的65.第32題分组密码的長处是錯误扩展小,速度快,安全程度高。

答案:錯误66.第33題可以在局域网的网关处安装壹种病毒防火墙,從而处理整個局域网的防病毒問題。

答案:錯误67.第34題袭击也許性袭击也許性的分析在很大程度上带有盲目性

答案:錯误68.第36題不也許存在信息理论安全的密码体制。

答案:錯误69.第37題换位密码也可称為置换密码

答案:對的70.第38題非軍事化区DMZ是為了处理安全防火墙後外部网路不能访問内部网络服务器的問題,而设置的壹种非安全系统与安全系统之间的缓冲区。

答案:對的71.第39題虚拟专用网VPN的关键技术重要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。

答案:對的72.第40題regedit.exe和regedt32.exe都可以打開注册表编辑器,两者没有任何区别。

答案:錯误73.第41題?若壹台微机感染了病毒,只要删除所有带毒文献,就能消除所有病毒。

答案:錯误74.第42題计算机只要安装了防毒、杀毒软件,上网浏览就不會感染病毒。

答案:錯误75.第43題计算机病毒是壹种特殊的可以自我复制的计算机程序。

答案:對的76.第46題為了保证安全性,密码算法应當進行保密。

答案:錯误77.第47題避錯是由产品的生产商通過元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,減少故障的发生。

答案:對的78.第48題误用检测虽然比异常检测的精确率高,不過不能检测未知的袭击类型。

答案:對的79.第49題入侵检测系统是网络信息系统安全的第壹道防线。

答案:錯误80.第50題GRE协议必须提供验证服务

答案:對的81.第51題SSL产生會话密钥的方式是随机由客户机产生并加密後告知服务器

答案:錯误82.第52題在域的网络构造中,壹种域的管理员只能管理壹种域,不能管理其他域。

答案:錯误

83.第53題计算机病毒按破壞程度可分為破壞性病毒和干扰性病毒两类。

答案:對的84.第54題复合型防火墙是内部网与外部网的隔离點,起著监视和隔绝应用层通信流的作用,同步也常結合過滤器的功能。

答案:對的85.第85題在Linux/Unix系统中使用cp命令复制目录下的子目录的文献。

答案:對的86.第86題域中全局目录服务器包括了域中所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论