信息安全技術(shù)多套題組合權(quán)威性高_(dá)第1頁
信息安全技術(shù)多套題組合權(quán)威性高_(dá)第2頁
信息安全技術(shù)多套題組合權(quán)威性高_(dá)第3頁
信息安全技術(shù)多套題組合權(quán)威性高_(dá)第4頁
信息安全技術(shù)多套題組合權(quán)威性高_(dá)第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù)題庫1. 計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計(jì)算機(jī) B. 主從計(jì)算機(jī) C. 自主計(jì)算機(jī) D. 數(shù)字設(shè)備2. 密碼學(xué)的目的是(C)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全3. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)4. 網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。 A. 用戶的方便

2、性 B. 管理的復(fù)雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺(tái)的支持 D. 上面3項(xiàng)都是5A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公開(KA秘密(M) B. KA公開(KA公開(M)C. KA公開(KB秘密(M) D. KB秘密(KA秘密(M)6. “公開密鑰密碼體制”的含義是(C)。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個(gè)密鑰相同7. 信息安全的基本屬性是(D)。 A. 機(jī)密性 B

3、. 可用性 C. 完整性 D. 上面3項(xiàng)都是8. “會(huì)話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊9. 對攻擊可能性的分析在很大程度上帶有(B)。 A. 客觀性 B. 主觀性 C. 盲目性 D. 上面3項(xiàng)都不是10. 從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(B)的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性11. 從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(A)的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性12. 從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被

4、動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的;主動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的。 A. 阻止,檢測,阻止,檢測 B. 檢測,阻止,檢測,阻止 C. 檢測,阻止,阻止,檢測 D. 上面3項(xiàng)都不是13. 竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 A. 被動(dòng),無須,主動(dòng),必須 B. 主動(dòng),必須,被動(dòng),無須 C. 主動(dòng),無須,被動(dòng),必須 D. 被動(dòng),必須,主動(dòng),無須14. 拒絕服務(wù)攻擊的后果是(E)。 A. 信息不可用 B. 應(yīng)用程序不可用 C. 系統(tǒng)宕機(jī) D. 阻止通信 E. 上面幾

5、項(xiàng)都是15. 機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(D)。 A. 文件機(jī)密性 B. 信息傳輸機(jī)密性 C. 通信流的機(jī)密性 D. 以上3項(xiàng)都是16最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來自(B)。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個(gè)人網(wǎng)17攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(A)。A. 拒絕服務(wù)攻擊 B. 地址欺騙攻擊C. 會(huì)話劫持 D. 信號包探測程序攻擊18攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A. 中間人攻擊 B. 口令猜測器和字典攻擊C. 強(qiáng)力攻擊 D. 回放攻擊1

6、9. 網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)提供安全保護(hù)。 A. 信息載體 B. 信息的處理、傳輸 C. 信息的存儲(chǔ)、訪問 D. 上面3項(xiàng)都是20. ISO 7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。 A. 身份鑒別 B. 數(shù)據(jù)報(bào)過濾 C. 授權(quán)控制 D. 數(shù)據(jù)完整性21. ISO 7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)。 A. 安全標(biāo)記機(jī)制 B. 加密機(jī)制 C. 數(shù)字簽名機(jī)制 D. 訪問控制機(jī)制22. 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(A)。 A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制和路由

7、控制機(jī)制 D. 訪問控制機(jī)制和路由控制機(jī)制23. 在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。 A. 對象認(rèn)證服務(wù) B.數(shù)據(jù)保密性安全服務(wù) C. 訪問控制安全服務(wù) D. 數(shù)據(jù)完整性安全服務(wù) E. 數(shù)據(jù)可用性安全服務(wù)24. ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。 A. 4 B. 5 C. 6 D. 725. (D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。 A. 通信業(yè)務(wù)填充機(jī)制 B. 訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制 D. 審計(jì)機(jī)制 E. 公證機(jī)制26. ISO安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),使用(B)完成。 A. 加密機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 數(shù)

8、據(jù)完整性機(jī)制27. CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。 A. 認(rèn)證交換機(jī)制 B. 通信業(yè)務(wù)填充機(jī)制 C. 路由控制機(jī)制 D. 公證機(jī)制28. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。 A. 數(shù)據(jù)完整性機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 加密機(jī)制29. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。 A. 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞30. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C. 縮小簽名密文的

9、長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確還原成明文31. Kerberos的設(shè)計(jì)目標(biāo)不包括(B)。 A. 認(rèn)證 B.授權(quán) C.記賬 D.審計(jì)32. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制33. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是(C)。 A. 公鑰認(rèn)證 B. 零知識認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)

10、證34(C)是一個(gè)對稱DES加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A. TACACS B. RADIUS C. Kerberos D. PKI35. 訪問控制是指確定(A)以及實(shí)施訪問權(quán)限的過程。 A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵36. 下列對訪問控制影響不大的是(D)。 A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型37. 為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。 A. 分類組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪問時(shí)間排序,刪除長期沒有訪問的用戶 D. 不作任何

