细节内容请参照LowBee
客观题-选择
- 安全管理评估工具通常不包括(D)
A 问卷调查 B 检查列表
C 访谈提纲 D 漏洞扫描 - 风险评估的三个要素是(D)
A 政策、结构和技术 B 组织、技术和信息
C 硬件、软件和人 D 资产、威胁和脆弱性 - 信息系统安全风险评估的方法(A)
A 定性评估和定量评估相结合 B 定性评估
C 定量评估 D 定点评估 - 以下那组全部都是多边安全模型(C)
A BLP和BIBA B BIBA和C-W
C BN和BMA D C-W和BN - 信息安全需求不包括(D)
A 保密性、完整性 B 可用性、可控性
C 不可否认性 D 语义正确性 - 下面术语被动攻击手段的是(C)
A 假冒 B 修改信息
C 窃听 D 拒绝服务 - 我国信息系统安全等级保护共分为几级(D)
A 二级 B 三级
C 四级 D 五级 - 为了避免第三方偷看web浏览器与服务器交互的敏感信息,通常需要(A)
A 采用SSL技术 B 在浏览器中加在数字签名
C 采用数字签名技术 D 将服务器放入可信站点区 - 关于安全套接层协议的描述中,错误的是(D)
A 可保护传输层的安全 B 可提供数据加密服务
C 可提供消息完整性服务 D 可提供数据源认证服务 - 为了防御网络监听,最常用的方法是(A)
A 信息加密 B 采用物理传输(非网络)
C 无线网传输 D 使用专线传输 - 有关PKI技术的说法,那些是确切的(B)
A 又称秘密密钥加密技术,收信和发信访使用不同的密钥
B 又称公开密钥加密技术,收信和发信访使用不同的密钥
C 又称公开密钥加密技术,收信和发信访使用相同同的密钥
D 又称秘密密钥加密技术,收信和发信访使用相同的密钥 - 下面哪一个情景属于身份验证(Authentication)过程(A)
A 用户依照系统提示输入用户名和口令
B 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中 - 加密算法分为(B)
A 对称加密与数字签名 B 对称加密与非对称加密
C 非对称加密与摘要 D 数字签名与摘要 - 我国的计算机信息系统实行什么保护制度(B)
A 谁主管谁保护 B 等级保护制度
C 认证认可制度 D 全面防制度 - 一下不属于Win2000中的ipsec过滤行为的是(D)
A 允许 B 阻塞
C 协商 D 证书 - 以下关于蜜罐说法正确的是(A)
A 可以用来保护和保存口令的一个网络仓库
B 可以用来保存备份媒体的安全地点
C 可以安放在网络上的一个假系统,用以吸引攻击者
D 一种特殊的防火墙 - 关于信息系统安全审计,下列说法不正确的是(B)
A 安全审计是对信息系统所有操作、活动的记录和检查
B 安全审计不属于信息系统安全管理的范畴
C 安全审计的目的是辅助识别和分析未经授权的动作和攻击
D 安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用 - NMAP是(B)
A 网络协议 B 扫描工具
C 安全防护工具 D 病毒 - 身份认证需要解决的关键问题和主要作用是(B)
A 身份的确认、应用的限制
B 身份的确认、权限的控制
C 应用的限制、权限的控制
D 应用的限制、用户的管理 - 加密、认证实施中首要解决的问题是(C)
A 信息的包装与用户授权
B 信息的分布与用户的分级
C 信息的分级与用户的分类
D 信息的存储与用户的管理
客观题-填空
- 计算机病毒的生命周期一般包括:潜伏、传播、触发和发作四个阶段
- 网络信息安全攻击的阶段包括:侦查、扫描、获取访问、维持访问和掩盖行踪