1. 公钥密码技术研究的基本工具是数学函数

  2. 答案:对
  3. 上网卡密码不可以修改

  4. 答案:对
  5. 公钥密码学思想中涉及到攻击方

  6. 答案:对
  7. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

  8. 答案:错
  9. 数字水印技术需要用户信息

  10. 答案:错
  11. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

  12. 答案:对
  13. 计算机病毒的发展趋势是智能化

  14. 答案:对
  15. 过滤王管理中心地址是:221.136.69.81

  16. 答案:对
  17. 防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

  18. 答案:对
  19. 基于椭圆曲线的公开密钥密码技术在有限域上进行

  20. 答案:错
  21. 单表代换密码是代换密码

  22. 答案:对
  23. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
  24. 可以通过技术手段,一次性弥补所有的安全漏洞。
  25. 计算机病毒特征包括高效性
  26. RSA算法是第一个比较完善的公钥密码
  27. 关于Diffie-Hellman算法描述正确的是
  28. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。
  29. 下列哪些信息是数字水印不需要的(      )
  30. 身份认证中的证书由
  31. 下列关于DES算法错误的有(      )
  32. 2000年10月2日,NIST正式宣布将(   )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
  33. 身份认证的含义是( )
  34. 下列不属于代换密码的是(      )
  35. 下列关于古典密码错误的有(      )
  36. 不属于Hash函数设计原则的是(      )
  37. 密码学的目的是___。
  38. 信息安全经历了三个发展阶段,以下(  )不属于这三个发展阶段。
  39. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
  40. 计算机病毒最早的发展阶段是(      )
  41. 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在______
  42. 提高IE浏览器的安全措施不包括( )
  43. SET的含义是____
  44. 关于Hash函数的特点正确(      )
  45. 不需要经常维护的垃圾邮件过滤技术是( )
  46. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
  47. 密码分析的分类不包括(      )
  48. SSL握手协议的主要步骤有________
  49. 口令破解的最好方法是(  )
  50. _____在CA体系中提供目录浏览服务。
  51. DES算法明文为64位分组长度
  52. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
  53. 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
  54. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
  55. 信息安全不包含基础设施安全
  56. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
  57. 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
  58. 针对入侵者采取措施是主动响应中最好的响应措施。
  59. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
  60. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统
  61. 会话侦听与劫持技术属于( )技术
  62. 关于数字签名特性说法正确的是(      )
  63. 网络安全的最后一道防线是
  64. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是___
  65. 称为访问控制保护级别的是
  66. 下列不属于计算机病毒特征的是(      )
  67. 下面不属于SET交易成员的是_______
  68. 入侵检测系统是对( )的合理补充,帮助系统对付网络攻击。
  69. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(  )属性。
  70. 下列属于良性病毒的是______
  71. 计算机病毒最重要的特征是_____
  72. PKI的性能中,信息通信安全通信的关键是_______
  73. Access VPN又称为____
  74. 以下厂商为电子商务提供信息产品硬件的是_____
  75. 关于密钥的安全保护下列说法不正确的是____
  76. 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
  77. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口。
  78. 对称密码体制的特征是 : 加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出
  79. 公钥密码体制算法用一个密钥进行加密,而用随意密钥进行解密。
  80. 网络空间核心思想不包括网络利用
  81. 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
  82. 计算机病毒最早的发展阶段是伴随体型阶段
  83. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
  84. 增量备份是备份从上次进行完全备份后更改的全部数据文件。
  85. 包含收件人个人信息的邮件是可信的。
  86. iptables 可配置具有状态包过滤机制的防火墙。
  87. 性能"瓶颈"是当前入侵防御系统面临的一个挑战。
  88. 密码分析包括选择密文攻击
  89. 网络安全的特征包含保密性,完整性( )四个方面
  90. 数字签名要预先使用单向Hash函数进行处理的原因是___。
  91. 下列关于风险的说法,(  )是错误的。
  92. 密码学在信息安全中的应用是多样的,以下(    )不属于密码学的具体应用。
  93. 口令机制通常用于( )
  94. 下列哪些各公钥密码算法不在有限域上进行(      )
  95. 安全保障阶段中将信息安全体系归结为四个主要环节,下列( )是正确的。