11、限制38. PKI支持的服務(wù)不包括(D)。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄服務(wù) C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務(wù)39. PKI的主要組成不包括(B)。 A. 證書授權(quán)CA B. SSL C. 注冊授權(quán)RA D. 證書存儲(chǔ)庫CR40. PKI管理對象不包括(A)。 A. ID和口令 B. 證書 C. 密鑰 D. 證書撤消41. 下面不屬于PKI組成部分的是(D)。 A. 證書主體 B. 使用證書的應(yīng)用和系統(tǒng) C. 證書權(quán)威機(jī)構(gòu) D. AS42.PKI能夠執(zhí)行的功能是(A)和(C)。A. 鑒別計(jì)算機(jī)消息的始發(fā)者 B. 確認(rèn)計(jì)算機(jī)的物理位置C. 保守消息的機(jī)密 D. 確認(rèn)用

12、戶具有的安全性特權(quán)43. SSL產(chǎn)生會(huì)話密鑰的方式是(C)。 A. 從密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式 C. 隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器 D. 由服務(wù)器產(chǎn)生并分配給客戶機(jī)44. (C)屬于Web中使用的安全協(xié)議。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL45. 傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)。 A. 可靠的傳輸服務(wù),安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務(wù),S-HTTP協(xié)議 C. 可靠的傳輸服務(wù), S-HTTP協(xié)議 D. 不可靠的傳輸服務(wù),安全套接字層S

13、SL協(xié)議46. 一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的(C)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個(gè)子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處47. 包過濾型防火墻原理上是基于(C)進(jìn)行分析的技術(shù)。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層48. 為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是(D)。 A. Web服務(wù) B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務(wù)49. 對非軍事DMZ而言,正確的解釋是(D)。 A. DMZ是一個(gè)真正可信的網(wǎng)絡(luò)部分 B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁

14、止進(jìn)入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù) D. 以上3項(xiàng)都是50. 對動(dòng)態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。 A. 將很多內(nèi)部地址映射到單個(gè)真實(shí)地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C. 最多可有64000個(gè)同時(shí)的動(dòng)態(tài)NAT連接 D. 每個(gè)連接使用一個(gè)端口51.以下(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時(shí)間52.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和

15、硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施53. 通常所說的移動(dòng)VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是54. 屬于第二層的VPN隧道協(xié)議有(B)。 A. IPSec B. PPTP C.GRE D. 以上皆不是55. GRE協(xié)議的乘客協(xié)議是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可56. VPN的加密手段為(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺(tái)主機(jī)對各自的信息進(jìn)行相應(yīng)的加密 D. 單獨(dú)的加密設(shè)備57. 將公司與外部供應(yīng)商、客

16、戶及其他利益相關(guān)群體相連接的是(B)。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠(yuǎn)程接入VPN D. 無線VPN58. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道59不屬于隧道協(xié)議的是(C)。 A. PPTP B. L2TP C. TCP/IP D. IPSec60.不屬于VPN的核心技術(shù)是(C)。 A. 隧道技術(shù) B. 身份認(rèn)證 C. 日志記錄 D. 訪問控制70L2TP隧道在兩端的VPN服務(wù)器之間采用(A)來驗(yàn)證對方的身份。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書71

17、. 計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。 A. 內(nèi)存 B. 軟盤 C. 存儲(chǔ)介質(zhì) D. 網(wǎng)絡(luò)72. 計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計(jì)算機(jī) B. 主從計(jì)算機(jī) C. 自主計(jì)算機(jī) D. 數(shù)字設(shè)備73. 密碼學(xué)的目的是(C)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全74. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)75. 網(wǎng)絡(luò)安全

18、最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。 A. 用戶的方便性 B. 管理的復(fù)雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺(tái)的支持 D. 上面3項(xiàng)都是76A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公開(KA秘密(M) B. KA公開(KA公開(M)C. KA公開(KB秘密(M) D. KB秘密(KA秘密(M)77. “公開密鑰密碼體制”的含義是(C)。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密

19、鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個(gè)密鑰相同78. 信息安全的基本屬性是(D)。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 上面3項(xiàng)都是79. “會(huì)話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊80. 對攻擊可能性的分析在很大程度上帶有(B)。 A. 客觀性 B. 主觀性 C. 盲目性 D. 上面3項(xiàng)都不是81. 從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(B)的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性82. 從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(A)的攻

20、擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性83. 從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的;主動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的。 A. 阻止,檢測,阻止,檢測 B. 檢測,阻止,檢測,阻止 C. 檢測,阻止,阻止,檢測 D. 上面3項(xiàng)都不是84. 竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 A. 被動(dòng),無須,主動(dòng),必須 B. 主動(dòng),必須,被動(dòng),無須 C. 主動(dòng),無須,被動(dòng),必須 D. 被動(dòng),必須,主動(dòng),無須8

