版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、窗體頂端您的本次作業(yè)分數(shù)為:89分 單選題 1.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(_)。 A 信息加密和解密 B 信息隱匿 C 數(shù)字簽名和身份認證技術(shù) D 數(shù)字水印 正確答案:C單選題 2.【第11、12章】計算機病毒最重要的特征是(_)。 A 隱蔽性 B 傳染性 C 潛伏性 D 表現(xiàn)性 正確答案:B單選題 3.【第11、12章】不能防止計算機感染病毒的措施是(_)。 A 定時備份重要文件 B 經(jīng)常更新操作系統(tǒng) C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件 D 重要部門的計算機盡量專機專用,與外界隔絕 正確答案:A單選題 4.【第11、12章】某病毒利用RPC
2、DCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(_)。 A 文件型病毒 B 宏病毒 C 網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒 正確答案:C單選題 5.【第11、12章】計算機病毒的實時監(jiān)控屬于(_)類的技術(shù)措施。 A 保護 B 檢測 C 響應(yīng) D 恢復 正確答案:B單選題 6.【第11、12章】安全掃描可以(_)。 A 彌補由于認證機制薄弱帶來的問題 B 彌補由于協(xié)議本身而產(chǎn)生的問題 C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題 D 掃描檢測所有的數(shù)據(jù)包攻
3、擊,分析所有的數(shù)據(jù)流 正確答案:C單選題 7.【第11、12章】在目前的信息網(wǎng)絡(luò)中,(_)病毒是最主要的病毒類型。 A 引導型 B 文件型 C 網(wǎng)絡(luò)蠕蟲 D 木馬型 正確答案:C單選題 8.【第11、12章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(_)等重要網(wǎng)絡(luò)資源。 A 網(wǎng)絡(luò)帶寬 B 數(shù)據(jù)包 C 防火墻 D LINUX 正確答案:A單選題 9.【第11、12章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(_)在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。 A 防火墻 B 病毒網(wǎng)關(guān) C IPS D IDS 正確答案:B單選題 10.【第1
4、、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是(_)國家標準。 A 英國 B 意大利 C 美國 D 俄羅斯 正確答案:C單選題 11.【第1、2、13章】對日志數(shù)據(jù)進行審計檢查,屬于(_)類控制措施。 A 預防 B 檢測 C 威懾 D 修正 正確答案:B單選題 12.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(_)屬性。 A 真實性 B 完整性 C 不可否認性 D 可用性 正確答案:D單選題 13.【第1、2、13章】(_)能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。 A 熱插拔 B SCSI C RAID D FAST-
5、ATA 正確答案:C單選題 14.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(_)。 A 冷備份 B 溫備份 C 熱備份 D 邏輯備份 正確答案:B單選題 15.【第1、2、13章】在需要保護的信息資產(chǎn)中,(_)是最重要的。 A 環(huán)境 B 硬件 C 數(shù)據(jù) D 軟件 正確答案:C單選題 16.【第1、2、13章】(_)不是網(wǎng)絡(luò)不安全的原因。 ERROR A 系統(tǒng)漏洞 B 協(xié)議的開放性 C 人為因素 D 環(huán)境因素 正確答案:D單選題 17.【第1、2、13章】下列(_)不屬于物理安全控制措施。 A 門鎖 B 警衛(wèi) C 口令 D 圍墻 正確答案:C單選題 18.【第1、2、13
6、章】(_)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。 A 通信業(yè)務(wù)填充機制 B 訪問控制機制 C 數(shù)字簽名機制 D 審計機制 正確答案:D單選題 19.【第1、2、13章】容災的目的和實質(zhì)是(_)。 A 數(shù)據(jù)備份 B 心理安慰 C 保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性 D 系統(tǒng)的有益補充 正確答案:C單選題 20.【第1、2、13章】ISO 7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(_)。 A 身份鑒別 B 數(shù)據(jù)報過濾 C 授權(quán)控制 D 數(shù)據(jù)完整性 正確答案:B單選題 21.【第1、2、13章】PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P
