信息系统安全Word下载.docx

上传人:b****3 文档编号:17051739 上传时间:2022-11-28 格式:DOCX 页数:16 大小:22.08KB
下载 相关 举报
信息系统安全Word下载.docx_第1页
第1页 / 共16页
信息系统安全Word下载.docx_第2页
第2页 / 共16页
信息系统安全Word下载.docx_第3页
第3页 / 共16页
信息系统安全Word下载.docx_第4页
第4页 / 共16页
信息系统安全Word下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

信息系统安全Word下载.docx

《信息系统安全Word下载.docx》由会员分享,可在线阅读,更多相关《信息系统安全Word下载.docx(16页珍藏版)》请在冰豆网上搜索。

信息系统安全Word下载.docx

B.SPI

C.SA

D.SP

C

7.第7题

在每天下午5点使用计算机结束时断开终端的连接属于____

A.外部终端的物理安

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

8.第8题

NAT提供了安全策略。

A.充当网络之间的代理服务器

B.配置网关

C.隐藏内部IP地址

D.创建检查点

9.第20题

审核之所以重要是因为________。

A.它们提高生产率

B.它们提供过去事件的记录

C.它们不受未授权修改的破坏

D.它们清除机构的所有职责

B

10.第24题

可用性提供___________。

A.识别和认证

B.对拒绝服务攻击的预防

C.对否认服务攻击的预防

D.信息的完整性

11.第25题

_____增加明文冗余度

A.混淆

B.扩散

C.混淆与扩散

D.都不是

12.第26题

数字信封是用来解决。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.时间戳

13.第27题

通常使用_____协议用来接收E-MAIL。

A.IGMP

B.ICMP

C.SNMP

D.POP

14.第28题

针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是______防火墙的特点。

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

15.第29题

强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。

A.PPTP

B.L2TP

C.GRE

D.IPSec

16.第30题

_______是网络交易成功与否的关键所在。

A.网络交易安全问题

B.双方的自觉问题

C.交易协议的有效性问题

D.法律的制约问题

17.第31题

____协议主要用于加密机制

A.HTTP

B.FTP

C.TELNET

D.SSL

18.第35题

信息安全的发展大致经历了三个发展阶段,目前是处于 

( 

)阶段。

A.通信安全

B.信息保障

C.计算机安全

D.网络安全

19.第44题

防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。

A.防止内部人员的攻击

B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问

20.第45题

下列防火墙是Socks服务器。

A.面向代理的服务器

B.包过滤器服务器

C.电路级网关

D.Linux防火墙

21.第55题

哪一种系统提供信息或者功能的重建机制________。

A.备份

B.保密性

C.故障还原

D.认证

22.第56题

下列密码系统分类不正确的是________。

A.非对称型密码体制和对称型密码体制

B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码体制

23.第57题

属于黑客入侵的常用手段_______。

A.口令设置

B.邮件群发

C.窃取情报

D.IP欺骗

24.第58题

物理安全控制、文件访问控制和文件加密与________相关联。

A.识别机制

B.认证机制

C.保密机制

D.加密机制

25.第59题

身份认证的主要目标包括:

确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

A.可信性

B.访问控制

C.完整性 

D.保密性

26.第60题

不属于常见的把入侵主机的信息发送给攻击者的方法是

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

27.第61题

防止他人对传输的文件进行破坏需要_______。

A.数字签名及验证

B.对文件进行加密

C.身份认证

28.第62题

SMTP的TCP端口号是_____。

A.21

B.23

C.25

D.80

29.第63题

为了防御网络监听,最常用的方法是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

30.第64题

包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是。

A.包过滤

B.代理服务器

C.双穴主机

D.屏蔽子网网关

31.第65题

下列是注册端口。

A.443

B.80

C.110

D.4001

32.第66题

以下哪一个最好的描述了数字证书

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

33.第67题

抵御电子邮箱入侵措施中,不正确的是

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

34.第68题

降低分险的第一步是。

A.确定谁将管理安全策略

B.确定风险因素

C.确定每个系统的安全级别

D.对系统分类

35.第69题

一般情况下,攻击者对目标网络进行扫描的顺序是。

A.地址扫描->

漏洞扫描->

端口扫描

B.端口扫描->

地址扫描->

漏洞扫描

C.地址扫描->

端口扫描->

D.端口扫描->

地址扫描

36.第70题

关于入侵检测技术,下列哪一项描述是错误的________。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