21、5. 拒絕服務(wù)攻擊的后果是(E)。 A. 信息不可用 B. 應(yīng)用程序不可用 C. 系統(tǒng)宕機(jī) D. 阻止通信 E. 上面幾項(xiàng)都是86. 機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(D)。 A. 文件機(jī)密性 B. 信息傳輸機(jī)密性 C. 通信流的機(jī)密性 D. 以上3項(xiàng)都是87最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來自(B)。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個(gè)人網(wǎng)88攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(A)。A. 拒絕服務(wù)攻擊 B. 地址欺騙攻擊C. 會(huì)話劫持 D. 信號包探測程序攻擊90攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所

22、截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A. 中間人攻擊 B. 口令猜測器和字典攻擊C. 強(qiáng)力攻擊 D. 回放攻擊91. 網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)提供安全保護(hù)。 A. 信息載體 B. 信息的處理、傳輸 C. 信息的存儲(chǔ)、訪問 D. 上面3項(xiàng)都是92. ISO 7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。 A. 身份鑒別 B. 數(shù)據(jù)報(bào)過濾 C. 授權(quán)控制 D. 數(shù)據(jù)完整性93. ISO 7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)。 A. 安全標(biāo)記機(jī)制 B. 加密機(jī)制 C. 數(shù)字簽名機(jī)制 D. 訪問控制機(jī)制94. 用

23、于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(A)。 A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制和路由控制機(jī)制 D. 訪問控制機(jī)制和路由控制機(jī)制95. 在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。 A. 對象認(rèn)證服務(wù) B.數(shù)據(jù)保密性安全服務(wù) C. 訪問控制安全服務(wù) D. 數(shù)據(jù)完整性安全服務(wù) E. 數(shù)據(jù)可用性安全服務(wù)96. ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。 A. 4 B. 5 C. 6 D. 797. (D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。 A. 通信業(yè)務(wù)填充機(jī)制 B. 訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制 D. 審計(jì)機(jī)制 E. 公證機(jī)制98.

24、 ISO安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),使用(B)完成。 A. 加密機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 數(shù)據(jù)完整性機(jī)制99. CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。 A. 認(rèn)證交換機(jī)制 B. 通信業(yè)務(wù)填充機(jī)制 C. 路由控制機(jī)制 D. 公證機(jī)制100. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。 A. 數(shù)據(jù)完整性機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 加密機(jī)制101. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。 A. 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞102. Kerberos

25、的設(shè)計(jì)目標(biāo)不包括(B)。 A. 認(rèn)證 B.授權(quán) C.記賬 D.審計(jì)103. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制104. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是(C)。 A. 公鑰認(rèn)證 B. 零知識認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)證105(C)是一個(gè)對稱DES加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是KDC

26、。A. TACACS B. RADIUS C. Kerberos D. PKI106. 訪問控制是指確定(A)以及實(shí)施訪問權(quán)限的過程。 A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵107. 下列對訪問控制影響不大的是(D)。 A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型108. 為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。 A. 分類組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪問時(shí)間排序,刪除長期沒有訪問的用戶 D. 不作任何限制109. PKI支持的服務(wù)不包括(D)。 A. 非對稱密鑰技術(shù)及證書管理 B.

27、 目錄服務(wù) C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務(wù)110. PKI的主要組成不包括(B)。 A. 證書授權(quán)CA B. SSL C. 注冊授權(quán)RA D. 證書存儲(chǔ)庫CR111. PKI管理對象不包括(A)。 A. ID和口令 B. 證書 C. 密鑰 D. 證書撤消112. 下面不屬于PKI組成部分的是(D)。 A. 證書主體 B. 使用證書的應(yīng)用和系統(tǒng) C. 證書權(quán)威機(jī)構(gòu) D. AS113.PKI能夠執(zhí)行的功能是(A)和(C)。A. 鑒別計(jì)算機(jī)消息的始發(fā)者 B. 確認(rèn)計(jì)算機(jī)的物理位置C. 保守消息的機(jī)密 D. 確認(rèn)用戶具有的安全性特權(quán)114. SSL產(chǎn)生會(huì)話密鑰的方式是(C)。 A. 從

28、密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式 C. 隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器 D. 由服務(wù)器產(chǎn)生并分配給客戶機(jī)115. (C)屬于Web中使用的安全協(xié)議。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL116. 傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)。 A. 可靠的傳輸服務(wù),安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務(wù),S-HTTP協(xié)議 C. 可靠的傳輸服務(wù), S-HTTP協(xié)議 D. 不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議117. 一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的

29、(C)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個(gè)子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處118. 包過濾型防火墻原理上是基于(C)進(jìn)行分析的技術(shù)。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層119. 為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是(D)。 A. Web服務(wù) B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務(wù)120. 對非軍事DMZ而言,正確的解釋是(D)。 A. DMZ是一個(gè)真正可信的網(wǎng)絡(luò)部分 B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上合適的

30、服務(wù) D. 以上3項(xiàng)都是121. 對動(dòng)態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。 A. 將很多內(nèi)部地址映射到單個(gè)真實(shí)地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C. 最多可有64000個(gè)同時(shí)的動(dòng)態(tài)NAT連接 D. 每個(gè)連接使用一個(gè)端口122.以下(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時(shí)間123防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施124. 通

31、常所說的移動(dòng)VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是125. 屬于第二層的VPN隧道協(xié)議有(B)。 A. IPSec B. PPTP C.GRE D. 以上皆不是126. GRE協(xié)議的乘客協(xié)議是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可127. VPN的加密手段為(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺(tái)主機(jī)對各自的信息進(jìn)行相應(yīng)的加密 D. 單獨(dú)的加密設(shè)備128. 將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B)。 A.