7、代表(_)、D代表(_)、R代表(_)。 A 保護 檢測響應(yīng) B 策略、檢測、響應(yīng) C 策略、檢測、恢復 D 保護、檢測、恢復 正確答案:A單選題 22.【第1、2、13章】風險管理的首要任務(wù)是(_)。 A 風險識別和評估 B 風險轉(zhuǎn)嫁 C 風險控制 D 接受風險 正確答案:A單選題 23.【第1、2、13章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列(_)不屬于這三個基本屬性。 A 保密性 B 完整性 C 不可否認性 D 可用性 正確答案:C單選題 24.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參
8、數(shù)等信息,以便迅速(_)。 A 恢復整個系統(tǒng) B 恢復所有數(shù)據(jù) C 恢復全部程序 D 恢復網(wǎng)絡(luò)設(shè)置 正確答案:A單選題 25.【第1、2、13章】網(wǎng)絡(luò)安全的特征包含保密性,完整性(_)四個方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 正確答案:D單選題 26.【第1、2、13章】1994年2月國務(wù)院發(fā)布的計算機信息系統(tǒng)安全保護條例賦予(_)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。 A 信息產(chǎn)業(yè)部 B 全國人大 C 公安機關(guān) D 國家工商總局 正確答案:C單選題 27.【第1、2、13章】根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定,涉及國家秘密的計算機
9、信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(_)。 A 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN劃分 正確答案:B單選題 28.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(_)不屬于這三個發(fā)展階段。 A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段 正確答案:B單選題 29.【第1、2、13章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列(_)是正確的。 A 策略、保護、響應(yīng)、恢復 B 加密、認證、保護、檢測 C 策略、網(wǎng)絡(luò)攻防、密碼學、備份 D 保護、檢測、響應(yīng)、恢復 正確答案:D單選題 30.【第1、2、13章
10、】(_)手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。 A 定期備份 B 異地備份 C 人工備份 D 本地備份 正確答案:B單選題 31.【第1、2、13章】信息安全保障體系中,包含(_)的4部分內(nèi)容。 A 保護、檢測、反應(yīng)、恢復 B 保護、檢測、審查、恢復 C 保護、檢測、審查、反應(yīng) D 保護、檢測、恢復、審查 正確答案:A單選題 32.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(_)。 A 每次備份的數(shù)據(jù)量較大 B 每次備份所需的時間也就較大 C 不能進行得太頻繁 D 需要存儲空間小 正確答案:D單選題 33.【第1、2、13章】雙機熱備是一種
11、典型的事先預防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(_)屬性。 A 保密性 B 可用性 C 完整性 D 真實性 正確答案:B單選題 34.【第1、2、13章】不同的信息系統(tǒng)承擔不同類型的業(yè)務(wù),以下(_)不屬于保證具體需求的4個特性。 A 可靠性(Reliability) B 不可抵賴性(Non-Repudiation) C 可審查性 D 實用性 正確答案:D單選題 35.【第3、4章】密碼學的目的是(_)。 A 研究數(shù)據(jù)加密 B 研究數(shù)據(jù)解密 C 研究數(shù)據(jù)保密 D 研究信息安全 正確答案:C單選題 36.【第3、4章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是(_)。 A 與密碼設(shè)備無關(guān),與密碼算法無關(guān)
12、B 與密碼設(shè)備有關(guān),與密碼算法無關(guān) C 與密碼設(shè)備無關(guān),與密碼算法有關(guān) D 與密碼設(shè)備有關(guān),與密碼算法有關(guān) 正確答案:A單選題 37.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、M= KB公開(KA秘密(M)。B方收到密文的解密方案是(_)。 A KB公開(KA秘密(M) B KA公開(KA公開(M) C KA公開(KB秘密(M) D KB秘密(KA秘密(M) 正確答案:C單選題 38.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于(_)。 A 服務(wù)器 B 口令 C 時鐘 D 密鑰 正確答案:C
13、單選題 39.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(_)。 A DES B AES C IDEA D ECC 正確答案:D單選題 40.【第3、4章】(_)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。 A TACACS B RADIUS C Kerberos D PKI 正確答案:C單選題 41.【第3、4章】把明文變成密文的過程,叫作(_)。 A 加密 B 密文 C 解密 D 加密算法 正確答案:A單選題 42.【第3、4章】關(guān)于密碼學的討論中,下列(_)觀點是不正確的。 A 密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜
