网络信息安全模拟卷.docVIP

  • 123
  • 0
  • 约1.49万字
  • 约 22页
  • 2017-10-10 发布于湖北
  • 举报
网络信息安全模拟卷

网络信息安全技术 一、选择题 ____B____情景属于授权(Authorization)。 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 用户依照系统提示输入用户名和口 入侵检测系统的第一步是:___A____。 信息收集 数据包过滤 数据包检查 信号分析 数据保密性安全服务的基础是___C___。 数字签名机制 访问控制机制 加密机制 数据完整性机制 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。 防火墙 杀毒软件 数据库加密 数字证书认证 在生成系统帐号时,系统管理员应该分配给合法用户一个__A__,用户在第一次登录时应更改口令。 唯一的口令 登录的位置 系统的规则 使用的说明 在计算机病毒检测手段中,校验和法的优点是____C_____。 不会误 能检测出隐蔽性病毒 能发现未知病毒 能识别病毒名称 为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是____D____。 对机房进行防静电处理 对机房进行防尘处理 对机房进行防潮处理 对机房或电子设备进行电磁屏蔽处理 ____C_____不属于ISO/OSI安全体系结构的安全机制。 访问控制机制 通信业务填充机制 审计机制 数字签名机制 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。 IDS Sniffer 防火墙 IPSec 防火墙通常被比喻为网络安全的大门,但它不能____B_____。 阻止基于IP包头的攻击 阻止病毒入侵 阻止非信任地址的访问 鉴别什么样的数据包可以进出企业内部网 为了防御网络监听,最常用的方法是___C___。 使用专线传输 无线网 数据加密 采用物理传输(非网络) 应用代理防火墙的主要优点是__A__。 安全控制更细化、更灵活 服务对象更广 安全服务的透明性更好 加密强度更高 ISO安全体系结构中的对象认证服务,使用___B___完成。 访问控制机制 数字签名机制 加密机制 数据完整性机制 下列关于网络防火墙说法错误的是____D___。 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 网络防火墙不能解决来自内部网络的攻击和安全问题 网络防火墙不能防止本身安全漏洞的威胁 网络防火墙能防止受病毒感染的文件的传输 不属于计算机病毒防治的策略的是___C____。 新购置的计算机软件也要进行病毒检测 及时、可靠升级反病毒产品 整理磁盘 确认您手头常备一张真正干净的引导盘 ___B___情景属于审计(Audit)。 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 用户依照系统提示输入用户名和口令 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是___B____。 授权控制 数据报过滤 数据完整性 身份鉴别 计算机病毒的危害性表现____B____。 不影响计算机的运行速度 影响程序的执行,破坏用户数据与程序 能造成计算机器件永久性失效 不影响计算机的运算结果,不必采取措施 信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性是____C___。 认证 加密、访问控制 数字签名、时间戳 预防、检测、跟踪 由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。 计算机工作系统 计算机操作系统 计算机信息系统 计算机联机系统 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_B__。 分组密码技术 古典密码技术 对称加密技术 公钥加密技术 以下关于计算机病毒的特征说法正确的是:___B____。 计算机病毒只具有传染性,不具有破坏性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒具有破坏性,不具有传染 计算机病毒只具有破坏性,没有其他特征 下列计算机病毒检测手段中,主要用于检测已知病毒的是____B____。 校验

文档评论(0)

1亿VIP精品文档

相关文档