- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全
单选题
第1题 (1.0) 分
信息安全的发展大致经历了三个发展阶段,目前是处于 ( B )阶段。
A、通信安全
B、信息保障
C、计算机安全
D、网络安全
第2题 (1.0) 分
物理安全控制、文件访问控制和文件加密与____B____相关联。
A、识别机制
B、认证机制
C、保密机制
D、加密机制
第3题 (1.0) 分
国际标准化组织ISO所提出的信息系统安全体系结构中定义了 __D__ 种安全服务。
A.8 B.7 C.11 D.5
A、11
B、8
C、7
D、5
第4题 (1.0) 分
下列密码系统分类不正确的是__D______。
A、非对称型密码体制和对称型密码体制
B、单向函数密码体制和双向函数密码体制
C、分组密码体制和序列密码体制
D、不可逆密码体制和双钥密码体制
第5题 (1.0) 分
可用性提供_____B______。
A、识别和认证
B、对拒绝服务攻击的预防
C、对否认服务攻击的预防
D、信息的完整性
第6题 (1.0) 分
下列是利用身份认证的双因素法的是___D____。
A、电话卡
B、交通卡
C、校园饭卡
D、银行卡
第7题 (1.0) 分
对于现代密码破解, 是最常用的方法__D__。
A、攻破算法
B、监听截获
C、心理猜测
D、暴力破解
第8题 (1.0) 分 以下哪一个最好的描述了数字证书 __A__
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
第9题 (1.0) 分
防止他人对传输的文件进行破坏需要 __A_____。
A、数字签名及验证
B、对文件进行加密
C、身份认证
D、时间戳
第10题 (1.0) 分 数字信封是用来解决__C__ 。
A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、时间戳
第11题 (1.0) 分 在IPSec中, 是两个通信实体经过协商建立起来的一种协定
,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。 __C__
A、ESP
B、SPI
C、SA
D、SP
第12题 (1.0) 分 抵御电子邮箱入侵措施中,不正确的是__D__
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
第13题 (1.0) 分 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__C____防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
第14题 (1.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。_D___
A、拨号进入
B、口令破解
C、木马程序
D、不安全服务
第15题 (1.0) 分 ?? 一般情况下,攻击者对目标网络进行扫描的顺序是 。__C__
A、地址扫描- 漏 洞扫描 - 端口扫描
B、端口扫描- 地址扫描 - 漏 洞扫描
C、地址扫描- 端口扫描 - 漏 洞扫描
D、端口扫描- 漏 洞扫描 - 地址扫描
第16题 (1.0) 分 ? 防火墙能够____B____。
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
第17题 (1.0) 分 ? 入侵检测系统提供的基本服务功能包括___D_____。
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警
第18题 (1.0) 分 ? ___A____是网络交易成功与否的关键所在。
A、网络交易安全问题
B、双方的自觉问题
C、交易协议的有效性问题
D、法律的制约问题
第19题 (1.0) 分 监听的可能性比较低的是__B__ 数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
第20题 (1.0) 分 ? HTTPS的TCP
文档评论(0)