14、合技術(shù) B 密碼學的兩大分支是密碼編碼學和密碼分析學 C 密碼并不是提供安全的單一的手段,而是一組技術(shù) D 密碼學中存在一次一密的密碼體制,它是絕對安全的 正確答案:D單選題 43.【第3、4章】以下(_)不是RSA密碼算法的特點。 A 對稱密碼體制 B 安全性依賴于大整數(shù)因子分解的困難性 C 可用于數(shù)字簽名 D 公鑰私鑰雙密鑰體制 正確答案:A單選題 44.【第3、4章】公開密鑰密碼體制的含義是(_)。 A 將所有密鑰公開 B 將私有密鑰公開,公開密鑰保密 C 將公開密鑰公開,私有密鑰保密 D 兩個密鑰相同 正確答案:C單選題 45.【第3、4章】以下幾種密碼,(_)與其它三個屬于不同類型。
15、 A 單表密碼 B playfair密碼 C vigenere密碼 D hill密碼 正確答案:A單選題 46.【第3、4章】關(guān)于密鑰的安全保護下列說法不正確的是(_)。 A 私鑰送給CA B 公鑰送給CA C 密鑰加密后存人計算機的文件中 D 定期更換密鑰 正確答案:A單選題 47.【第3、4章】在以下古典密碼體制中,屬于置換密碼的是(_)。 A 移位密碼 B 倒序密碼 C 仿射密碼 D PlayFair密碼 正確答案:B單選題 48.【第3、4章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(_)。 A 對稱加密技術(shù) B 分組密
16、碼技術(shù) C 公鑰加密技術(shù) D 單向函數(shù)密碼技術(shù) 正確答案:A單選題 49.【第5、6、7章】會話偵聽和劫持技術(shù)是屬于(_)的技術(shù)。 A 密碼分析還原 B 協(xié)議漏洞滲透 C 應(yīng)用漏洞分析與滲透 D DOS攻擊 正確答案:B單選題 50.【第5、6、7章】應(yīng)用代理防火墻的主要優(yōu)點是(_)。 A 加密強度更高 B 安全控制更細化、更靈活 C 安全服務(wù)的透明性更好 D 服務(wù)對象更廣泛 正確答案:B單選題 51.【第5、6、7章】以下(_)不是包過濾防火墻主要過濾的信息? A 源IP地址 B 目的IP地址 C TCP源端口和目的端口 D 時間 正確答案:D單選題 52.【第5、6、7章】一般而言,Int
17、ernet防火墻建立在一個網(wǎng)絡(luò)的(_)。 A 內(nèi)部子網(wǎng)之間傳送信息的中樞 B 每個子網(wǎng)的內(nèi)部 C 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點 D 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處 正確答案:C單選題 53.【第5、6、7章】包過濾型防火墻原理上是基于(_)進行分析的技術(shù)。 A 物理層 B 數(shù)據(jù)鏈路層 C 網(wǎng)絡(luò)層 D 應(yīng)用層 正確答案:C單選題 54.【第5、6、7章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務(wù))攻擊屬于(_)。 A 控制類 B 欺騙類 C 漏洞類 D 阻塞類 正確答案:D單選題 55.【第5、6、7章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是(_)。 A 入侵檢測
18、系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響 B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源 C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵 D 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流 正確答案:A單選題 56.【第5、6、7章】關(guān)于防火墻和VPN的使用,下面說法不正確的是(_)。 A 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立 B 配置VPN網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè) C 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè) D 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者
19、要互相依賴 正確答案:B單選題 57.【第5、6、7章】主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關(guān)的框架協(xié)議是(_)。 A IPSec B L2F C PPTP D GRE 正確答案:A單選題 58.【第5、6、7章】溢出攻擊的核心是(_)。 A 修改堆棧記錄中進程的返回地址 B 利用Shellcode C 提升用戶進程權(quán)限 D 捕捉程序漏洞 正確答案:A單選題 59.【第5、6、7章】對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(_)。 A 將很多內(nèi)部地址映射到單個真實地址 B 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C 最多可有64000個同時的動態(tài)NAT連接 D 每個連接使用一個
