.1.密码学的目的是 C 。
【】A.研究数据加密 B.研究数据解密C.研究数据 D.研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3破解双方通信获得明文是属于的技术。
【 A 】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【 A 】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【 D 】A. 源IP地址B. 目的IP地址C. TCP源端口和目的端口D. 时间6 PKI是__ __。
【 C 】A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。
【 C 】..A.网络边界 B.骨干线路C.重要服务器 D.桌面终端8下列__ __机制不属于应用层安全。
【 C 】A.数字签名 B.应用代理C.主机入侵检测 D.应用审计9 __ _最好地描述了数字证书。
【 A 】A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是____。
【 D 】A (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【 B 】A 强制保护级B 专控保护级C 监督保护级D 指导保护级E 自主保护级12公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任B 权限管理C 安全审计D 加密13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】..A. 存B. 软盘C. 存储介质D. 网络14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】A. 杀毒软件 B . 数字证书认证C. 防火墙D. 数据库加密15 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】A 7B 8C 6D 516 IPSec协议工作在____层次。
【】A. 数据链路层B. 网络层C. 应用层 D 传输层17下面所列的__ __安全机制不属于信息安全保障体系中的事先保护环节。
【】A 杀毒软件B 数字证书认证C 防火墙D 数据库加密18 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【】【 B 性A. 可用性B...C. 完整性D. 真实性19可以被数据完整性机制防止的攻击方式是。
【】B. 抵赖做过信息的递交行为A. 假冒源地址或用户的地址欺骗攻击数据在途中被攻击者篡改或破坏 C. 数据中途被攻击者窃听获取 D.】20 VPN的加密手段为。
【具有加密功能的路由器A. 具有加密功能的防火墙 B.C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备是信息安全三个基本属性21 根据ISO的信息安全定义,下列选项中____ 之一。
】【B 可用性A 真实性可靠性可审计性 D C网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,22 】这破坏了信息安全的___属性。
【 A 性 B 完整性 C 不可否认性 D 可用性】【 ____23信息安全领域最关键和最薄弱的环节是。
B 策略技术A人C 管理制度 DD. 数据在途中被攻击者篡改或破坏】【。
计算机病毒最本质的特性是24____ B A 寄生性潜伏性..C 破坏性D 攻击性25防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据性26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】A 性B 完整性C 不可否认性D 可用性28计算机病毒的实时监控属于____类的技术措施。
【】A 保护B 检测C 响应D 恢复29公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任 B 权限管理C 安全审计D 加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证..31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【 A B. 可用性A. 性D. 真实性C. 完整性【】 33用于实现身份鉴别的安全机制是。
B. 加密机制和访问控制机制A. 加密机制和数字签名机制访问控制机制和路由控制机制C. 数字签名机制和路由控制机制 D.的主要组成不包括。
【】 34PKI证书授权A. CA B. SSL CRRA D. 证书存储库C. 注册授权防火墙建立在一个网络的35一般而言,Internet 。
】【部子网之间传送信息的中枢A.B. 每个子网的部部网络与外部网络的交叉点C.部分部网络与外部网络的结合处D.VPN36目前,使用了技术保证了通信的安全性。
【】隧道协议、身份认证和数据加密A.B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密..37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击围扩大到了____等重要网络资源。
【】.数据包A .网络带宽 B D .LINUXC.防火墙38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】A. GB 17799 B .GB 15408D . GB 14430C. GB 17859【】 39用于实现身份鉴别的安全机制是。
A.加密机制和数字签名机制 B.加密机制和访问控制机制C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制40 PKI是____。
【】A .Private Key lnfrastructureB .Public Key lnstituteC .Public Key lnfrastructureD .Private Key lnstitute41防火墙最主要被部署在____位置。
【】A.网络边界 B.骨干线路C.重要服务器 D.桌面终端42下列____机制不属于应用层安全。
【】A.数字签名 B.应用代理C.主机入侵检测 D.应用审计43最好地描述了数字证书。
【】A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使得黑客不能得知用户的身份..C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据44信息安全在通信阶段对信息安全的关注局限在安全属性。
【】A .不可否认性 B.可用性D .完整性C.性45密码学的目的是。
【】A.研究数据加密 B.研究数据解密C.研究数据 D.研究信息安全46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是47数字签名要预先使用单向Hash函数进行处理的原因是。
【】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文48在PDR安全模型中最核心的组件是____。
【】A 策略B 保护措施C 检测措施D 响应措施..49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【】A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统A 性B 完整性C 不可否认性D 可用性50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
【】A.向电子地址或被伪造的公司报告该情形 B.更改的密码C.立即检查财务报表D.以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。
【】A 性B 完整性C 不可否认性D 可用性52包过滤防火墙工作在OSI网络参考模型的_______。
【】A.物理层 B.数据链路层.应用层 D C.网络层53统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【】A.恶意竞争对手B.部人员C.互联网黑客 D.第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。
【】A 数据完整性 B 数据可用性..C 数据可靠性D 数据性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证56会话侦听和劫持技术”是属于的技术。
【】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击57用户身份鉴别是通过____完成的。
【】A 口令验证B 审计策略C 存取控制D 查询功能58关于密钥的安全保护下列说法不正确的是__ __ 【】A.私钥送给CA. B.公钥送给CA.D.定期更换密钥 C.密钥加密后存人计算机的文件中59在PDR安全模型中最核心的组件是__ __。
【】A.策略 B.保护措施D.响应措施 C.检测措施60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【】A. 被动,无须,主动,必须B. 主动,必须,被动,无须..C. 主动,无须,被动,必须D. 被动,必须,主动,无须61以下不是包过滤防火墙主要过滤的信息?【】目的A. 源IP地址 B. IP地址 C. TCP源端口和目的端口 D. 时间 62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
】【B. 软盘A. 存C. 存储介质D. 网络63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。