搜索
您的当前位置:首页正文

信息安全复习题

2020-10-21 来源:步旅网


计算机安全中受到威胁的来源主要有___、___、___三种 (人为,自然,计算机本身)

计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、

___的相关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性)

基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)

单选题 在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a

单选题 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c

单选题 以下属于加密软件的是( ) CA; RSA; PGP; DES c

单选题 在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须弥补其他操作系统的不足; D. 一个好的防火墙应能向使用者提供完善的售后服务 b

单选题 下面关于Windows 2000中的加密文件系统特点说法不正确的是( ) 只有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件; 如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密 c

填空题 网络安全的特征应具有___、___、___和___四个方面的特征 (保密性,完整性,可用性,可控性)

填空题 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法 (政策法律法规)

填空题 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___ (计算机病毒)

填空题 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,___ 把数据库恢复至原来的状态

单选题 在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用自己和家人的名字;尽量选择长的口令 d

单选题 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些 外面;内部;一样;不一定 a

单选题 Windows NT网络安全子系统的安全策略环节由() 身份识别系统;资源访问权限控制系统;安全审计系统;以上三个都是 d

单选题 PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的 透明性和易用性;可扩展性和互操作性;紧耦合性;多用性和支持多平台b

单选题 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b

单选题 计算机网络安全的目标不包括 保密性 ;不可否认性;免疫性 ;完整性 c

单选题 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b

单选题 Windows NT网络安全子系统的安全策略环节由 身份识别系统 ;资源访问权限控制系统;安全审计系统;以上三个都是d

单选题 DES是对称密钥加密算法,___是非对称公开密钥密码算法 RAS;IDEA ;HASH ;MD5 a

填空题 和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于___的 文件

填空题 身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的 加密

单选题 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c

单选题 建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串长度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统 c

单选题 对于数据完整性,描述正确的是() 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a

单选题 按照密钥类型,加密算法可以分为() 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d

单选题 不属于代理服务缺点的是() 每个代理服务要求不同的服务器;一般无法提供日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断 b

单选题 关于加密密钥算法,描述不正确的是() 通常是不公开的,只有少数几种加密算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a

填空题 数据包过滤用在___和___之间,过滤系统一般一台路由器或是一台主机 内部主机,外部主机

填空题 比较常用的防范黑客的技术产品有网络安全检测设备、_____和安全工具包/软件 防火墙

填空题 信息安全包括的主要内容有:保密性、_____、有效性。 完整性

填空题 在密码学中,对需要保密的消息进行编码的过程称为____,将密文恢复出明文的过程称为___。 加密,解密

填空题 对数据库构成威胁主要有:篡改,损坏和______ 窃取

填空题 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指_____ 计算机病毒

单选题 DES是对称密钥加密算法,___是非对称公开密钥密码算法 RAS;IDEA ;HASH;MD5 a

单选题 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作 在网络发生重大变更后;在堡垒主机备份后;在安装新软件之后;在对文件删除后 a

单选题 不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。 防火墙的位置;防火墙的结构;安全策略;防火墙的技术 c

单选题 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用 a

单选题 加密算法若按照密钥的类型划分可以分为()两种 公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法 a

单选题 Internet/Intranet采用的安全技术有()和内容检查 防火墙;安全检查; 加密;数字签名;以上都是 e

单选题 北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其

直接违反了( )中的有关规定 《互联网站从事登载新闻业务管理暂行规定》;《互联网上网服务营业场所管理办法》;《中华人民共和国电信条例》;《中华人民共和国治安管理处罚条例》 b

单选题 美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法() 60,分组;70,分组;60,公钥;70,公钥 b

单选题 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是() A类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高 b

填空题 基于密钥的加密算法通常有两类,即___和___ 对称算法,公用密钥算法

填空题 计算机网络安全受到的威胁主要有:___、___、和___ 黑客的攻击,计算机病毒,拒绝服务访问攻击

填空题 对数据库构成威胁主要有:篡改,损坏和___ 窃取

填空题 用某种方法伪装消息以隐藏它的内容的过程称为___ 加密

单选题 属于加密软件的是___ CA;RSA;PGP;DES c

单选题 在DES和RSA标准中,下列描述不正确的是___ DES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开 d

单选题 按照密钥类型,加密算法可以分为___ 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d

单选题 许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序 连接请求;客户/服务器;服务器;端口 b

填空题 最好的口令包括___的组合 英文字母和数字

填空题 关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以___的保密为基础 加密密钥

单选题 加密在网络上的作用就是防止有价值的信息在网上被___ 拦截和破坏;拦截和窃取;篡改和损坏;篡改和窃取 b

单选题 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置___ 密码认证;时间戳;防火墙;数字签名 c

单选题 Unix操作系统能够达到的安全级别是:___ B1级;B2级;C1级;C2级 d

单选题 公钥加密体制中,没有公开的是___ 明文;密文;公钥;算法 a

单选题 数字签名技术的主要功能是:___、发送者的身份认证、防止交易中的抵赖发生 验证证信息传输过程中的完整性;验证信息传输过程中的安全性;接收者的身份验证;以上都是 a

单选题 DES算法属于加密技术中的___ 不对称加密;对称加密;不可逆加密;以上都是

b

单选题 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是___ A级;B级;C级;D级 a

填空题 网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽 操作系统,安全管理

填空题 信息的___就是要保证数据没有丢失,没有被删除或篡改 完整性

填空题 采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 数字签名

填空题 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___ 高科技,专业知识

填空题 信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息 完整性,可靠性,保密性

问答题 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有哪些? (1)计算机硬件设备的安全;(2)计算机病毒;

(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

因篇幅问题不能全部显示,请点此查看更多更全内容

热门图文

Top