32、 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠(yuǎn)程接入VPN D. 無線VPN129. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道130不屬于隧道協(xié)議的是(C)。 A. PPTP B. L2TP C. TCP/IP D. IPSec131.不屬于VPN的核心技術(shù)是(C)。 A. 隧道技術(shù) B. 身份認(rèn)證 C. 日志記錄 D. 訪問控制132目前,VPN使用了(A)技術(shù)保證了通信的安全性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個(gè)擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,

33、提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN133L2TP隧道在兩端的VPN服務(wù)器之間采用(A)來驗(yàn)證對方的身份。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書134. 計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。 A. 內(nèi)存 B. 軟盤 C. 存儲(chǔ)介質(zhì) D. 網(wǎng)絡(luò)135.下列關(guān)于信息的說法 _是錯(cuò)誤的。DA信息是人類社會(huì)發(fā)展的重要支柱 B信息本身是無形的 C信息具有價(jià)值,需要保護(hù) D信息可以以獨(dú)立形態(tài)存在136. 信息安全經(jīng)歷了三

34、個(gè)發(fā)展階段,以下_不屬于這三個(gè)發(fā)展階段。BA通信保密階段 B加密機(jī)階段 C信息安全階段 D安全保障階段137.信息安全在通信保密階段對信息安全的關(guān)注局限在_安全屬性。CA不可否認(rèn)性 B可用性 C保密性 D完整性138.信息安全在通信保密階段中主要應(yīng)用于_領(lǐng)域。AA軍事 B商業(yè) C科研 D教育139.信息安全階段將研究領(lǐng)域擴(kuò)展到三個(gè)基本屬性,下列_不屬于這三個(gè)基本屬性。CA保密性 B完整性 C不可否認(rèn)性 D可用性140.安全保障階段中將信息安全體系歸結(jié)為四個(gè)主要環(huán)節(jié),下列_是正確的。DA策略、保護(hù)、響應(yīng)、恢復(fù) B加密、認(rèn)證、保護(hù)、檢測 C策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份 D保護(hù)、檢測、響應(yīng)、恢復(fù)14

35、1. 下面所列的_安全機(jī)制不屬于信息安全保障體系中的事先保護(hù)環(huán)節(jié)。AA殺毒軟件 B數(shù)字證書認(rèn)證 C防火墻 D數(shù)據(jù)庫加密142. 根據(jù)ISO的信息安全定義,下列選項(xiàng)中_是信息安全三個(gè)基本屬性之一。BA真實(shí)性 B可用性 C可審計(jì)性 D可靠性143. 為了數(shù)據(jù)傳輸時(shí)不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機(jī)制。這種做法體現(xiàn)了信息安全的_屬性。AA保密性 B完整性 C可靠性 D可用性144. 定期對系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù)。該機(jī)制是為了滿足信息安全的_屬性。DA真實(shí)性 B完整性 C不可否認(rèn)性 D可用性145. 數(shù)據(jù)在存儲(chǔ)過程中發(fā)生了非法訪問行為,這破壞了信息安全的_屬性。AA保密性 B完整

36、性 C不可否認(rèn)性 D可用性 146. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的_屬性。B A保密性 B完整性 C不可否認(rèn)性 D可用性147. PDR安全模型屬于_類型。AA時(shí)間模型 B作用模型 C結(jié)構(gòu)模型 D關(guān)系模型148. 信息安全國家學(xué)說是_的信息安全基本綱領(lǐng)性文件。CA法國 B美國 C俄羅斯 D英國149.下列的_犯罪行為不屬于我國刑法規(guī)定的與計(jì)算機(jī)有關(guān)的犯罪行為。AA竊取國家秘密 B非法侵入計(jì)算機(jī)信息系統(tǒng) C破壞計(jì)算機(jī)信息系統(tǒng) D利用計(jì)算機(jī)實(shí)施金融詐騙 150.我國刑法_規(guī)定了非法侵入計(jì)算機(jī)信息系統(tǒng)罪。BA第284條 B第285條 C第286條

37、 D第287條151.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是_。DA技術(shù) B策略 C管理制度 D人152.信息安全管理領(lǐng)域權(quán)威的標(biāo)準(zhǔn)是_。BAISO 15408 BISO 17799IS0 27001 CIS0 9001 DISO 14001153.IS0 17799IS0 27001最初是由_提出的國家標(biāo)準(zhǔn)。CA美國 B澳大利亞 C英國 D中國154.IS0 17799的內(nèi)容結(jié)構(gòu)按照_進(jìn)行組織。CA管理原則 B管理框架 C管理域一控制目標(biāo)一控制措施 D管理制度155._對于信息安全管理負(fù)有責(zé)任。DA高級管理層 B安全管理員 CIT管理員 D所有與信息系統(tǒng)有關(guān)人員156. 計(jì)算機(jī)信息系統(tǒng)安全保護(hù)

