信息安全选择

信息安全选择

ID:38642694

大小:32.28 KB

页数:9页

时间:2019-06-16

信息安全选择_第1页
信息安全选择_第2页
信息安全选择_第3页
信息安全选择_第4页
信息安全选择_第5页
资源描述:

《信息安全选择》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.第2题?强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。A.PPTPB.L2TPC.GRED.IPSec答案:D2.第3题?_______是网络交易成功与否的关键所在。A.网络交易安全问题B.双方的自觉问题C.交易协议的有效性问题D.法律的制约问题答案:A3.第4题防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问答案:D4.第5题下述哪项关于安全扫描和安全扫描系统的描述是错误的__

2、______。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑答案:B5.第6题为了防御网络监听,最常用的方法是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输答案:B6.第11题国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全服务。A.8B.7C.11D.5A.11B.8C.7D.5答案:D7.第12题?输入法漏洞通过_____端口实现的。A.21B.23C.445D.3389答案:D8.第39题?防火墙_

3、_______不通过它的连接。A.不能控制B.能控制C.能过滤D.能禁止答案:A9.第40题不属于安全策略所涉及的方面是A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略答案:D10.第41题NAT提供了安全策略。A.充当网络之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点答案:C11.第42题物理安全控制、文件访问控制和文件加密与________相关联。A.识别机制B.认证机制C.保密机制D.加密机制答案:B12.第43题下列是利用身份认证的双因素法的是_______。A.电话卡B.交通卡C.校园饭卡D.银行卡答案:D13.第44题信息安全的发

4、展大致经历了三个发展阶段,目前是处于()阶段。A.通信安全B.信息保障C.计算机安全D.网络安全答案:B14.第45题下列密码系统分类不正确的是________。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制答案:D15.第46题安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。A.拨号进入B.口令破解C.木马程序D.不安全服务答案:D16.第7题为了保证安全性,密码算法应该进行保密。答案:错误17.第8题SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。答案:

5、正确18.第13题以当前的技术来说,RSA体制是无条件安全的。答案:错误19.第14题包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。答案:正确20.第15题“会话侦听与劫持技术”是属于协议漏洞渗透的技术答案:错误21.第16题计算机病毒是一种特殊的能够自我复制的计算机程序。答案:正确22.第28题完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。答案:正确23.第29题公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。答案:正确24.第30题攻击可能性攻击可能性

6、的分析在很大程度上带有盲目性答案:错误25.第31题宏病毒可感染Word或Excel文件。答案:正确26.第47题不可能存在信息理论安全的密码体制。答案:错误27.第48题Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticket答案:正确28.第49题在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。答案:错误29.第50题对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。答案:错误30.第51题复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能

7、。答案:正确31.第1题你正在进入公司的安全区。安全访问协议要求你刷一下公司发放的身份卡,并输入个人验证号(PIN)。因为同时要求你的物理ID卡和个人验证号码,所以这是一种______形式。答案:双因子认证标准答案:双因子认证32.第9题在单机的特定存储介质上进行的备份称为__________。答案:本地备份标准答案:本地备份33.第10题根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和()文件中,当运行这些文件时,会激活病毒并常驻内存。答案:.exe标准答案:.exe34.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。