- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、选择题
1. 信息安全的基本属性是( 机密性 、可用性 、完整性 )。
2. 对攻击可能性的分析在很大程度上带有(主观性 )。
3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
5. 拒绝服务攻击的后果是(D)。
A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是
6. 机密性服务提供信息的保密,机密性服务包括(D )。
A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
7.最新的研究和统计表明,安全攻击主要来自(企业内部网 )。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9. 密码学的目的是(研究数据保密)。
10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术 )。
11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密 )。
12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制 )。
13. 数据保密性安全服务的基础是(加密机制)。
14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏 )。
15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证
17. PKI支持的服务不包括(访问控制服务)。
18. 下面不属于PKI组成部分的是(D )。
A. 证书主体 B. 使用证书的应用和系统C. 证书权威机构 D. AS
19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点 )。
20. 包过滤型防火墙原理上是基于(网络层 )进行分析的技术。
21. “周边网络”是指:(介于内网与外网之间的保护网络)。
22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施
23. 计算机病毒是计算机系统中一类隐藏在(存储介质 )上蓄意破坏的捣乱程序。
24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D )
A?通信保密阶段 ?? B?加密机阶段 C?信息安全阶段 ? D?安全保障阶段
25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C)
A?保密性 ?? B?完整性 ??? C?不可否认性 ?? ? D?可用性
26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复
27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)
28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性 )
29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性)
30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。( 保密性)
31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)??
32. 计算机病毒最本质的特性是____。( 破坏性 )
33. 用户身份鉴别是通过____完成的。(口令验证)
34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。( 防火墙 )
35. 下列不属于防火墙核心技术的是____。(日志审计)
36. 计算机病毒的实时监控属于____类的技术措施。(检测 )
37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)
38. 不是计算机病毒所具有的特点____。(可预见性 )
39. 下列关于用户口令说法错误的是____。(复杂口令安全性足够高,不需要定期修改 )
40. 公钥密码基础设施PKI解决了信息系统中的____问题。(身份信任 )
41. PKI所管理的基本元素是____。(数字证书 )
42. 下列关于防火墙的错误说法是____。( 重要的边界保护机制 )
43. 入侵检测技术可以分为误用检测和____两大类。(异常检测 )
44. ____不属于必需的灾前预防性措施。(不间断电源,至少应给服务器等关键设备配备
45. ___最好地描述了数字证书。(等同于在网络上证明个人和公司身份的身份证 )
4
您可能关注的文档
- 【人物】哈工大计算机学科创始人——陈光熙教授.doc
- 【管理课件】物流仓储技术的国内外现状及发展趋势.doc
- 【深度解析】M1、M2剪刀差.doc
- 【糖尿病】糖尿病中医疗法大全.doc
- 【论坛总结】复杂性腹腔感染诊疗思路全展示.doc
- 【诗词密码】古诗词的十大表现手法.doc
- 一、二年级治班策略.doc
- 一、关联句分为8种类型:.doc
- 【资料宝典】各种玄幻魔兽素材.doc
- 一个小白自学通过CVA考试的关键五步.doc
- 包钢职业技能竞赛粉矿烧结工实际操作比赛试题.doc
- (八省联考)2025年广东省新高考综合改革适应性演练数学试卷带解析(考点梳理).docx
- (八省联考)2025年江苏省新高考综合改革适应性演练数学试卷带解析【模拟题】.docx
- (八省联考)2025年江苏省新高考综合改革适应性演练数学试卷带解析word版.docx
- 教师任教情况统计表.docx
- (八省联考)2025年江苏省新高考综合改革适应性演练数学试卷带解析【含答案】.docx
- (八省联考)2025年广东省新高考综合改革适应性演练数学试卷带解析(考试直接用).docx
- (八省联考)2025年广东省新高考综合改革适应性演练数学试卷带解析(重点).docx
- 包夹车安全考题及答案.doc
- 本科化学专业论文写作指南.docx
文档评论(0)