20、端口 正確答案:B單選題 60.【第5、6、7章】L2TP隧道在兩端的VPN服務(wù)器之間采用(_)來驗證對方的身份。 A 口令握手協(xié)議CHAP B SSL C Kerberos D 數(shù)字證書 正確答案:A單選題 61.【第5、6、7章】關(guān)于NAT說法錯誤的是(_)。 ERROR A NAT允許一個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址 B 靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址 C 動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連
21、接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用 D 動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT 正確答案:D單選題 62.【第5、6、7章】拒絕服務(wù)攻擊DoS是一種利用合理的報務(wù)請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務(wù)的網(wǎng)絡(luò)攻擊行為。以下(_)不屬于DoS攻擊。 A TCP SYN B ICMP洪水 C Smurf D 緩沖區(qū)溢出 正確答案:D單選題 63.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是(_)。 A 假冒源地址或用戶的地址欺騙攻擊 B 抵賴做過信息的遞交行為 C 數(shù)據(jù)中途被攻擊者竊聽獲取 D 數(shù)據(jù)在途中被攻擊者
22、篡改或破壞 正確答案:D單選題 64.【第5、6、7章】關(guān)于漏洞和漏洞檢測的敘述,(_)是錯誤的。 A 系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。 B 系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等 。 C 漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞 D 漏洞檢測只可采用主動式策略,基于網(wǎng)絡(luò)進行檢測。 正確答案:D單選題 65.【第5、6、7章】對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是(_)。 A 防火墻 B IDS C S
23、niffer D IPSec 正確答案:A單選題 66.【第5、6、7章】以下有關(guān)防火墻的敘述,(_)是錯誤的。 A 防火墻是設(shè)置于網(wǎng)絡(luò)之間,通過控制網(wǎng)絡(luò)流量、阻隔危險網(wǎng)絡(luò)通信以彀保護網(wǎng)絡(luò)安全的目的。 B 最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。 C 防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應(yīng)用服務(wù)代理三類防火墻。 D 防火墻事實上只是一種安全軟件。 正確答案:D單選題 67.【第5、6、7章】以下有關(guān)入侵檢測技術(shù)的敘述,(_)是錯誤的。 A 入侵檢測技術(shù)可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種。 B 入侵檢測系統(tǒng)的性能指標包括
24、準確性指標、效率指標、系統(tǒng)指標。 C 入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應(yīng)、評估統(tǒng)計。 D 入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的一種。 正確答案:D單選題 68.【第5、6、7章】在PPDRR安全模型中,(_)是屬于安全事件發(fā)生后的補救措施。 A 保護 B 恢復 C 響應(yīng) D 檢測 正確答案:B單選題 69.【第5、6、7章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是(_)。 A 數(shù)據(jù)完整性 B 數(shù)據(jù)可用性 C 數(shù)據(jù)可靠性 D 數(shù)據(jù)保密性 正確答案:D單選題 70.【第5、6、7章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)(_)。 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計的軟件中的
25、漏洞 D 所有的漏洞 正確答案:B單選題 71.【第5、6、7章】下列不屬于防火墻核心技術(shù)的是(_)。 A (靜態(tài)/動態(tài))包過濾技術(shù) B NAT技術(shù) C 應(yīng)用代理技術(shù) D 日志審計 正確答案:D單選題 72.【第5、6、7章】防火墻提供的接入模式不包括(_)。 A 網(wǎng)關(guān)模式 B 透明模式 C 混合模式 D 旁路接入模式 正確答案:D單選題 73.【第5、6、7章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(_)唯一的ip欺騙 A 內(nèi)部主機偽裝成外部主機IP B 內(nèi)部主機偽裝成內(nèi)部主機IP C 外部主機偽裝成外部主機IP D 外部主機偽裝成內(nèi)部主機IP 正確答案:D單選題 74.【第5、6、7章】拒絕服務(wù)攻
