资源预览内容
第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
亲,该文档总共7页全部预览完了,如果喜欢就下载吧!
资源描述
中级信息系统管理工程师-安全管理-1.概述单选题1.现在计算机及网络系统中常用的身份认证方式主要有以下四种,其中_()_是一种让用户密码按照时间或使用次数不断变化,每个密码只能使用一次的技术.A.I(江南博哥)C卡认证B.动态密码C.USBKey认证D.用户名密码方式 正确答案:B参考解析:用户名/密码,是要用户输入一些保密的信息;IC卡认证、USBKEY认证,是采用物理识别设备;动态密码是要用户根据使用时间和次数而不断变化的。单选题2.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击 正确答案:A参考解析:DNS欺骗属于中间人攻击。单选题3.现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。A.IC卡认证B.动态密码C.USB Key认证D.用户名/密码方式 正确答案:D参考解析:用户名/密码方式是最简单最常用的身份认证方法,安全性不太好,密码容易被猜侧,或者被驻留在计算机内存中的木马程序或网络中的监听设备截获。IC卡认证是通过一种内置集成电路的芯片,芯片中存有和用户身份相关的数据,且芯片是不可复制的芯片,但每次读取的数据都是静态的,通过内存扫描或者网络监听还是可以截取到用户的身份验证信息。动态密码是一种让用户密码按照时间或者使用次数不断变化,根据当前时间或者使用次数生成当前密码并显示在显示屏上。USB Key认证采用软硬件结合、一次一密的强双因子认证模式,很好地解决了安全性和易用性之间的矛盾,它可以内置单片机或者智能芯片,可以存储用户的密码或者数字证书,利用内置的密码算法实现对用户身份的认证。单选题4.现在计算机及网络系统中常用的身份验证方式哪种最为安全实用:()A.用户名+密码方式B.IC卡认证C.动态密码D.USB key 认证 正确答案:D参考解析:用户名/密码方式:是最简单也最常用的身份认证方式,是基于“What you know”的验证手段。只有能够正确输入密码,计算机就认为操作者是合法用户。但由于用户设置密码时出现简单密码,或者密码泄露,所以用户名/密码方式是一种极不安全的身份认证方式。I/C卡认证:I/C是一种那只集成的电路芯片,由专门的厂商通过专门的设备生产,是不可复制的硬件。当用户登录时需要将I/C卡插入专用的读卡器读取其中的信息,以验证身份。是基于“What you have”的验证手段。由于I/C的数据是静态的,可以通过内存扫描或者网络监听等技术窃取用户的验证信息,因此存在安全隐患,同时由于需要专门的硬件设备,使用起来比较麻烦。动态密码技术:是一种让用户密码按时间或使用次数不断变化、每个密码只能使用一次的技术。动密码技术采用动态令牌的专用硬件内置电源、密码生成芯片和显示屏,密码有芯片采用专门的算法生成,并显示在显示屏上。动态密码技术采用一次一密的方式,有效保证了用户身份的安全性。但如果客户端与服务器端的时间或次数不能保持良好的同步,就可能导致用户身份验证出现问题。另外每次用户登录需要输入一长串无规律的密码,使用不不方便。USB Key认证是一种方便、安全的身份认证技术,其采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。 USB Key是一种USB接口的硬件设备,其内置单片机或职能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现了对用户身份的认证。单选题5.通过代理服务器(Proxy Server) 访问Internet的主要功能不包括()。A.突破对某些网站的访问限制B.提高访问某些网站的速度C.避免来自Internet上病毒的入侵D.隐藏本地主机的IP地址 正确答案:C参考解析:代理服务器英文全称是(Proxy Server),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,主要的功能有:突破自身IP访问限制,访问国外站点。教育网、过去的169网等网络用户可以通过代理访问国外网站。访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源 的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Server对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时, 则直接由缓冲区中取出信息,传给用户,以提高访问速度。隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。单选题6.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,_()_是信息安全的核心。A.安全策略B.安全组织C.安全人员D.安全技术 正确答案:C参考解析:信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性,这些措施可分为如下几个层面。1、安全策略。信息安全策略用于描述一个组织高层的安全目标,它描述应该做什么而不是怎么去做。确定组织的安全策略是一个组织实现安全管理和技术措施的前题,否则所有的安全措施都将无的放矢。2、安全组织。