时间:2019-05-15 00:32:49
1、判断题 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。
2、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
3、判断题 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要
4、判断题 可以采用内容过滤技术来过滤垃圾邮件。
5、单项选择题 &nbs p;通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
A、50.5
B、51.5
C、52.5
6、单项选择题 公钥密码基础设施PKI解决了信息系统中的()问题。
A、身份信任
B、权限管理
C、安全审计
D、加密
7、填空题 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。
8、单项选择题 各单位分支机构自主建设、面向地区服务的()级以上重要信息 www.91eXam.org系统的备案材料直接向当地市级以上公安机关备案。
A.一
B.二
C.三
D.四
9、判断题 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
10、问答题 代理服务器有什么优缺点?
11、填空题 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。
12、单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
13、单项选择题 要实现有效的计算机和网络病毒防治,()应承担责任。
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
14、单项选择题 ()是最常用的公钥密码算法。
A、RSA
B、DSA
C、椭圆曲线
D、量子密码
15、多项选择题 防范内部人员恶意破坏的做法有()。
A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施
16、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
17、问答题 以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
18、单项选择题 安全脆弱性是产生安全事件的()。
A、内因
B、外因
C、根本原因
D、不相关因素
19、单项选择题 在信息安全风险中,以下哪个说法是正确的()
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
20、判断题 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
21、单项选择题 海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是()。
A.《永别了,武器》
B.《丧钟为谁而鸣》
C.《午后之死》
D.《太阳照样升起》
22、填空题 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。
23、问答题 防火墙应满足的基本条件是什么?
24、单项选择题 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A、10℃至25℃之间
B、15℃至30℃之间
C、8℃至20℃之间
D、10℃至28℃之间
25、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
26、单项选择题 PKI支持的服务不包括()。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
27、单项选择题 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
A、源的数字签字
B、可信赖第三方的数字签字
C、可信赖第三方对消息的杂凑值进行签字
D、可信赖第三方的持证
28、判断题 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。
29、多项选择题 数据库管理系统的安全性主要体现在()
A.保密性
B.完整性
C.一致性
D.可用性
30、单项选择题 网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性