ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:26.20KB ,
资源ID:15988908      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15988908.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息中心信息安全汇总题库Word下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息中心信息安全汇总题库Word下载.docx

1、4.对企业网络最大的威胁是_请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案:D)5.以下刚口。和UIF协议区别的描述,那个是正确的 A. UEP用于帮助IP确保数据传轨而TCP无法实现 B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之 D.以上说法者份借误B)6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现 A.攻击荀亘过Windows自带命令收集有利信息 B. A过查找最新的漏洞库去反查具有漏洞的

2、主机 C.通过发送加壳木马软件或者键盘记录工具 D.i A搜索引擎来来了解目标网络结构、关于主机更详细的信息A)7.以下描述黑客攻击思路的流程描述中,那个是正确的 A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段 B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段 C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段 D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段C8.以下不属于代理服务技术优点的是 A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭D9.包过滤技术与代理服务技术相比较 A.包过滤技术安全性较

3、弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高10.在建立堡垒主机时 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给与尽可能高的权限 D.不论发生任柯入侵情况,内部网始终信任堡垒主机11.防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙12.屏蔽路由器型防火J杳采用的技术是基于 A.数据包过滤技术 B.应用网关技术 C.代理

4、服务技术 D.三种技术的结合13.以下关于防火J杳的设计原则说法正确的是 A.保持设计的简单性 B.不单单要提供防火J杳的功能,还要尽量使月较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络14. SSL指的是 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全A道协议15.以下那一项不属于入侵检测系统的功能 A.监视网络上的通信数据流 B.捕捉可疑的网络场舌动 C.提供安全审计报告 D.过滤非法的数据包16.以下关于计算机病毒的特征说法正确的是 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

5、 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性C)17.在Qsl七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全18.审计管理指 A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密 C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务19.加密技术不能实现 A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤20.关于CA和数字证书的关系,以下说法不正

6、确的是 A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由CA签发 B.数字证书一般依靠CA中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证明证书持有人身份21.以下关于VPN说法正确的是 A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B. VPN指的是用户A过公用网络建立的临时的、安全的连接 C. VPN不能倡连信息认证和身份认证 D. VPN只能提供身份认证、不能贺毕勃口密数据的功能22. Ipsee不可以做到 A.认证 B.完整性检查 C.加密 D.签发证书23.计算机网络按威胁对象大

7、体可分为两种:一是对网络中信息的威肋;二是 A.人为破坏 B.对网络中设各的威助 C.病毒威助 D.对网络人员的威助24.防火墙中地址翻译的主要作用是 A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以26.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是 A. PPTP是Netscape提出的 B.微软从NT3 .5以后对PPTP开始支持 C. PPTP可用在微软的路由和远程访问服务上 D.它是传输层上的协

8、议27.有关L2TP (Layer 2 Tunneling Protocol)协议说法有误的是 A. L2TP是由PPTP协议和Cisco公司的L2F组合而成 B. L2TP可用于基于Internet的远程拨号访问 C.为PPP协议的客户建立拨号连接的VPN连接 D. L2TP只翩叠过TCTIIP连接28.针对下列各种安全协议,最适合使月外部网VPN上,用于在客户机到服务器的连接模式 的是 A.IPsec B. PPTP C.SOCKS v D. L2TP29.网络入侵者使月sniffer对网络进行侦听,在防火J杳实现认证的方法中,下列身份认证 可能会造成不安全后果的是 A.Password-

9、Based Authentication B.Address一Based Authentication C.Cryptographic Authentication D. None of Above30.随着Internet发展的势头和防火J杳的更新,防火墙的那些功能将被取代 A.使用IP加密技术 B.日志分析工具 C.攻击检侧和报警 D.对访问行为实施静态、固定的控制31.以下对于黑色产业链描述中正确的是 A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色产业链 B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方.式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D

10、.黑色产业链一般都是个人行为32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于那种类型 A.基于对称密钥密码体制的身份鉴别技术 B.基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于KDC的身份鉴别技术33.以下那个部分不是CA认证中心的组成部分 A.证书生成客户端B.注册服务器 C.证书申请受理和审核机构D.认证中心服务器34.以下鲜种是常用的哈希算法(HASH) A.DES B.3M C.RSA D.ong35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以

11、上都正确36.对称密钥加密技术的特点是什么_ A.无论加密还是解密都用同一把密钥 B.收信方和发信方使月的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求37.屏蔽主机式防火墙体系结构的优点是什么_ A.此类型防火墙的安全级别较高 B.如果路由表遭到破坏,则数据包会路由到e-壑卞机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署Qr?佳答案:Af38.常用的口令入侵手段有? A.A过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确E)39.以下那条不属于防火墙的基本功能_ A.

12、控制对网点的访问和封锁网点信息的泄露 B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略40.企事业单位的网络环境中应用安全审计系统的目的是什么 A.为了保障企业内部信息数据的完整性 B.为了保障企业业务系统不受外部威胁攻击 C.为了保障网络环境不存在安全漏洞,感染病毒 D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取41.下列各项中,那一项不是文件型病毒的特点。 A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C.文件型病毒可以AA检查主程序长度来判断其存在 D.文件型病毒通常在iKll行主程序时进入内存42.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条 件,以下那条不属于构造的必备条件_ A.保证数据的真实性B.保证数据的完整性 C.保证通道的机密性D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理43. SOCK v5在osl模型的哪一层控制数据流,定义详细的访问控制_ A.应用层B.会话层C.表示层D.传输层44.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN A.内

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1