38、條例是由中華人民共和國_第147號發(fā)布的。AA國務(wù)院令 B全國人民代表大會(huì)令 C公安部令 D國家安全部令157. 互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理?xiàng)l例規(guī)定,_負(fù)責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。BA人民法院 B公安機(jī)關(guān) C工商行政管理部門 D國家安全部門 158. 計(jì)算機(jī)病毒最本質(zhì)的特性是_。CA寄生性 B潛伏性 C破壞性 D攻擊性159. _安全策略是得到大部分需求的支持并同時(shí)能夠保護(hù)企業(yè)的利益。AA有效的 B合法的 C實(shí)際的 D成熟的160. 在PDR安全模型中最核心的組件是_。AA策略 B保護(hù)措施 C檢測措施 D響應(yīng)措施161. 制定災(zāi)難恢復(fù)策略,最重要的是要

39、知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災(zāi)難后,這些設(shè)施的_。BA恢復(fù)預(yù)算是多少 B恢復(fù)時(shí)間是多長C恢復(fù)人員有幾個(gè) D恢復(fù)設(shè)備有多少 162. 在完成了大部分策略的編制工作后,需要對其進(jìn)行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為_。AA可接受使用策略AUP B安全方針 C適用性聲明 D操作規(guī)范163. 防止靜態(tài)信息被非授權(quán)訪問和防止動(dòng)態(tài)信息被截取解密是_。DA數(shù)據(jù)完整性 B數(shù)據(jù)可用性 C數(shù)據(jù)可靠性 D數(shù)據(jù)保密性164. 用戶身份鑒別是通過_完成的。AA口令驗(yàn)證 B審計(jì)策略 C存取控制 D查詢功能165. 故意輸入計(jì)算機(jī)病毒以及其他有害數(shù)據(jù),危害計(jì)算機(jī)信息系統(tǒng)安全的個(gè)人,由公安機(jī)關(guān)處以_。BA3年以下有

40、期徒刑或拘役 B警告或者處以5000元以下的罰款 C5年以上7年以下有期徒刑 D警告或者15000元以下的罰款166. 網(wǎng)絡(luò)數(shù)據(jù)備份的實(shí)現(xiàn)主要需要考慮的問題不包括_。AA架設(shè)高速局域網(wǎng)B分析應(yīng)用環(huán)境 C選擇備份硬件設(shè)備 D選擇備份管理軟件167. 計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例規(guī)定,對計(jì)算機(jī)信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當(dāng)在_向當(dāng)?shù)乜h級以上人民政府公安機(jī)關(guān)報(bào)告。CA8小時(shí)內(nèi) B12小時(shí)內(nèi) C24小時(shí)內(nèi) D48小時(shí)內(nèi)168. 公安部網(wǎng)絡(luò)違法案件舉報(bào)網(wǎng)站的網(wǎng)址是_。CA B C D169. 對于違反信息安全法律、法規(guī)行為的行政處罰中,_是較輕的處罰方式。AA警告 B罰款 C沒收違法所得 D吊銷許

41、可證170. 對于違法行為的罰款處罰,屬于行政處罰中的_。CA人身自由罰 B聲譽(yù)罰 C財(cái)產(chǎn)罰 D資格罰 171. 對于違法行為的通報(bào)批評處罰,屬于行政處罰中的_。BA人身自由罰 B聲譽(yù)罰 C財(cái)產(chǎn)罰 D資格罰172. 1994年2月國務(wù)院發(fā)布的計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例賦予_對計(jì)算機(jī)信息系統(tǒng)的安全保護(hù)工作行使監(jiān)督管理職權(quán)。CA信息產(chǎn)業(yè)部 B全國人大 C公安機(jī)關(guān) D國家工商總局173. 計(jì)算機(jī)信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護(hù)管理辦法規(guī)定,互聯(lián)單位、接入單位、使用計(jì)算機(jī)信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機(jī)構(gòu)),應(yīng)當(dāng)自網(wǎng)絡(luò)正式聯(lián)通之日起_日內(nèi),到所在地的省、自治區(qū)

42、、直轄市人民政府公安機(jī)關(guān)指定的受理機(jī)關(guān)辦理備案手續(xù)。DA7 B10 C15 D30 174.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位落實(shí)的記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存_天記錄備份的功能。CA10 B30 C60 D90175. 對網(wǎng)絡(luò)層數(shù)據(jù)包進(jìn)行過濾和控制的信息安全技術(shù)機(jī)制是_。AA防火墻 BIDS CSniffer DIPSec176. 下列不屬于防火墻核心技術(shù)的是_。DA(靜態(tài)動(dòng)態(tài))包過濾技術(shù) BNAT技術(shù) C應(yīng)用代理技術(shù) D日志審計(jì)177. 應(yīng)用代理防火墻的主要優(yōu)點(diǎn)是_。BA加密強(qiáng)度更高 B安全控制更細(xì)化、更靈活 C安全服務(wù)的透明性更好 D服務(wù)對象更廣泛 178. 安全管理中經(jīng)常會(huì)采用“權(quán)限

