《信息系统安全》word版

《信息系统安全》word版

ID:23482030

大小:138.51 KB

页数:13页

时间:2018-11-08

《信息系统安全》word版_第1页
《信息系统安全》word版_第2页
《信息系统安全》word版_第3页
《信息系统安全》word版_第4页
《信息系统安全》word版_第5页
资源描述:

《《信息系统安全》word版》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、1.第1题 际国际标准化组织ISO所提出的信息系统安全体系结构中定义了   种安全服务。DA.8            B.7            C.11             D.52.第2题 整体性服务提供信息的________。DA.修改B.备份C.存储D.正确性答案:D 3.第3题下面关于备份的陈述,哪一种是正确的______。AA.备份是可用性的一种形式B.备份是责任性的一种形式C.不鼓励保存远程地点备份D.备份提供及时的可用性答案:A 4.第4题对于现代密码破解,是最常用的方法。A.攻破算法B.监听截获C.

2、心理猜测D.暴力破解答案:D5.第5题公钥证书提供了一种系统的,可扩展的,统一的。。A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案答案:A6.第6题在IPSec中,是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A.ESPB.SPIC.SAD.SP答案:C7.第7题在每天下午5点使用计算机结束时断开终端的连接属于____A.外部终端的物理安B.通信线的物理安全C.窃听数据D.网络地址欺骗答案:A8.第8题NAT提供了安全策略。A.充当网络

3、之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点答案:C9.第20题审核之所以重要是因为________。A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责答案:B10.第24题 可用性提供___________。A.识别和认证B.对拒绝服务攻击的预防C.对否认服务攻击的预防D.信息的完整性答案:B 11.第25题_____增加明文冗余度A.混淆B.扩散C.混淆与扩散D.都不是答案:B12.第26题数字信封是用来解决。A.公钥分发问题B.私钥分发问题C.对称密钥分

4、发问题D.时间戳答案:C13.第27题通常使用_____协议用来接收E-MAIL。A.IGMPB.ICMPC.SNMPD.POP答案:D14.第28题针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是______防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型答案:C15.第29题?强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。A.PPTPB.L2TPC.GRED.IPSec答案:D16.第30题?_______是网络交易成功与否的关键所在。A.网

5、络交易安全问题B.双方的自觉问题C.交易协议的有效性问题D.法律的制约问题答案:A17.第31题____协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL答案:D18.第35题信息安全的发展大致经历了三个发展阶段,目前是处于 (  )阶段。A.通信安全B.信息保障C.计算机安全D.网络安全答案:B19.第44题防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问答

6、案:D20.第45题下列防火墙是Socks服务器。A.面向代理的服务器B.包过滤器服务器C.电路级网关D.Linux防火墙答案:C21.第55题 哪一种系统提供信息或者功能的重建机制________。A.备份B.保密性C.故障还原D.认证答案:C22.第56题下列密码系统分类不正确的是________。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制答案:D23.第57题属于黑客入侵的常用手段_______。A.口令设置B.邮件群发C.窃

7、取情报D.IP欺骗答案:D24.第58题 物理安全控制、文件访问控制和文件加密与________相关联。A.识别机制B.认证机制C.保密机制D.加密机制答案:B25.第59题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。A.可信性B.访问控制C.完整性 D.保密性答案:B26.第60题不属于常见的把入侵主机的信息发送给攻击者的方法是A.E-MAILB.UDPC.ICMPD.连接入侵主机答案:D27.第61题防止他人对传输的文件进行破坏需要_______。A.数字签名及验证B.

8、对文件进行加密C.身份认证D.时间戳答案:A28.第62题SMTP的TCP端口号是_____。A.21B.23C.25D.80答案:C29.第63题为了防御网络监听,最常用的方法是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输答案:B30.第64题包过滤、代理服务器、双穴

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。