- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统项目管理安全习题要点.doc
单选题80题
● 电子商务交易必须具备抗抵赖性,目的在于防止 (1) 。
( 1 )A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
答案:(1)B
● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (2) ,使用的会话密钥算法应该是 (3) 。
(2)A.链路加密 B.节点加密 C.端-端加密 D.混合加密
(3)A.RSA B.RC-5 C.MD5 D.ECC
答案:(2)C (3)B
● 窃取是对 () 的攻击,DDos 攻击破坏了 () 。()A.可用性B.保密性 C.完整性 D.真实性 ()A.可用性B.保密性 C.完整性 D.真实性
● 数据加密标准( DES )是一种分组密码,将明文分成大小 () 位的块进行加密,密钥长度为 () 位。()A.16 B.32 C.56 D.64()A.16 B.32 C.56 D.
答案:(6)D (7)C
● 以下用于在网路应用层和传输层之间提供加密方案的协议是 (8) 。
(8) A.PGP B.SSL C.IPSec D.DES
答案:(8)B
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 (9) 。
(9) A.网上冲浪 B.中间人攻击 C.DDoS攻击 D.MAC攻击
答案:(9)C
● 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是 (10) 。
(10) A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
答案:(10)C
● 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (11) 。
(11)A.安装防火墙 B.安装用户认证系统
C.安装相关的系统补丁软件 D.安装防病毒软件
答案:(11)C
● (12) 无法有效防御DDoS攻击。
(12)A.根据IP地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.安装防病毒软件
D.使用工具软件检测不正常的高流量
答案:(12)C
● IPSec VPN安全技术没有用到 (13) 。
(13)A.隧道技术 B.加密技术
C.入侵检测技术 D.身份认证技术
答案:(13)C
● DES是一种 (14) 算法。
(14)A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制
答案:(14)A
● 包过滤防火墙通过 (15) 来确定数据包是否能通过。
(15)A.路由表 B.ARP表 C.NAT表 D.过滤规则
答案:(15)D
● 目前在网络上流行的“熊猫烧香”病毒属于 (16) 类型的病毒。
(16)A.目录 B.引导区 C.蠕虫 D.DOS
答案:(16)C
● 多形病毒指的是 (17) 的计算机病毒。
(17)A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己
C.可以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏
答案:(17)B
● Needham-Schroeder协议是基于 (18) 的认证协议。
(18)A.共享密钥 B.公钥 C.报文摘要 D.数字证书
答案:(18)A
● 某web网站向CA申请了数字证书。用户登录该网站时,通过验证 (19) ,可确认该数字证书的有效性,从而 (20) 。
(19)A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码
(20)A.向网站确认自己的身份 B.获取访问网站的权限
C.和网站进行双向认证 D.验证该网站的真伪
答案:(19)A (20)D
● 实现VPN的关键技术主要有隧道技术、加解密技术、 (21) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (22) 。
(21)A.入侵检测技术 B.病毒防治技术
C.安全审计技术 D.密钥管理技术
(22)A.L2TP B.PPTP
C.TLS D.IPSec
答案:(21)D (22)C
文档评论(0)