43、分離”的辦法,防止單個(gè)人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權(quán)限分離”屬于_控制措施。AA管理 B檢測 C響應(yīng) D運(yùn)行179.安全管理中采用的“職位輪換”或者“強(qiáng)制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于_控制措施。BA管理 B檢測 C響應(yīng) D運(yùn)行180. 下列選項(xiàng)中不屬于人員安全管理措施的是_。AA行為監(jiān)控 B安全培訓(xùn) C人員離崗 D背景技能審查 181. 計(jì)算機(jī)病毒防治管理辦法規(guī)定,_主管全國的計(jì)算機(jī)病毒防治管理工作。CA信息產(chǎn)業(yè)部 B國家病毒防范管理中心 C公安部公共信息網(wǎng)絡(luò)安全監(jiān)察 D國務(wù)院信息化建設(shè)領(lǐng)導(dǎo)小組182. 計(jì)算機(jī)病毒的實(shí)時(shí)監(jiān)控屬于_類的技術(shù)措施。B

44、A保護(hù) B檢測 C響應(yīng) D恢復(fù)183. 針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是_。BA防火墻隔離 B安裝安全補(bǔ)丁程序 C專用病毒查殺工具 D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)184. 下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是_。AA防火墻隔離B安裝安全補(bǔ)丁程序C專用病毒查殺工具 D部署網(wǎng)絡(luò)入侵檢測系統(tǒng)185. 下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是_。CA沖擊波 BSQLSLAMMER CCIH D振蕩波186. 傳統(tǒng)的文件型病毒以計(jì)算機(jī)操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴(kuò)大到了_等重要網(wǎng)絡(luò)資源。AA網(wǎng)絡(luò)帶寬 B數(shù)據(jù)包 C防火墻 DLINUX187. 不是計(jì)算機(jī)病毒

45、所具有的特點(diǎn)_。DA傳染性 B破壞性 C潛伏性 D可預(yù)見性188. 關(guān)于災(zāi)難恢復(fù)計(jì)劃錯(cuò)誤的說法是_。CA應(yīng)考慮各種意外情況 B制定詳細(xì)的應(yīng)對處理辦法 C建立框架性指導(dǎo)原則,不必關(guān)注于細(xì)節(jié) D正式發(fā)布前,要進(jìn)行討論和評審189. 對遠(yuǎn)程訪問型VPN來說,_產(chǎn)品經(jīng)常與防火墻及NAT機(jī)制存在兼容性問題,導(dǎo)致安全隧道建立失敗。AAIPSec VPN BSSL VPN CMPLS VPN DL2TP VPN 190. 1999年,我國發(fā)布的第一個(gè)信息安全等級保護(hù)的國家標(biāo)準(zhǔn)GB 178591999,提出將信息系統(tǒng)的安全等級劃分為_個(gè)等級,并提出每個(gè)級別的安全功能要求。DA7 B8 C6 D5191. 等級

46、保護(hù)標(biāo)準(zhǔn)GB l7859主要是參考了_而提出。BA歐洲ITSEC B美國TCSEC CCC DBS 7799192. 我國在1999年發(fā)布的國家標(biāo)準(zhǔn)_為信息安全等級保護(hù)奠定了基礎(chǔ)。CAGB 17799 BGB 15408 CGB 17859 DGB 14430 193. 信息安全等級保護(hù)的5個(gè)級別中,_是最高級別,屬于關(guān)系到國計(jì)民生的最關(guān)鍵信息系統(tǒng)的保護(hù)。BA強(qiáng)制保護(hù)級 B專控保護(hù)級 C監(jiān)督保護(hù)級 D指導(dǎo)保護(hù)級 E自主保護(hù)級 194. 信息系統(tǒng)安全等級保護(hù)實(shí)施指南將_作為實(shí)施等級保護(hù)的第一項(xiàng)重要內(nèi)容。AA安全定級 B安全評估 C安全規(guī)劃 D安全實(shí)施195. _是進(jìn)行等級確定和等級保護(hù)管理的最終