安全组织作为安全工作的管理、实施和运行维护体系,主要负责安全策略制度、规划的制订和实施,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作、监督各种安全工作的开展、协调各种不同部门在安全实施中的分工和合作,以保证安全目标的实现。3、安全人员。人是信息安全的核心,信息的建立和使用者都是人。不同级别的保障能力的信息系统对人员的可信度要求也不一样,信息系统的安全保障能力越高,对信息处理设施的维护人员、信息建立和使用人员的可信度要求就越高。4、安全技术。安全技术是信息系统里面部署的各类安全产品,它属于技术类安全控制措施,不同保障能力级别的信息系统应该选择具备不同安全保障能力级别的安全技术与产品。5、安全运作。包括安全生命周期中各个安全环节的要求,包括安全服务的响应时间、安全工程的质量保证、安全培训的力度等。单选题7.数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,()不属于数据安全性管理的特性。A.用户登录时的安全性B.数据加工处理的算法C.网络数据的保护D.存贮数据以及介质的保护 正确答案:B参考解析:数据的安全性管理包括:用户登录时的安全性;网络数据的保护;存储数据以及介质的保护;通信的安全;企业和 Internet 网的单点安全登录。单选题8.()属于对称加密算法。A.ELGantalB.DESC.MDSD.RSA 正确答案:B参考解析:DES 综合运用了置换、代替、代数等多种密码技术。它设计精巧、实现容易、使用方便,堪称是适应计算机环境的近代传统密码的一个典范。DES 的设计充分体现了Shannon 信息保密理论所阐述的设计密码的思想,标志着密码的设计与分析达到了新的水平。DES 是一种分组密码。费文、密文和密钥的分组长度都是64 位。DES 是面向二进制的密码算法。因而能够加解密任何形式的计算机数据。DES 是对合运算,因南加密和解密共用自一算法,从而使工程实现的工作量减半。单选题9.系统安全性保护措施包括物理安全控制、人员及管理控制和()A.存取控制B.密码控制C.用户控制D.网络控制 正确答案:A参考解析:系统安全性保护措施为保证系统安全,除加强行政管理外,并采取下列措施:(1)物理安全控制。物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施。(2)人员及管理控制。主要指用户合法身份的确认和检验。用户合法身份检验是防止有意或无意的非法进入系统的最常用的措施。(3)存取控制。通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。(4)数据加密。数据加密由加密(编码)和解密(解码)两部分组成。加密是将明文信息进行编码,使它转换成一种不可理解的内容。这种不可理解的内容称为密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。单选题10.安全管理中的介质安全属于()。A.技术安全B.物理安全C.环境安全D.管理安全 正确答案:B参考解析:一种物质存在于另一种物质的内部时,后者就是前者的介质。信息存储于例如硬盘、光盘等物理存储设备中,它们是信息的介质,要对信息进行介质的安全管理,即对物理存储设备安全的管理。单选题11.在网络安全管理中,加强内防内控可采取的策略有() 。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D. 正确答案:D参考解析:网络安全管理肯定要保证合法的用户能够正常访问, 1 项很明显会限制部分合法用户的网络使用权限。单选题12.下列关于数字签名说法正确的是()。A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造 正确答案:B参考解析:签名不可改变。单选题13.在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。解决这些安全问题的途径是整个企业内部实施_()_解决方案。A.用户权限管理B.企业外部用户管理C.统一用户管理系统D.用户安全审计 正确答案:C参考解析:在许多企业里,某个员工离开原公司后,仍然还能通过原来的账户访问企业内部信息和资源,原来的电子信箱仍然可以使用。发生这种现象的原因在于,当员工离开公司后,尽管人事部门将其除名,但在IT系统照中相应的多个用户授权却没有被及时删除。对于一个内部用户而言,身份识别管理的时间跨度从员工加入公司开始直到这名员工离开公司。要解决这种问题最好的方法是使用统一用户管理系统,这样可以时用户使用更加方便;安全控制力度得到加强;减轻管理人员负担,提高工作效率;安全性得到提高。单选题14.数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。A.完全备份B.增量备份C.差分备份D.渐进式备份 正确答案:A参考解析:将系统中所有的数据信息全部备份。差分备份:每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份):渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述三种备份方式具有更少的数据移动,更好的性能。问答题1.阅读下列说明和图,回答问题1至问题3,将解答填入对应栏内。【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号