1.密码学的目的是 C 。
【 】A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全2•网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。
【|A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于 ______的技术。
【A 】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击4窃听是一种 _____ 攻击,攻击者 之间。
截获是一种 ____ 攻击, 受站之间。
A.被动,无须,主动,必须C.主动,无须,被动,必须 5以下 _________A.源IP 地址将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】B.主动,必须,被动,无须 D.被动,必须,主动,无须不是包过滤防火墙主要过滤的信息?B.目的IP 地址 D.时间C. TCP 源端口和目的端口 6 PKI 是A . Private Key Infrastructure C . Public KeyInfrastructure 7防火墙最主要被部署在—A .网络边界B .骨干线路C .重要服务器D .桌面终端8下列 _____ 机制不属于应用层安全。
A .数字签名 B .应用代理C .主机入侵检测D .应用审计9 一_最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术B . Public Key InstituteD . Private Key Institute位置。
BNAT 技 术D 日志审计A 】B .浏览器的一标准D .伴随在线交易证B. 软盘 D.网络_安全机制不属于信息安全保障体系中的事先保护环节。
【17859-1999,提出将信息系统的安全等级划分为 ________ 个等级,并提出每个 级别的安全功能要求。
【】B. 网络层 D 传输层_安全机制不属于信息安全保障体系中的事先保护环 【 数字证书认证 数据库加密A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN 内的各台主机对各自的信息进行相应的加密11信息安全等级保护的 最关键信息系统的保护。
A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任 C 安全审计 5个级别中,B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密是最高级别,属于关系到国计民生的【B 】 C 监督保护级 问题。
13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【 】杀毒软件 B .数字证书认证 防火墙D.数据库加密15 1999年,我国发布的第一个信息安全等级保护的国家标准A. C. GB A.内存 C.存储介质 14 F 面所列的C 6D 516 IPSec 协议工作在【 】 A.数据链路层 C.应用层 17下面所列的 节。
A 杀毒软件 防火墙层次。
18 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。
A. 机密性B.可用性 完整性D. 真实性C. 19可以被数据完整性机制防止的攻击方式是 A.假冒源地址或用户的地址欺骗攻击 B.】抵赖做过信息的递交行为C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏20 VPN 的加密手段为。
【】D. 单独的加密设备21根据ISO的信息安全定义,下列选项中_______ 信息安全三个基本属性之一。
【】A 真实性B 可用性C 可审计性D 可靠性22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】A 保密性B 完整性C 不可否认性D 可用性23 信息安全领域内最关键和最薄弱的环节是_____ 。
【】A 技术B 策略C 管理制度D 人D. 数据在途中被攻击者篡改或破坏24 计算机病毒最本质的特性是____ 。
【】A 寄生性B 潜伏性C 破坏性D 攻击性25 防止静态信息被非授权访问和防止动态信息被截取解密是______ 。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的___________________________________________________ 属性。
【】A 保密性B 完整性C 不可否认性D 可用性28 计算机病毒的实时监控属于____ 类的技术措施。
【】A 保护B 检测C 响应D 恢复29公钥密码基础设施PKI 解决了信息系统中的_______________________________________________ 问题。
【】A 身份信任B 权限管理C 安全审计D 加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是___________ 。
【】A. 公钥认证B. 零知识认证C.共享密钥认证D. 口令认证31数据在存储过程中发生了非法访问行为,这破坏了信息安全的—性。
【】32从安全属性对各种网络攻击进行分类,截获攻击是针对_______ 的攻击【】33用于实现身份鉴别的安全机制是 ______ o【】A. 加密机制和数字签名机制B.力卩密机制和访问控制机制C. 数字签名机制和路由控制机制D.访问控制机制和路由控制机制34PKI的主要组成不包括________A. 证书授权CAB. SSLC.注册授权RAD.证书存储库CR35 一般而言,In ternet防火墙建立在一个网络的 _____ 。
【】A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处36目前,VPN使用了_________ 技术保证了通信的安全性。
【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_____ ■等重要网络资源。
【】A •网络带宽B •数据包C.防火墙D. LINUX38我国在1999年发布的国家标准A. GB 17799C. GB 1785939用于实现身份鉴别的安全机制是A .加密机制和数字签名机制__为信息安全等级保护奠定了基础【B . GB 15408D. GB 14430A. 机密性C.完整性B. 可用性D. 真实性oB. 加密机制和访问控制机制【C. 数字签名机制和路由控制机制 40 PKI 是D .访问控制机制和路由控制机制【A . Private Key lnfrastructure C . Public Key lnfrastructure 41防火墙最主要被部署在 ____ 位置。
A .网络边界B .骨干线路C .重要服务器D .桌面终端42下列 ____ 制不属于应用层安全。
A .数字签名B .应用代理C .主机入侵检测D .应用审计43最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据44信息安全在通信保密阶段对信息安全的关注局限在 B . Public Key Institute D . Private Key Institute【】B .浏览器的一标准 D •伴随在线交易证安全属性。
【 】A .不可否认性 C .保密性45密码学的目的是 ________A.研究数据加密 B C .研究数据保密 B .可用性 D .完整性.研究数据解密 •研究信息安全 46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 。
【 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 47数字签名要预先使用单向Hash 函数进行处理的原因是 _______ 。
【 】 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文48在PDR 安全模型中最核心的组件是 ____ 。
【】A 策略B 保护措施C 检测措施D 响应措施A •向电子邮件地址或网站被伪造的公司报告该情形B •更改帐户的密码C •立即检查财务报表D •以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的A 保密性C 不可否认性A •物理层 B •数据链路层 C .网络层D •应用层53统计数据表明,网络和信息系统最大的人为安全威胁来自于C •互联网黑客D •第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是 ________ 。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是A.公钥认证B.零知识认证C.共享密钥认证D. 口令认证56会话侦听和劫持技术”是属于A.密码分析还原 C.应用漏洞分析与渗透 57用户身份鉴别是通过__ A 口令验证 BA 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统 A 保密性 B完整性C 不可否认性D 可用性50如果您认为您已经落入网络钓鱼的圈套,贝U 应采取 措施。
【】49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是【 】属性。
B 完整性 D 可用性52包过滤防火墙工作在 OSI 网络参考模型的 _______ A •恶意竞争对手 B •内部人员 的技术。
B.协议漏洞渗透 D. DOS 攻击完成的。
审计策略 查询功能C存取控制D58关于密钥的安全保护下列说法不正确的是 _______ =A .私钥送给CA . B.公钥送给CA .【 】C .密钥加密后存人计算机的文件中 59在PDR 安全模型中最核心的组件是D . 定期更换密钥。
【 】A . C . 策略B . 检测措施 保护措施D .响应措施60窃听是一种 _____ 攻击,攻击者 ____ 将自己的系统插入到发送站和接收站之 间。