信息安全复习题带答案解析

信息安全复习题带答案解析

ID:21173148

大小:221.50 KB

页数:15页

时间:2018-10-20

信息安全复习题带答案解析_第1页
信息安全复习题带答案解析_第2页
信息安全复习题带答案解析_第3页
信息安全复习题带答案解析_第4页
信息安全复习题带答案解析_第5页
资源描述:

《信息安全复习题带答案解析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、WORD文档下载可编辑密码学的目的是。【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【D】A.用户的方便性B.管理的复杂性C.对

2、现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。【C】A.PrivateKeyInfrastru

3、ctureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute防火墙最主要被部署在____位置。【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙

4、核心技术的是____。【D】A (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】A 强制保护级B 专控保护级   C 监督保护级D 指导保护级E 自主保护级 公钥密码基础设施PKI解决了信息系统中的____问题。【A】A身份信任B权限管理C安全审计D加密计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【C】A.内存B.软盘C.存储介质D.网络下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。【A】A. 杀毒软件B 

5、.数字证书认证C. 防火墙D. 数据库加密1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】A 7B 8专业技术资料分享WORD文档下载可编辑C 6D 5IPSec协议工作在____层次。【B】A.数据链路层B.网络层C.应用层D传输层下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。【】A 杀毒软件B 数字证书认证C 防火墙D 数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B】A.机密性B.可用性C.

6、完整性D.真实性可以被数据完整性机制防止的攻击方式是。【D】【D】A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏VPN的加密手段为。【C】A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。【B】A 真实性B 可用性C 可审计性D 可靠性注:信息安全三个基本属性:保密性、完整性、可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,

7、这破坏了信息安全的___属性。【B】 A 保密性B 完整性C 不可否认性D 可用性信息安全领域内最关键和最薄弱的环节是____。【D】A 技术B 策略C 管理制度D 人D.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是____。【C】A 寄生性B 潜伏性C 破坏性D 攻击性防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性注:“截获”——机密性“转账”——完整性“阻断”——可用性“访问”——保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密

8、作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。