信息安全题库带答案

密码学的目的是                                   
A.研究数据加密        B.研究数据解密
C研究数据保密        D.研究信息安全
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑                               
A. 用户的方便性                    B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持  D. 上面3项都是
破解双方通信获得明文是属于    的技术。                   
A. 密码分析还原              B. 协议漏洞渗透
C. 应用漏洞分析与渗透        D. DOS攻击
窃听是一种    攻击,攻击者    将自己的系统插入到发送站和接收站之间。截获是一种    攻击,
攻击者    将自己的系统插入到发送站和接受站之间。                                   
A. 动,无须,主动,必须  B. 主动,必须,被动,无须
C. 主动,无须,被动,必须  D. 被动,必须,主动,无须
以下        不是包过滤防火墙主要过滤的信息?         
A. IP地址                B. 目的IP地址   
C. TCP源端口和目的端口        D. 时间
PKI__      __                                             
APrivate Key Infrastructure        BPublic Key Institute       
CPublic Key Infrastructure        DPrivate Key Institute
防火墙最主要被部署在___    _位置。                         
A网络边界            B.骨干线路       
C.重要服务器          D.桌面终端
下列__  __机制不属于应用层安全。                               
A.数字签名        B.应用代理       
C主机入侵检测        D.应用审计
__    _最好地描述了数字证书。                               
A.等同于在网络上证明个人和公司身份的身份    B.浏览器的一标准特性,它使得黑客不能得知用户的身份       
C.网站要求用户使用用户名和密码登陆的安全机制  D.伴随在线交易证明购买的收据
下列不属于防火墙核心技术的是____                   
A (静态/动态)包过滤技术        B NAT技术       
杨振宁应用代理技术                D 日志审计
信息安全等级保护5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。                         
强制保护级        B 专控保护级   监督保护级       
指导保护级        E 自主保护级 
公钥密码基础设施PKI解决了信息系统中的____问题。       
北京全面推行电子职称证书A 份信任        B 权限管理       
C 安全审计        D 加密
计算机病毒是计算机系统中一类隐藏在        上蓄意破坏的捣乱程序。                                                               
A. 内存        B. 软盘   
C. 存储介质    D. 网络
下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
 
A.  毒软件          B . 数字证书认证
C.  防火墙            D.  数据库加密
1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。                                         
A 7        B 8       
C 6        D 5
IPSec协议工作在____层次。                                       
A. 数据链路层      B. 网络层       
C. 应用层        D 传输层
下面所列的__  __安全机制不属于信息安全保障体系中的事先保护环节。                                           
杀毒软件                B 数字证书认证       
防火墙                  D 数据库加密
从安全属性对各种网络攻击进行分类,阻断攻击是针对    的攻击。【                B
A. 机密性  B. 可用性 
C. 完整性  D. 真实性
可以被数据完整性机制防止的攻击方式是                                            D
A. 假冒源地址或用户的地址欺骗攻击    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取    D. 数据在途中被攻击者篡改或破
VPN的加密手段为。                               
A. 具有加密功能的防火墙          B. 具有加密功能的路由器
    C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。                                           
真实性          可用性       
可审计性        D 可靠性
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。                           
保密性            B 完整性       
不可否认性        D 可用性
信息安全领域内最关键和最薄弱的环节是____               
技术            B 策略       
管理制度       
D. 数据在途中被攻击者篡改或破坏
计算机病毒最本质的特性是____                         
寄生性        B 潜伏性       
破坏性        D 攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。【   
数据完整性        B 数据可用性       
数据可靠性        D 数据保密性
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。            A. 公钥认证              B. 零知识认证
C. 享密钥认证          D. 口令认证
数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。                                               
眼力大考验保密性            B 完整性       
不可否认性        D 可用性
计算机病毒的实时监控属于____类的技术措施。               
保护        检测        C 响应        D 恢复
公钥密码基础设施PKI解决了信息系统中的____问题。           
A 身份信任        B 权限管理       
C 安全审计        D 加密
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是         
A. 公钥认证              B. 零知识认证
C. 共享密钥认证          D. 口令认证
数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。                                           
从安全属性对各种网络攻击进行分类,截获攻击是针对    的攻击。
                A
A. 机密性          B. 可用性 
C. 完整性          D. 真实性
丙酮氰醇用于实现身份鉴别的安全机制是                                                              体育人间 电子竞技 A
A. 加密机制和数字签名机制        B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制    D. 访问控制机制和路由控制机制
PKI的主要组成不包括                                                                        B
A. 证书授权CA      B. SSL
C. 注册授权RA      D. 证书存储库CR
一般而言,Internet防火墙建立在一个网络的             
A. 内部子网之间传送信息的中枢       
B. 每个子网的内部
C. 内部网络与外部网络的交叉点   
D. 部分内部网络与外部网络的结合处
目前,VPN使用了        技术保证了通信的安全性。名人掌上电脑     
A. 隧道协议、身份认证和数据加密
B. 身份认证、数据加密
C. 隧道协议、身份认证
D. 隧道协议、数据加密
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。           
网络带宽                  B.数据包       
C.防火墙                    DLINUX
我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【   

本文发布于:2024-09-22 02:02:57,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/342592.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   机制   保护   数据   身份   认证   信息   属于
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议