信息系统安全.docx

上传人:b****2 文档编号:17194937 上传时间:2023-07-22 格式:DOCX 页数:32 大小:23.16KB
下载 相关 举报
信息系统安全.docx_第1页
第1页 / 共32页
信息系统安全.docx_第2页
第2页 / 共32页
信息系统安全.docx_第3页
第3页 / 共32页
信息系统安全.docx_第4页
第4页 / 共32页
信息系统安全.docx_第5页
第5页 / 共32页
信息系统安全.docx_第6页
第6页 / 共32页
信息系统安全.docx_第7页
第7页 / 共32页
信息系统安全.docx_第8页
第8页 / 共32页
信息系统安全.docx_第9页
第9页 / 共32页
信息系统安全.docx_第10页
第10页 / 共32页
信息系统安全.docx_第11页
第11页 / 共32页
信息系统安全.docx_第12页
第12页 / 共32页
信息系统安全.docx_第13页
第13页 / 共32页
信息系统安全.docx_第14页
第14页 / 共32页
信息系统安全.docx_第15页
第15页 / 共32页
信息系统安全.docx_第16页
第16页 / 共32页
信息系统安全.docx_第17页
第17页 / 共32页
信息系统安全.docx_第18页
第18页 / 共32页
信息系统安全.docx_第19页
第19页 / 共32页
信息系统安全.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息系统安全.docx

《信息系统安全.docx》由会员分享,可在线阅读,更多相关《信息系统安全.docx(32页珍藏版)》请在冰点文库上搜索。

信息系统安全.docx

信息系统安全

1.第1题

 

物理安全控制、文件访问控制和文件加密与________相关联。

A.识别机制

B.认证机制

C.保密机制

D.加密机制

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

2.第2题

 

审核之所以重要是因为________。

A.它们提高生产率

B.它们提供过去事件的记录

C.它们不受未授权修改的破坏

D.它们清除机构的所有职责

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

3.第3题

 

下面哪一个选项可以用于认证________。

A.你认识的人

B.你知道的内容

C.你身体的器官

D.你拥有的物品内容

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

4.第4题

 

可用性提供___________。

A.识别和认证

B.对拒绝服务攻击的预防

C.对否认服务攻击的预防

D.信息的完整性

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

5.第23题

属于黑客入侵的常用手段_______。

A.口令设置

B.邮件群发

C.窃取情报

D.IP欺骗

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

6.第24题

以下哪一个最好的描述了数字证书

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

7.第25题

公钥证书提供了一种系统的,可扩展的,统一的。

A.公钥分发方案

B.实现不可否认方案

C.对称密钥分发方案

D.保证数据完整性方案

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

8.第26题

在IPSec中,是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A.ESP

B.SPI

C.SA

D.SP

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

9.第27题

不属于常见的把入侵主机的信息发送给攻击者的方法是

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

10.第28题

安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。

A.拨号进入

B.口令破解

C.木马程序

D.不安全服务

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

11.第29题

防火墙________不通过它的连接。

A.不能控制

B.能控制

C.能过滤

D.能禁止

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

12.第30题

入侵检测系统提供的基本服务功能包括________。

A.异常检测和入侵检测

B.入侵检测和攻击告警

C.异常检测和攻击告警

D.异常检测、入侵检测和攻击告警

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

13.第31题

一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于______基本原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

14.第32题

HTTPS的TCP端口号是。

A.80

B.443

C.110

D.53

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

15.第33题

在每天下午5点使用计算机结束时断开终端的连接属于____

A.外部终端的物理安

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

16.第34题

防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。

A.防止内部人员的攻击

B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

17.第35题

下列防火墙是Socks服务器。

A.面向代理的服务器

B.包过滤器服务器

C.电路级网关

D.Linux防火墙

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

18.第37题

 

整体性服务提供信息的________。

A.修改

B.备份

C.存储

D.正确性

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

19.第38题

 

 国际标准化组织ISO所提出的信息系统安全体系结构中定义了   种安全服务。

A.8            B.7            C.11             D.5

A.11

B.8

C.7

D.5

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

20.第39题

 

下面关于备份的陈述,哪一种是正确的______。

A.备份是可用性的一种形式

B.备份是责任性的一种形式

C.不鼓励保存远程地点备份

D.备份提供及时的可用性

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

21.第40题

下列是利用身份认证的双因素法的是_______。

A.电话卡

B.交通卡

C.校园饭卡

D.银行卡

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

22.第41题

_____增加明文冗余度

A.混淆

B.扩散

C.混淆与扩散

D.都不是

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

23.第42题

防止他人对传输的文件进行破坏需要_______。

A.数字签名及验证

B.对文件进行加密

C.身份认证

D.时间戳

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

24.第43题

输入法漏洞通过_____端口实现的。

A.21

B.23

C.445

D.3389

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

25.第44题

抵御电子邮箱入侵措施中,不正确的是

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

26.第45题

降低分险的第一步是。

A.确定谁将管理安全策略

B.确定风险因素

C.确定每个系统的安全级别

D.对系统分类

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

27.第46题

一般情况下,攻击者对目标网络进行扫描的顺序是。

A.地址扫描->漏洞扫描->端口扫描

B.端口扫描->地址扫描->漏洞扫描

C.地址扫描->端口扫描->漏洞扫描

D.端口扫描->漏洞扫描->地址扫描

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

28.第47题

 关于入侵检测技术,下列哪一项描述是错误的________。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