  96. 信息安全在通信保密阶段对信息安全的关注局限在(  )安全属性。
  97. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
  98. 反病毒技术包括病毒诊断技术
  99. 半连接扫描也需要完成TCP协议的三次握手过程。
  100. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
  101. 机房供电线路和电力、照明用电可以用同一线路。
  102. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。
  103. 密码函数把定长信息映射到变长信息
  104. 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
  105. 数字签名不可公开验证
  106. 反病毒技术不包括(      )
  107. 关于DES算法,除了(  )以外,下列描述DES算法子密钥产生过程是正确的。
  108. 现代病毒木马融合了( )新技术
  109. 外部数据包经过过滤路由只能阻止( )唯一的ip欺骗
  110. 信息安全的基本属性是___。
  111. 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(   )是带密钥的杂凑函数。
  112. 下列选项中不属于SHECA证书管理器的操作范围的是_______
  113. 目前发展很快的基于PKI的安全电子邮件协议是______
  114. 以下不属于对称密码算法的是( )
  115. 一个完整的密码体制,不包括以下(  )要素。
  116. 软件防火墙就是指个人防火墙。
  117. 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全
  118. 防火墙规则集应该尽可能的简单 , 规则集越简单,错误配置的可能性就越小,系统就越安全。
  119. 过滤王控制台必须和同步代理软件安装在同一电脑上
  120. 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
  121. 公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。
  122. 临时卡必须每次刷卡都输入姓名证件号码
  123. Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
  124. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是_____
  125. 关于密码学的讨论中,下列(   )观点是不正确的。
  126. SHECA提供了_____种证书系统。
  127. Kerberos中最重要的问题是它严重依赖于
  128. 在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监听整个子网。
  129. 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
  130. 主动响应和被动响应是相互对立的,不能同时采用。
  131. SET安全协议要达到的目标主要有_______
  132. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指_____
  133. 网络空间安全的核心思想不包括(      )
  134. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
  135. 由于传输的不同,电力线可以与网络线同槽铺设。
  136. 信息安全在通信保密阶段中主要应用于(  )领域。
  137. 信息内容易受到的破坏有(      )
  138. 溢出攻击的核心是
  139. 杂凑码最好的攻击方式是
  140. 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
  141. 不需要对数据库应用程序的开发者制定安全策略。
  142. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。
  143. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的(  )属性。
  144. MD-4散列算法,输入消息可为任意长,按_____比特分组。
  145. 信息内容容易被泄露
  146. 防火墙安全策略一旦设定,就不能再做任何改变。
  147. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
  148. SQL注入攻击不会威胁到操作系统的安全。
  149. 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
  150. PKI的主要组成不包括( )
  151. 可以将外部可访问的服务器放置在内部保护网络中。
  152. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
  153. 对SET软件建立了一套测试的准则。____
  154. 下列哪个不属于信息安全的范畴(      )
  155. 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。
  156. 阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
  157. 企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
  158. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
  159. Hash函数采用抗碰撞性原则
  160. 蜜罐技术是一种被动响应措施。
  161. 古典密码一般是非对称密码
  162. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。
  163. 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
  164. 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
  165. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
  166. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
  167. 对信息的这种防篡改、防删除的特性称为数据完整性保护。
  168. 与入侵检测系统不同,入侵防御系统采用在线(Online)方式运行。
  169. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
  170. 只要使用了防火墙,企业的网络安全就一定会有绝对的保障。
