一、单选题
共 25 题, 50 分
下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A 杀毒软件
B 数字证书认证
C 防火墙
D 数据库加密
答案是: A
VPN 的加密手段为:( )
A 具有加密功能的防火墙
B 具有加密功能的路由器
CVPN 内的各台主机对各自的信息进行相应的加密
D 单独的加密设备
答案是: C
关于 P2DR 安全模型的缺陷,以下哪一项描述是错误的 ()
A 没有清楚地描述网络环境下的信息系统的组成、结构和行为
B 没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系
C 没有突出人员的因素
D 没有清楚地表明保障信息系统安全的过程是一个动态过程
答案是: D
IP 地址欺骗是很多攻击的基础,之所以使用这个方法,是因为 IP 路由 IP 包时对 IP 头中提供
的( )不做任何检查。
AIP 目的地址
B 源端口
CIP 源地址
D 包大小
答案是: C
关于网络环境下的身份鉴别过程,以下哪一项描述是正确的 ()
A 主体提供类似身份证的物理证件
B 主体提供指纹
C 主体提供视网膜
D 主体提供能够证明其身份,且可以通过网络传输的主体身份标识信息
答案是: D
以下关于对称密钥加密说法正确的是:( )
A 加密方和解密方可以使用不同的算法
B 加密密钥和解密密钥可以是不同的
C 加密密钥和解密密钥必须是相同的
D 密钥的管理非常简单
答案是: C
关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的 ()
A 用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
B 用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据
C 只用非对称密钥加密算法加密数据
D 只用对称密钥加密算法加密数据
答案是: A
PKI 支持的服务不包括 : ( )
A 非对称密钥技术及证书管理
B 目录服务
C 对称密钥的产生和分发
D 访问控制服务
答案是: D
以下哪一项不是单机状态下的安全措施 ()
A 物理保护计算机,不允许非授权人员接触计算机
B 访问控制,非授权人员无法读取或复制计算机中的信息
C 防止计算机感染病毒
D 禁止接人任何输出设备
答案是: D
对称密钥密码体制的主要缺点是:( )
A 加、解密速度慢
B 密钥的分配和管理问题
C 应用局限性
D 加密密钥与解密密钥不同
答案是: B
对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的 ()
A 只有主体知道密钥
B 只有示证者和鉴别者知道密钥
C 主体通过向鉴别者发送密钥证明自己知道密钥
D 只有鉴别者知道密钥
答案是: B
第三方日志工具的作用不包括 ()
A 很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识
B 好的第三方日志软件能够单独 获得 日志信息,不 需 要 操 作系统日志 文 件作为 开始 的 索引 。
因 此 ,可以 利 用这 些 信息与 操 作系统的日志信息进行对 比 , 当 发 现 不一 致 时,管理员 立即 可
以知道有人入侵 了 系统
C 修改 banner
D 当 系统日志工具出 现 问题时,第三方日志产 品 可 起到 类似备份的作用
答案是: C
IPSec 协议 工作 在 网络的 ()
A 数据 链 路 层
B 网络 层
C 应用 层
D 传输 层
答案是: B
下列不属于防火墙 核心 技术的是:( )
A( 静 态 / 动态 ) 包过 滤 技术
BNAT 技术
C 应用 代 理技术
D 日志 审 计
答案是: D
安 装 主机人侵检 测 系统,对以下哪一项攻击行为作用不大 ()
A 窃 取信息 资 源
B 篡改注册 表
C 安 装后门 程 序
DSmurf
答案是: D
防止 静 态信息 被 非授权访问和防止动态信息 被截 取解密是:( )
A 数据 完整 性
B 数据可用性
C 数据可 靠 性
D 数据保密性