29.第48题

_______是网络交易成功与否的关键所在。

A.网络交易安全问题

B.双方的自觉问题

C.交易协议的有效性问题

D.法律的制约问题

答案:

A

您的答案:

C

题目分数:

1.0

此题得分:

0.0

 

30.第49题

SMTP的TCP端口号是_____。

A.21

B.23

C.25

D.80

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

31.第50题

不属于安全策略所涉及的方面是

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

32.第51题

为了防御网络监听,最常用的方法是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

33.第52题

NAT提供了安全策略。

A.充当网络之间的代理服务器

B.配置网关

C.隐藏内部IP地址

D.创建检查点

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

34.第65题

信息安全的发展大致经历了三个发展阶段,目前是处于 (  )阶段。

A.通信安全

B.信息保障

C.计算机安全

D.网络安全

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

35.第66题

 

哪一种系统提供信息或者功能的重建机制________。

A.备份

B.保密性

C.故障还原

D.认证

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

36.第67题

下列密码系统分类不正确的是________。

A.非对称型密码体制和对称型密码体制

B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码体制

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

37.第68题

身份认证的主要目标包括:

确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

A.可信性

B.访问控制

C.完整性 

D.保密性

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

38.第69题

数字信封是用来解决。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.时间戳

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

39.第70题

对于现代密码破解,是最常用的方法。

A.攻破算法

B.监听截获

C.心理猜测

D.暴力破解

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

40.第71题

目前最安全的身份认证机制是______。

A.一次口令机制

B.双因素法

C.基于智能卡的用户身份认证

D.身份认证的单因素法

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

41.第72题

通常使用_____协议用来接收E-MAIL。

A.IGMP

B.ICMP

C.SNMP

D.POP

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

42.第73题

针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是______防火墙的特点。

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

答案:

C

您的答案:

C

题目分数:

1.0

此题得分:

1.0

 

43.第74题

强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。

A.PPTP

B.L2TP

C.GRE

D.IPSec

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

44.第75题

防火墙能够________。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

45.第76题

下述哪项关于安全扫描和安全扫描系统的描述是错误的________。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

46.第77题

监听的可能性比较低的是____数据链路。

A.Ethernet

B.电话线

C.有线电视频道

D.无线电

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

47.第78题

在实施IP欺骗攻击中步骤最为关键。

A.使要冒充的主机无法响应

B.猜正确的序数

C.建立会话

D.冒充受信主机

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

48.第79题

____协议主要用于加密机制

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:

D

您的答案:

D

题目分数:

1.0

此题得分:

1.0

 

49.第80题

包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是。

A.包过滤

B.代理服务器

C.双穴主机

D.屏蔽子网网关

答案:

A

您的答案:

A

题目分数:

1.0

此题得分:

1.0

 

50.第81题

下列是注册端口。

A.443

B.80

C.110

D.4001

答案:

B

您的答案:

B

题目分数:

1.0

此题得分:

1.0

 

51.第5题

root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

52.第6题

完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

53.第7题

以当前的技术来说,RSA体制是无条件安全的。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

54.第8题

Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticket

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

55.第9题

拒绝服务攻击属于被动攻击的一种。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

56.第10题

域中全局目录服务器包含了域中所有对象的全部属性。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

57.第11题

非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

58.第12题

虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

59.第13题

regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

60.第14题

tar命令不仅具有备份的功能还有压缩文档的功能。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

61.第15题

入侵检测系统是网络信息系统安全的第一道防线。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

62.第16题

GRE协议必须提供验证服务

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

63.第17题

SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

64.第18题

计算机信息系统——个人机系统,由计算机、信息和人3部分组成。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

65.第19题

对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

66.第20题

宏病毒可感染Word或Excel文件。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

67.第21题

安装防火墙是对付黑客和黑客程序的有效方法。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

68.第22题

日常所见的校园饭卡是利用的身份认证的单因素法。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

69.第36题

分组密码的优点是错误扩展小,速度快,安全程度高。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

70.第53题

为了保证安全性,密码算法应该进行保密。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

71.第54题

在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

72.第55题

在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

73.第56题

不可能存在信息理论安全的密码体制。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

74.第57题

换位密码也可称为置换密码

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

75.第58题

避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

76.第59题

误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

77.第60题

包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

78.第61题

最小特权、纵深防御是网络安全原则之一。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

79.第62题

在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

80.第63题

审计机制不属于ISO/OSI安全体系结构的安全机制

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

81.第64题

“会话侦听与劫持技术”是属于协议漏洞渗透的技术

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

82.第82题

在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

83.第83题

常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

84.第84题

SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

85.第85题

一次一密体制即使用量子计算机也不能攻破.

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

86.第86题

RC4是典型的序列密码算法。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

87.第87题

公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

88.第88题

可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

89.第89题

堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

90.第90题

防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

91.第91题

Su命令的作用是在不同的用户之间进行切换。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

92.第92题

攻击可能性攻击可能性的分析在很大程度上带有盲目性

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

93.第93题

一个报文的端到端传递由OSI模型的应用层负责处理

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

94.第94题

动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

95.第95题

身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

96.第96题

若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

97.第97题

计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

答案:

错误

您的答案:

错误

题目分数:

1.0

此题得分:

1.0

 

98.第98题

计算机病毒是一种特殊的能够自我复制的计算机程序。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

99.第99题

计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

答案:

正确

您的答案:

正确

题目分数:

1.0

此题得分:

1.0

 

100.第100题

复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

答案:

正确

您的答案:

正确

题目分数

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2