47、對象。CA業(yè)務(wù)系統(tǒng) B功能模塊 C信息系統(tǒng) D網(wǎng)絡(luò)系統(tǒng)196. 當(dāng)信息系統(tǒng)中包含多個(gè)業(yè)務(wù)子系統(tǒng)時(shí),對每個(gè)業(yè)務(wù)子系統(tǒng)進(jìn)行安全等級確定,最終信息系統(tǒng)的安全等級應(yīng)當(dāng)由_所確定。BA業(yè)務(wù)子系統(tǒng)的安全等級平均值 B業(yè)務(wù)子系統(tǒng)的最高安全等級C業(yè)務(wù)子系統(tǒng)的最低安全等級 D以上說法都錯(cuò)誤 197. 下列關(guān)于風(fēng)險(xiǎn)的說法,_是錯(cuò)誤的。CA風(fēng)險(xiǎn)是客觀存在的 B導(dǎo)致風(fēng)險(xiǎn)的外因是普遍存在的安全威脅 C導(dǎo)致風(fēng)險(xiǎn)的外因是普遍存在的安全脆弱性 D風(fēng)險(xiǎn)是指一種可能性198. 下列關(guān)于風(fēng)險(xiǎn)的說法,_是正確的。BA可以采取適當(dāng)措施,完全清除風(fēng)險(xiǎn) B任何措施都無法完全清除風(fēng)險(xiǎn) C風(fēng)險(xiǎn)是對安全事件的確定描述 D風(fēng)險(xiǎn)是固有的,無法被控制

48、 199. 風(fēng)險(xiǎn)管理的首要任務(wù)是_。AA風(fēng)險(xiǎn)識別和評估 B風(fēng)險(xiǎn)轉(zhuǎn)嫁 C風(fēng)險(xiǎn)控制 D接受風(fēng)險(xiǎn) 200. 關(guān)于資產(chǎn)價(jià)值的評估,_說法是正確的。DA資產(chǎn)的價(jià)值指采購費(fèi)用 B資產(chǎn)的價(jià)值無法估計(jì) C資產(chǎn)價(jià)值的定量評估要比定性評估簡單容易 D資產(chǎn)的價(jià)值與其重要性密切相關(guān)201. 采取適當(dāng)?shù)陌踩刂拼胧梢詫︼L(fēng)險(xiǎn)起到_作用。CA促進(jìn) B增加 C減緩 D清除202. 當(dāng)采取了安全控制措施后,剩余風(fēng)險(xiǎn)_可接受風(fēng)險(xiǎn)的時(shí)候,說明風(fēng)險(xiǎn)管理是有效的。CA等于 B大于 C小于 D不等于203. 安全威脅是產(chǎn)生安全事件的_。BA內(nèi)因 B外因 C根本原因 D不相關(guān)因素204. 安全脆弱性是產(chǎn)生安全事件的_。AA內(nèi)因 B外因

49、 C根本原因 D不相關(guān)因素205. 下列關(guān)于用戶口令說法錯(cuò)誤的是_。CA 口令不能設(shè)置為空 B 口令長度越長,安全性越高 C 復(fù)雜口令安全性足夠高,不需要定期修改 D 口令認(rèn)證是最常見的認(rèn)證機(jī)制206. 在使用復(fù)雜度不高的口令時(shí),容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列_具有最好的口令復(fù)雜度。BA morrison B Wm.$*F2m5 C 27776394 D wangjingl977207. 按照通常的口令使用策略,口令修改操作的周期應(yīng)為_天。AA 60 B 90 C 30 D 120 208. 對口令進(jìn)行安全性管理和使用,最終是為了_。BA 口令不被攻擊者非法獲

50、得 B 防止攻擊者非法獲得訪問和操作權(quán)限 C 保證用戶帳戶的安全性 D 規(guī)范用戶操作行為209. 人們設(shè)計(jì)了_,以改善口令認(rèn)證自身安全性不足的問題。DA 統(tǒng)一身份管理 B 指紋認(rèn)證 C 數(shù)字證書認(rèn)證 D 動(dòng)態(tài)口令認(rèn)證機(jī)制 210. PKI是_。CA Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute211. 公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的_問題。AA 身份信任 B 權(quán)限管理 C 安全審計(jì) D 加密212. PKI所管理的基本元素是_。

51、CA 密鑰 B 用戶身份 C 數(shù)字證書 D 數(shù)字簽名213. 最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是_。CA 口令策略 B 保密協(xié)議 C 可接受使用策略 D 責(zé)任追究制度214. 下列關(guān)于信息安全策略維護(hù)的說法,_是錯(cuò)誤的。BA 安全策略的維護(hù)應(yīng)當(dāng)由專門的部門完成 B 安全策略制定完成并發(fā)布之后,不需要再對其進(jìn)行修改C 應(yīng)當(dāng)定期對安全策略進(jìn)行審查和修訂 D 維護(hù)工作應(yīng)當(dāng)周期性進(jìn)行215. 鏈路加密技術(shù)是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進(jìn)行加密保護(hù),其處理的對象是_。CA 比特流 B IP數(shù)據(jù)包 C 數(shù)據(jù)幀 D 應(yīng)用數(shù)據(jù)216. 防火墻最主要被部署在_位置。AA 網(wǎng)絡(luò)

52、邊界 B 骨干線路 C 重要服務(wù)器 D 桌面終端217. 下列關(guān)于防火墻的錯(cuò)誤說法是_。DA 防火墻工作在網(wǎng)絡(luò)層 B 對IP數(shù)據(jù)包進(jìn)行分析和過濾 C 重要的邊界保護(hù)機(jī)制 D 部署防火墻,就解決了網(wǎng)絡(luò)安全問題218. IPSec協(xié)議工作在_層次。BA 數(shù)據(jù)鏈路層 B 網(wǎng)絡(luò)層 C 應(yīng)用層 D 傳輸層 219. IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是_。AA IKE B AH C ESP D SSL 220. 信息安全管理中,_負(fù)責(zé)保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。BA 組織管理 B 合規(guī)性管理 C 人員管理 D 制度管理 221. 下列_機(jī)制不屬于應(yīng)用層安全。

