信息安全复习题带答案Word文档格式.doc

上传人:b****1 文档编号:13130179 上传时间:2022-10-06 格式:DOC 页数:15 大小:165KB
下载 相关 举报
信息安全复习题带答案Word文档格式.doc_第1页
第1页 / 共15页
信息安全复习题带答案Word文档格式.doc_第2页
第2页 / 共15页
信息安全复习题带答案Word文档格式.doc_第3页
第3页 / 共15页
信息安全复习题带答案Word文档格式.doc_第4页
第4页 / 共15页
信息安全复习题带答案Word文档格式.doc_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

信息安全复习题带答案Word文档格式.doc

《信息安全复习题带答案Word文档格式.doc》由会员分享,可在线阅读,更多相关《信息安全复习题带答案Word文档格式.doc(15页珍藏版)》请在冰豆网上搜索。

信息安全复习题带答案Word文档格式.doc

【A】

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

以下不是包过滤防火墙主要过滤的信息?

【D】

A.源IP地址B.目的IP地址

C.TCP源端口和目的端口D.时间

PKI是____。

【C】

A.PrivateKeyInfrastructureB.PublicKeyInstitute

C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute

防火墙最主要被部署在____位置。

【A】

A.网络边界 B.骨干线路

C.重要服务器D.桌面终端

下列____机制不属于应用层安全。

【C】

A.数字签名B.应用代理

C.主机入侵检测D.应用审计

___最好地描述了数字证书。

【A】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

下列不属于防火墙核心技术的是____。

【D】

(静态/动态)包过滤技术B 

NAT技术

应用代理技术D 

日志审计

信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】

强制保护级B 

专控保护级 

 

监督保护级

指导保护级E 

自主保护级 

公钥密码基础设施PKI解决了信息系统中的____问题。

【A】

A身份信任B权限管理

C安全审计D加密

计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【C】

A.内存B.软盘

C.存储介质D.网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【A】

A. 

杀毒软件B 

.数字证书认证

C. 

防火墙D. 

数据库加密

1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【D】

7B 

8

6D 

5

IPSec协议工作在____层次。

【B】

A.数据链路层B.网络层

C.应用层D传输层

下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。

【】

杀毒软件B 

数字证书认证

防火墙D 

数据库加密

从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

【B】

A.机密性B.可用性

C.完整性D.真实性

可以被数据完整性机制防止的攻击方式是。

【D】 【D】

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

VPN的加密手段为。

【C】

A.具有加密功能的防火墙B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

【B】

真实性B 

可用性

可审计性D 

可靠性

信息安全三个基本属性:

保密性、完整性、可用性

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

【B】 

保密性B 

完整性

不可否认性D 

可用性

信息安全领域内最关键和最薄弱的环节是____。

【D】

技术B 

策略

管理制度D 

D.数据在途中被攻击者篡改或破坏

计算机病毒最本质的特性是____。

【C】

寄生性B 

潜伏性

破坏性D 

攻击性

防止静态信息被非授权访问和防止动态信息被截取解密是____。

【D】

数据完整性B 

数据可用性

数据可靠性D 

数据保密性

“截获”——机密性

“转账”——完整性

“阻断”——可用性

“访问”——保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【C】

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

【A】

完整性

计算机病毒的实时监控属于____类的技术措施。

【B】

保护B 

检测C 

响应D 

恢复

【A】

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【C】

从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

【A】 【A】

A.机密性B.可用性

C.完整性D.真实性

用于实现身份鉴别的安全机制是。

【A】 【A】

A.加密机制和数字签名机制B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

PKI的主要组成不包括。

【B】 【B】

A.证书授权CAB.SSL

C.注册授权RAD.证书存储库CR

一般而言,Internet防火墙建立在一个网络的。

【C】

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

目前,VPN使用了技术保证了通信的安全性。

【A】

A.隧道协议、身份认证和数据加密

B.身份认证、数据加密

C.隧道协议、身份认证

D.隧道协议、数据加密

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

【A】

.网络带宽 B.数据包

C.防火墙 D.LINUX

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【C】

A. 

GB17799 B 

.GB15408

C. 

GB17859 D.GB14430

【A】

A.加密机制和数字签名机制 B.加密机制和访问控制机制

C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制

PKI是____。

【C】

A.PrivateKeylnfrastructureB.PublicKeylnstitute

C.PublicKeylnfrastructureD.PrivateKeylnstitute

防火墙最主要被部署在____位置。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 育儿知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1