当前位置:首页 > 信息安全题库带答案
PKI是____。 【 】
A .Private Key lnfrastructure B .Public Key lnstitute C .Public Key lnfrastructure D .Private Key lnstitute 防火墙最主要被部署在____位置。
【 】
A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 下列____机制不属于应用层安全。
【 】
A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 最好地描述了数字证书。
【 】
A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据
信息安全在通信保密阶段对信息安全的关注局限在 安全属性。
【 】
A.不可否认性 C.保密性
B.可用性 D.完整性
密码学的目的是 。 【 】
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。
【 】
A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
数字签名要预先使用单向Hash函数进行处理的原因是 。【 】
A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文
在PDR安全模型中最核心的组件是____。 【 】
A 策略 B 保护措施 C 检测措施 D 响应措施
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。 【 】
A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 A 保密性 B 完整性 C 不可否认性 D 可用性
如果您认为您已经落入网络钓鱼的圈套,则应采取 措施。 【 】
A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。
【 】
A 保密性 B 完整性 C 不可否认性 D 可用性
包过滤防火墙工作在OSI网络参考模型的_______ 。
A.物理层 C.网络层
B.数据链路层 D.应用层
【 】
统计数据表明,网络和信息系统最大的人为安全威胁来自于 。
【 】
D.第三方人员
A.恶意竞争对手 B.内部人员 C.互联网黑客
防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。【 】
A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。【 】
A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 会话侦听和劫持技术”是属于 的技术。
【 】
A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击
用户身份鉴别是通过____完成的。 【 】 A 口令验证 B 审计策略 C 存取控制 D 查询功能
关于密钥的安全保护下列说法不正确的是__ __ 【 】 A.私钥送给CA.
B.公钥送给CA. D.定期更换密钥
C.密钥加密后存人计算机的文件中
在PDR安全模型中最核心的组件是__ __。 A.策略
C.检测措施
【 】
B.保护措施
D.响应措施
窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。
截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 】
A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下 不是包过滤防火墙主要过滤的信息?
A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间
计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。
【 】
A. 内存
B. 软盘
C. 存储介质 D. 网络
下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【 】
A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 PDR安全模型属于__ __类型。
【 】
A.时间模型 B.作用模型 C.结构模型 D.关系模型
1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【 】
A.7 B.8 C.6 D.5
IPSec协议工作在__ __层次。 C.应用层
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。 【 】 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统
【 】
A.数据链路层 B.网络层
D.传输层
【 】
我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
【 】
A.GB.17799 B.GB.15408 C.GB.17859 D.GB.14430 用于实现身份鉴别的安全机制是 。
【 】
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 下列关于用户口令说法错误的是__ __。
【 】
A.口令不能设置为空 B.口令长度越长,安全性越高 C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认
证机制
填空题:
1. 密码系统包括以下4个方面:明文空间、密文空间、 密钥空间 和
密码算法。
2. DES算法密钥是 64 位,其中密钥有效位是 56 位。
3. 防火墙是位于两个网络之间 ,一端是 内部网络 ,另一端是外部网络 。
4. MAC函数类似于加密,它于加密的区别是MAC函数 不可逆 。 5.
976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了 RSA公钥密码体制 的新思想,它为解决传统密码中的诸多难题提出了一种新思路。
6. 身份认证的方法主要有口令、磁卡和智能卡、 生理特征识别 、零知识证明。 7. __ CA __是PKI系统安全的核心。
8.
意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过网络 进行传播的。 9.
DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主
机的入侵检测系统、基于 网络入侵检测系统 和
1
恶I
共分享92篇相关文档