作 业
1.第1题
审核之所以重要是因为________。
A.它们提高生产率
B.它们提供过去事件的记录 C.它们不受未授权修改的破坏 D.它们清除机构的所有职责
您的答案:B 题目分数:1.0 此题得分:1.0
2.第2题
防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。 A.防止内部人员的攻击 B.防止外部人员的攻击
C.防止内部人员对外部的非法访问
D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
您的答案:D 题目分数:1.0 此题得分:1.0
3.第3题
NAT提供了 安全策略。
A.充当网络之间的代理服务器 B.配置网关
C.隐藏内部IP地址 D.创建检查点
您的答案:C 题目分数:1.0 此题得分:1.0
4.第10题
____协议主要用于加密机制 A.HTTP
B.FTP C.TELNET D.SSL
您的答案:D 题目分数:1.0 此题得分:1.0
5.第38题
信息安全的发展大致经历了三个发展阶段,目前是处于 ( )阶段。
A.通信安全 B.信息保障 C.计算机安全 D.网络安全
您的答案:B 题目分数:1.0 此题得分:1.0
6.第39题
物理安全控制、文件访问控制和文件加密与________相关联。
A.识别机制 B.认证机制 C.保密机制 D.加密机制
您的答案:B 题目分数:1.0 此题得分:1.0
7.第40题
国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。
A.8 B.7 C.11 D.5
A.11 B.8 C.7 D.5
您的答案:D
题目分数:1.0 此题得分:1.0
8.第41题
下列密码系统分类不正确的是________。
A.非对称型密码体制和对称型密码体制 B.单向函数密码体制和双向函数密码体制 C.分组密码体制和序列密码体制 D.不可逆密码体制和双钥密码体制
您的答案:D 题目分数:1.0 此题得分:1.0
9.第56题
可用性提供___________。
A.识别和认证
B.对拒绝服务攻击的预防 C.对否认服务攻击的预防 D.信息的完整性
您的答案:B 题目分数:1.0 此题得分:1.0
10.第57题
下列是利用身份认证的双因素法的是_______。
A.电话卡 B.交通卡 C.校园饭卡 D.银行卡
您的答案:D 题目分数:1.0 此题得分:1.0
11.第58题
对于现代密码破解, 是最常用的方法。
A.攻破算法 B.监听截获 C.心理猜测 D.暴力破解
您的答案:D 题目分数:1.0 此题得分:1.0
12.第59题
下面哪一个选项可以用于认证________。
A.你认识的人 B.你知道的内容 C.你身体的器官 D.你拥有的物品内容
您的答案:C 题目分数:1.0 此题得分:1.0
13.第60题
整体性服务提供信息的________。
A.修改 B.备份 C.存储 D.正确性
您的答案:D 题目分数:1.0 此题得分:1.0
14.第61题
哪一种系统提供信息或者功能的重建机制________。
A.备份 B.保密性 C.故障还原 D.认证
您的答案:C
题目分数:1.0 此题得分:1.0
15.第62题
下面关于备份的陈述,哪一种是正确的______。
A.备份是可用性的一种形式 B.备份是责任性的一种形式 C.不鼓励保存远程地点备份 D.备份提供及时的可用性
您的答案:A 题目分数:1.0 此题得分:1.0
16.第63题
身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A.可信性 B.访问控制 C.完整性 D.保密性
您的答案:B 题目分数:1.0 此题得分:1.0
17.第64题
属于黑客入侵的常用手段_______。
A.口令设置 B.邮件群发 C.窃取情报 D.IP欺骗
您的答案:D 题目分数:1.0 此题得分:1.0
18.第65题