37.第71题

监听的可能性比较低的是____数据链路。

A.Ethernet

B.电话线

C.有线电视频道

D.无线电

38.第72题

在实施IP欺骗攻击中步骤最为关键。

A.使要冒充的主机无法响应

B.猜正确的序数

C.建立会话

D.冒充受信主机

39.第73题

下面哪一个选项可以用于认证________。

A.你认识的人

B.你知道的内容

C.你身体的器官

D.你拥有的物品内容

40.第74题

下列是利用身份认证的双因素法的是_______。

A.电话卡

B.交通卡

C.校园饭卡

D.银行卡

41.第75题

目前最安全的身份认证机制是______。

A.一次口令机制

B.双因素法

C.基于智能卡的用户身份认证

D.身份认证的单因素法

42.第76题

输入法漏洞通过_____端口实现的。

C.445

D.3389

43.第77题

安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。

A.拨号进入

B.口令破解

C.木马程序

D.不安全服务

44.第78题

防火墙________不通过它的连接。

A.不能控制

B.能控制

C.能过滤

D.能禁止

45.第79题

防火墙能够________。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

46.第80题

入侵检测系统提供的基本服务功能包括________。

A.异常检测和入侵检测

B.入侵检测和攻击告警

C.异常检测和攻击告警

D.异常检测、入侵检测和攻击告警

47.第81题

下述哪项关于安全扫描和安全扫描系统的描述是错误的________。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

48.第82题

一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于______基本原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

49.第83题

HTTPS的TCP端口号是。

A.80

B.443

D.53

50.第84题

不属于安全策略所涉及的方面是

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

51.第9题

常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确

52.第10题

SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

53.第11题

在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。

54.第12题

Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticket

55.第13题

拒绝服务攻击属于被动攻击的一种。

错误

56.第14题

包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

57.第15题

最小特权、纵深防御是网络安全原则之一。

58.第16题

在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。

59.第17题

tar命令不仅具有备份的功能还有压缩文档的功能。

60.第18题

对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

61.第19题

安装防火墙是对付黑客和黑客程序的有效方法。

62.第21题

动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系

63.第22题

宏病毒可感染Word或Excel文件。

64.第23题

日常所见的校园饭卡是利用的身份认证的单因素法。

65.第32题

分组密码的优点是错误扩展小,速度快,安全程度高。

66.第33题

可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

67.第34题

攻击可能性攻击可能性的分析在很大程度上带有盲目性

68.第36题

不可能存在信息理论安全的密码体制。

69.第37题

换位密码也可称为置换密码

70.第38题

非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

71.第39题

虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。

72.第40题

regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。

73.第41题

若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

74.第42题

计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

75.第43题

计算机病毒是一种特殊的能够自我复制的计算机程序。

76.第46题

为了保证安全性,密码算法应该进行保密。

77.第47题

避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。

78.第48题

误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

79.第49题

入侵检测系统是网络信息系统安全的第一道防线。

80.第50题

GRE协议必须提供验证服务

81.第51题

SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器

82.第52题

在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。

83.第53题

计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

84.第54题

复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

85.第85题

在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。

86.第86题

域中全局目录服务器包含了域中所有对象的全部属性。

87.第87题

root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。

88.第88题

完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。

89.第89题

一次一密体制即使用量子计算机也不能攻破.

90.第90题

以当前的技术来说,RSA体制是无条件安全的。

91.第91题

公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。

92.第92题

RC4是典型的序列密码算法。

93.第93题

堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。

94.第94题

防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。

95.第95题

审计机制不属于ISO/OSI安全体系结构的安全机制

96.第96题

Su命令的作用是在不同的用户之间进行切换。

97.第97题

一个报文的端到端传递由OSI模型的应用层负责处理

98.第98题

“会话侦听与劫持技术”是属于协议漏洞渗透的技术

99.第99题

身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

100.第100题

计算机信息系统——个人机系统,由计算机、信息和人3部分组成。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 艺术创意

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1