信息安全复习题带答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精心整理
密码学的目的是。【C 】
A .研究数据加密
B .研究数据解密
C .研究数据保密
D .研究信息安全
注:密码学是以研究数据保密为目的的。答案A 和c 是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应
【C 】
A .PrivateKeyInfrastructure
B .PublicKeyInstitute
C .PublicKeyInfrastructure 公钥基础设施
D .PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A 】
A .网络边界
B .骨干线路
C .重要服务器
D .桌面终端 下列____机制不属于应用层安全。
【C 】
A .数字签名
B .应用代理
C .主机入侵检测
D .应用审计 ___最好地描述了数字证书。
【A 】
A .等同于在网络上证明个人和公司身份的身份证
B .浏览器的一标准特性,它使得黑客不能得知用户的身份
C .网站要求用户使用用户名和密码登陆的安全机制
D .伴随在线交易证明购买的收据
属于关系到国【A 】
1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【D 】
A?7B?8 C?6D?5
IPSec 协议工作在____层次。
【B 】
A.数据链路层
B.网络层
C.应用层D 传输层
下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。【】
A?杀毒软件B?数字证书认证 C?防火墙D?数据库加密
从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B 】
A.机密性
B.可用性
D.数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是____。【C 】 A?寄生性B?潜伏性 C?破坏性D?攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。【D 】
A?数据完整性B?数据可用性
C?数据可靠性D?数据保密性 注:“截获”——机密性 “转账”——完整性 “阻断”——可用性
“访问”——保密性
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C 】 A.公钥认证B.零知识认证 C.共享密钥认证D.口令认证
____】 【A 】 利用计算机强【C 】 C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制 PKI 的主要组成不包括。【B 】 A.证书授权CA B.SSL
C.注册授权RA
D.证书存储库CR
一般而言,Internet 防火墙建立在一个网络的。【C 】 A.内部子网之间传送信息的中枢 B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
目前,VPN使用了技术保证了通信的安全性。【A】
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。【A】
A?
C
我国在
基础【
A.
C.
A
C
制机制
PKI是
A.
C.
【A】
A
C
下列____机制不属于应用层安全。
【C】
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
____最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
信息安全在通信保密阶段对信息安全的关注局限在安全属性。
【C】
A.不可否认性B.可用性
C.保密性D.完整性
密码学的目的是。【C】
A.研究数据加密B.研究数据解密
项都是
【C】
____。【B】
D措施。【D】
B.更改帐户的密码
C.立即检查财务报表D.以上全部都是
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【B】
A?保密性B?完整性
C?不可否认性D?可用性
包过滤防火墙工作在OSI网络参考模型的_______ 。
【C 】 A .物理层
B .数据链路层
C .网络层(还有传输层)
D .应用层
统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【B 】
A .恶意竞争对手
B .内部人员
C .互联网黑客
D .第三方人员
防止静态信息被非授权访问和防止动态信息被截取解密是____。【D 】
A?
C?A.C. 【B 】
A.C.A?C?A C 在PDR A C .检测措施
D .响应措施
窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A 】
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?
【D 】
A.源IP 地址
B.目的IP 地址
C.TCP 源端口和目的端口
D.时间
计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。 【C 】 A.内存
B.软盘
C.存储介质
D.网络
下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【A 】
A .杀毒软件
B .数字证书认证
【A 】
护的国家标准____个等级,
【B 】
【B 】
【C 】
A .G
B .17799B .GB .15408
C .GB .17859
D .GB .14430 用于实现身份鉴别的安全机制是。
【A 】
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制 此题应选B ,加密机制在P100,数字签名机制在P109,访问控制