1 / 67
文档名称:

信息软件系统安全题库.doc

格式:doc   大小:231KB   页数:67页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息软件系统安全题库.doc

上传人:phl806 2019/3/29 文件大小:231 KB

下载得到文件列表

信息软件系统安全题库.doc

文档介绍

文档介绍:信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。(分为难、中、易)单选题下面关于系统更新说法正确的是(A)易系统需要更新是因为操作系统存在着漏洞系统更新后,可以不再受病毒的攻击系统更新只能从微软网站下载补丁包所有的更新应及时下载安装,否则系统会立即崩溃信息安全需求不包括(D)易保密性、完整性可用性、可控性不可否认性语义正确性下面属于被动攻击的手段是(C)难假冒修改信息窃听拒绝服务我国信息系统安全等级保护共分为几级(D)易二级三级四级五级为了避免第三方偷看要(A)易采用SSL技术在浏览器中加载数字证书采用数字签名技术将服务器放入可信站点区关于安全套结层协议的描述中,错误的是(D)难可保护传输层的安全可提供数据加密服务可提供消息完整性服务可提供数据源认证服务关于RSA密码体制特点的描述中,错误的是(B)难基于大整数因子分解的问题加密速度很快是一种公钥密码体制常用于数字签名和认证对称加密技术的安全性取决于(C)中密文的保密性解密算法的保密性密钥的保密性加密算法的保密性信息安全风险主要有哪些(D)中信息存储风险信息传输风险信息访问风险以上都正确(C)协议主要用于加密机制。SSL为了防御网络监听,最常用的方法是(A)。易信息加密采用物理传输(非网络)无线网传输使用专线传输有关PKI技术的说法,哪些是确切的?(B)中又称秘密密钥加密技术,收信方和发信方使用不同的密钥又称公开密钥加密技术,收信方和发信方使用不同的密钥又称公开密钥加密技术,收信方和发信方使用相同的密钥又称秘密密钥加密技术,收信方和发信方使用相同的密钥向有限的空间输入超长的字符串是(C)攻击手段。中拒绝服务攻击端口扫描缓冲区溢出IP欺骗以下关于DOS攻击的描述,哪句话是正确的?C。中不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C。中早期的SMTP协议没有发件人认证的功能网络上存在大量开放式的邮件中转服务器,分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)中安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件下面哪一个情景属于身份验证(Authentication)过程A。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中文档来自于网络搜索下面哪一个情景属于审计(Audit)D。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中文档来自于网络搜索下面哪一个情景属于授权(Authorization)B。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中文档来自于网络搜索邮件炸弹攻击主要是B。中破坏被攻击者邮件服务器填满被攻击者邮箱破坏被攻击者邮件客户端切取邮件DOS攻击的Synflood攻击是利用(B)进行攻击。中其他网络通讯握手过程问题中间代理系统漏洞从统计的资料看,内部攻击是网络攻击的(B)。中次要攻击最主要攻击不是攻击源信息的加密保存、加密传输主要是为了(B)。中防止抵赖、防止窃取、防止假冒防止篡改、防止窃取、防止假冒防止抵赖、防止窃取、防止篡改加密算法分为(B)。中对称加密与数字签名对称加密与非对称加密非对称加密与摘要常见的对称加密算法有(B)。难RSA、RC2、RC4DES