  171. 数字水印具有透明性
  172. 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
  173. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。
  174. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
  175. Internet上很多软件的签名认证都来自____公司。
  176. 在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。
  177. 把明文变成密文的过程,叫作___
  178. 关于双联签名描述正确的是
  179. 根据所依据的数学难题,除了(   )以外,公钥密码体制可以分为以下几类。
  180. 目前发展很快的安全电子邮件协议是______ ,这是一个允许发送加密和有签名邮件的协议。
  181. 以下不是接入控制的功能的是___
  182. 除了(  )以外,下列都属于公钥的分配方法。
  183. 下列哪个不属于计算机病毒的发展趋势(      )
  184. DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
  185. 信息安全的基本目标有(      )
  186. 关于加密桥技术实现的描述正确的是
  187. 下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
  188. 公钥密码学思想中不涉及到(      )
  189. 公钥密码技术研究的基本工具是(      )
  190. 在通行字的控制措施中,限制通行字至少为____字节以上。
  191. 信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。
  192. 以下加密法中属于双钥密码体制的是____
  193. 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施________
  194. CFCA认证系统的第二层为____
  195. 通常为保证信息处理对象的认证性采用的手段是______
  196. 风险管理的首要任务是__。
  197. (  )是进行等级确定和等级保护管理的最终对象。
  198. 下列关于信息的说法( )是错误的。
  199. 以下哪一项不在证书数据的组成中?
  200. 在以下古典密码体制中,属于置换密码的是(  )
  201. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(  )和验证过程。
  202. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(  )属性。
  203. CTCA指的是______
  204. SHA算法中,输入的消息长度小于264比特,输出压缩值为____比特。
  205. 蠕虫扫描策略设计原则包括以下哪几项( )
  206. 进程隐藏是一种木马的隐藏手段。
  207. 计算机感染木马程序后,可以靠单独删除某个文件来清除木马。
  208. 蠕虫的传染目标是以下哪种(  )
  209. 通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。
  210. 蠕虫可以分为主机蠕虫和网络蠕虫两类。
  211. 蠕虫的存在形式是寄存文件。
  212. 木马病毒的客户端是控制端,扮演着“服务器”的角色。
  213. 木马的特性包括以下哪几种(  )
  214. 常见的自动加载方法包括在system.ini中隐藏
  215. Windows病毒包括()
  216. 脚本病毒对运行环境的高适应性,使得其传播范围极广
  217. 现在比较流行的脚本语言包括()
  218. CIH病毒属于引导型病毒
  219. 宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活
  220. 大麻病毒属于引导型病毒
  221. 引导型病毒的宿主是()
  222. 常见的网页恶意脚本的检测技术包括()
  223. VBS脚本计算机病毒的网络传播方式包括()
  224. 脚本病毒包括哪几类()
  225. 计算机病毒的生命周期包括()
  226. 病毒检测的原理不包括()
  227. 病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒
  228. 计算机病毒的发展趋势包括()
  229. 计算机病毒的发作症状体现在哪些方面()
  230. 计算机病毒造成的最显著的后果是破坏计算机系统
  231. 外观检测法对计算机病毒的防治没有作用
  232. 行为监测法的缺点不包括()
  233. 计算机病毒的特征包括()
  234. 病毒检测技术种类包括()
  235. 散列函数设计原则包括()
  236. 主动攻击的手段包括()
  237. 基于DES的CBC-MAC运用了DES算法E,密钥为K
  238. CA机构包括()
  239. 对称密码体制的密钥管理常采用()
  240. CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。
  241. 数字签名不可以用于通信双方的身份鉴别
  242. 消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.
  243. MAC函数的作用包括()
  244. Hash函数的特点不包括()
  245. 数字水印的重要应用领域包括()
  246. 被隐藏的信息称为秘密信息,包括()
  247. 信息加密和信息隐藏式信息安全的两种主要手段。
  248. 信息隐藏技术包括()
  249. 水印的嵌入、提取时只能采用一种密钥。
  250. 不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
  251. 数字水印的特征包括()
  252. 数字水印技术按宿主信息分类包括()
  253. 数字水印技术按特性分为()
  254. 水印嵌入算法不涉及哪些信息()
  255. 下列哪个是与信息安全三元组CIA对立的
  256. 信息安全的范畴包括()
  257. 网络攻击包括()
  258. 针对信息安全保障阶段,可以采取的安全措施包括
  259. 信息安全特征包括()
  260. 信息安全问题产生的内因不包括()
  261. 计算机安全阶段的主要威胁是搭线窃听和密码学分析。
  262. 在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
  263. 信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题
  264. 信息安全包括哪些方面()
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(6) dxwkbang
返回
顶部