53、CA 數(shù)字簽名 B 應(yīng)用代理 C 主機(jī)入侵檢測 D 應(yīng)用審計(jì)222. 保證用戶和進(jìn)程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯(cuò)或蓄意襲擊造成的危害降低,這通常被稱為_。BA 適度安全原則 B 授權(quán)最小化原則 C 分權(quán)原則 D 木桶原則 223. 入侵檢測技術(shù)可以分為誤用檢測和_兩大類。CA 病毒檢測 B 詳細(xì)檢測 C 異常檢測 D 漏洞檢測 224. 安全審計(jì)是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_措施。BA 保護(hù) B 檢測 C 響應(yīng) D 恢復(fù)225. _不屬于必需的災(zāi)前預(yù)防性措施。DA 防火設(shè)施 B 數(shù)據(jù)備份 C 配置冗余設(shè)備 D 不間斷電源,至少應(yīng)給服務(wù)器

54、等關(guān)鍵設(shè)備配備 1.加密算法分為(對稱密碼體制和非對稱密碼體制) 2.口令破解的最好方法是(B) A暴力破解 B組合破解 C字典攻擊 D生日攻擊 3.雜湊碼最好的攻擊方式是(D) A 窮舉攻擊 B中途相遇 C字典攻擊 D生日攻擊 4.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D) A假冒* B抵賴* C數(shù)據(jù)中途竊取 D數(shù)據(jù)中途篡改 5.會(huì)話偵聽與劫持技術(shù)屬于(B)技術(shù) A密碼分析還原 B協(xié)議漏洞滲透 C應(yīng)用漏洞分析與滲透 D DOS攻擊 6.PKI的主要組成不包括(B) A CA B SSL C RA D CR7.惡意代碼是(指沒有作用卻會(huì)帶來危險(xiǎn)的代碼D)A 病毒* B 廣告* C間諜* D 都

55、是8.社會(huì)工程學(xué)常被黑客用于(踩點(diǎn)階段信息收集A)A 口令獲取 B ARP C TCP D DDOS9.windows中強(qiáng)制終止進(jìn)程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10.現(xiàn)代病毒木馬融合了(D)新技術(shù)A 進(jìn)程注入 B注冊表隱藏 C漏洞掃描 D都是11.網(wǎng)絡(luò)蜜罐技術(shù)使用于(.迷惑入侵者,保護(hù)服務(wù)器誘捕網(wǎng)絡(luò)罪犯)12.利用三次握手攻擊的攻擊方式是(DOSDDOSDRDOS)13.溢出攻擊的核心是(A)A 修改堆棧記錄中進(jìn)程的返回地址 B利用Shellcode C 提升用戶進(jìn)程權(quán)限 D 捕捉程序漏洞14.在被屏蔽的主機(jī)體系中,堡壘主機(jī)位

56、于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。A 內(nèi)部網(wǎng)絡(luò) B周邊網(wǎng)絡(luò) C外部網(wǎng)絡(luò) D自由連接15.外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(D)唯一的ip欺騙A 內(nèi)部主機(jī)偽裝成外部主機(jī)IP B內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)IPC外部主機(jī)偽裝成外部主機(jī)IP D外部主機(jī)偽裝成內(nèi)部主機(jī)IP17.ICMP數(shù)據(jù)包的過濾主要基于(D)A目標(biāo)端口 B 源端口 C消息源代碼 D協(xié)議prot 18.網(wǎng)絡(luò)安全的特征包含保密性,完整性(D)四個(gè)方面A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性1.關(guān)于密碼學(xué)的討論中,下列( D )觀點(diǎn)是不正確的。 A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性

57、、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù) B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué) C、密碼并不是提供安全的單一的手段,而是一組技術(shù) D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是( B)。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼3、一個(gè)完整的密碼體制,不包括以下( C )要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關(guān)于DES算法,除了(C )以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K(64 位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密

58、鑰)B、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將( B )候選算法作為高級數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí)密碼學(xué)者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分

59、為以下幾類。A、模冪運(yùn)算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗(yàn)證過程。A、加密 B、解密 C、簽名 D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書 D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于

60、密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議 B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息 D、進(jìn)行身份認(rèn)證1、信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個(gè)角度來考慮。參考答案:對 2、由于傳輸?shù)牟煌?,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。參考答案:錯(cuò)3、機(jī)房供電線路和電力、照明用電可以用同一線路。參考答案:錯(cuò)4、有很高使用價(jià)值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。參考答案:對5、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。參考答案:對6、如果系統(tǒng)在一段時(shí)間內(nèi)沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了。參考答案:錯(cuò)7、增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。參考答案

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論