ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:20.42KB ,
资源ID:11650      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11650.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全复习题含答案.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全复习题含答案.docx

1、信息安全复习题含答案信息安全复习题(含答案)密码学的目的是。【C】A研究数据加密B研究数据解密C研究数据保密D研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。 【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C

2、.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是_。 【C】APrivateKeyInfrastructureBPublicKeyInstituteCPublicKeyInfrastructure公钥基础设施DPrivateKeyInstitute防火墙最主要被部署在_位置。 【A】A网络边界 B骨干线路C重要服务器D桌面终端下列_机制不属于应用层安全。 【C】A数字签名B应用代理C主机入侵检测D应用审计_最好地描述了数字证书。 【A】A等同于在网络上证明个人和公司身份的身份证B

3、浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据下列不属于防火墙核心技术的是_。【D】A?(静态动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】A?强制保护级B?专控保护级?C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的_问题。【A】A身份信任B权限管理C安全审计D加密计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。 【C】A.内存B.软盘C.存储介质D.网络下面所列的_安全机

4、制不属于信息安全保障体系中的事先保护环节。【A】A.?杀毒软件B?.数字证书认证C.?防火墙D.?数据库加密1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。 【D】A?7B?8C?6D?5IPSec协议工作在_层次。 【B】A.数据链路层B.网络层C.应用层D传输层下面所列的_A_安全机制不属于信息安全保障体系中的事先保护环节。【A】A?杀毒软件B?数字证书认证C?防火墙D?数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B】A.机密性B.可用性C.完整性D.真实性可以被数据

5、完整性机制防止的攻击方式是。【D】 【D】A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏VPN的加密手段为。【C】A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。【B】A?真实性B?可用性C?可审计性D?可靠性注:信息安全三个基本属性:保密性、完整性、可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。【B】?A?保密性B?完整性C?不可否认性D?

6、可用性信息安全领域内最关键和最薄弱的环节是_。【D】A?技术B?策略C?管理制度D?人D.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是_。【C】A?寄生性B?潜伏性C?破坏性D?攻击性防止静态信息被非授权访问和防止动态信息被截取解密是_。【D】A?数据完整性B?数据可用性C?数据可靠性D?数据保密性注:“截获”机密性 “转账”完整性 “阻断”可用性 “访问”保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_

7、属性。【A】A?保密性B?完整性C?不可否认性D?可用性计算机病毒的实时监控属于_类的技术措施。【B】A?保护B?检测C?响应D?恢复公钥密码基础设施PKI解决了信息系统中的_问题。【A】A身份信任B权限管理C安全审计D加密基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。【A】 A.机密性B.可用性C.完整性D.真实性用于实现身份鉴别的安全机制是。【A】 A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名

8、机制和路由控制机制D.访问控制机制和路由控制机制PKI的主要组成不包括。【B】 A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR一般而言,Internet防火墙建立在一个网络的。【C】A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处目前,VPN使用了技术保证了通信的安全性。【A】A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。 【A】A?网络带宽 B数据包C防火

9、墙 DLINUX我国在1999年发布的国家标准_为信息安全等级保护奠定了基础【C】A?GB17799 B?GB15408C?GB17859 DGB14430用于实现身份鉴别的安全机制是。 【A】A加密机制和数字签名机制 B加密机制和访问控制机制C数字签名机制和路由控制机制 D访问控制机制和路由控制机制PKI是_。 【C】APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute防火墙最主要被部署在_位置。 【A】A网络边界B骨干线路C重要服务器D桌面终端下列_机制不属于应用层安全。 【C】A数字签名B应用代理C主机入侵检测D应用审计_最好地描述了数字证书。 【A】

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1