26、擊的后果是(_)。 A 信息不可用 B 應(yīng)用程序不可用 C 系統(tǒng)宕機、阻止通信 D 都有 正確答案:D單選題 75.【第5、6、7章】下列關(guān)于防火墻的錯誤說法是(_)。 A 防火墻工作在網(wǎng)絡(luò)層 B 對IP數(shù)據(jù)包進行分析和過濾 C 重要的邊界保護機制 D 部署防火墻,就解決了網(wǎng)絡(luò)安全問題 正確答案:D單選題 76.【第8、9、10章】訪問控制是指確定(_)以及實施訪問權(quán)限的過程。 ERROR A 用戶權(quán)限 B 可給予哪些主體訪問權(quán)利 C 可被用戶訪問的資源 D 系統(tǒng)是否遭受入侵 正確答案:A單選題 77.【第8、9、10章】PKI所管理的基本元素是(_)。 A 密鑰 B 用戶身份 C 數(shù)字證書
27、D 數(shù)字簽名 正確答案:C單選題 78.【第8、9、10章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應(yīng)該(_)。 A 打開附件,然后將它保存到硬盤 B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描以后再打開附件 D 直接刪除該郵件 正確答案:C單選題 79.【第8、9、10章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(_)。 A 公鑰認證 B 零知識認證 C 共享密鑰認證 D 口令認證 正確答案:C單選題 80.【第8、9、10章】有關(guān)SSL/TLS協(xié)議的敘述,(_)是錯誤的。 A SSL/TLS實
28、際位于傳輸層與應(yīng)用層之間。 B SSL提供的服務(wù)歸結(jié)于3個方面、用戶和服務(wù)器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。 C SSL通過握手協(xié)議建立會話。 D 應(yīng)用層是網(wǎng)絡(luò)體系結(jié)構(gòu)中最為重要復雜的一層,該層完成面向連接、流量及擁塞控制任務(wù)。 正確答案:D單選題 81.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(_)和驗證過程。 A 加密 B 解密 C 簽名 D 保密傳輸 正確答案:C單選題 82.【第8、9、10章】用戶身份鑒別是通過(_)完成的。 A 口令驗證 B 審計策略 C 存取控制 D 查詢功能 正確答案:A單選題 83.【第8、9、1
29、0章】ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用(_)完成。 A 加密機制 B 數(shù)字簽名機制 C 訪問控制機制 D 數(shù)據(jù)完整性機制 正確答案:B單選題 84.【第8、9、10章】(_)是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。 A SSL B IARA C RA D 數(shù)字證書 正確答案:D單選題 85.【第8、9、10章】SET的含義是(_)。 A 安全電子支付協(xié)議 B 安全數(shù)據(jù)交換協(xié)議 C 安全電子郵件協(xié)議 D 安全套接層協(xié)議 正確答案:B單選題 86.【第8、9、10章】(_)屬于Web中使用的安全協(xié)議。 A PEM、SSL B S-HTTP、S/MIME
30、C SSL、S-HTTP D S/MIM E SSL 正確答案:C單選題 87.【第8、9、10章】CA屬于ISO安全體系結(jié)構(gòu)中定義的(_)。 ERROR A 認證交換機制 B 通信業(yè)務(wù)填充機制 C 路由控制機制 D 公證機制 正確答案:D單選題 88.【第8、9、10章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是(_)。 A 索引字段不能加密 B 關(guān)系運算的比較字段不能加密 C 字符串字段不能加密 D 表間的連接碼字段不能加密 正確答案:C單選題 89.【第8、9、10章】口令機制通常用于(_) 。 A 認證 B 標識 C 注冊 D 授權(quán) 正確答案:A單選題 90.【第8、9、10章】對口令進行安全
31、性管理和使用,最終是為了(_)。 A 口令不被攻擊者非法獲得 B 防止攻擊者非法獲得訪問和操作權(quán)限 C 保證用戶帳戶的安全性 D 規(guī)范用戶操作行為 正確答案:B單選題 91.【第8、9、10章】下列技術(shù)不支持密碼驗證的是。 A S/MIME B PGP C AMTP D SMTP 正確答案:D單選題 92.【第8、9、10章】下列不屬于垃圾郵件過濾技術(shù)的是、 A 軟件模擬技術(shù) B 貝葉斯過濾技術(shù) C 關(guān)鍵字過濾技術(shù) D 黑名單技術(shù) 正確答案:A單選題 93.【第8、9、10章】數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(_)。 A 多一道加密工序使密文更難破譯 B 提高密文的計算速度
32、C 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D 保證密文能正確還原成明文 正確答案:D單選題 94.【第8、9、10章】不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是、 A 指紋識別技術(shù) B 簡單DNS測試 C 黑名單技術(shù) D 關(guān)鍵字過濾 正確答案:B單選題 95.【第8、9、10章】下列關(guān)于用戶口令說法錯誤的是(_)。 A 口令不能設(shè)置為空 B 口令長度越長,安全性越高 C 復雜口令安全性足夠高,不需要定期修改 D 口令認證是最常見的認證機制 正確答案:C單選題 96.【第8、9、10章】(_)最好地描述了數(shù)字證書。 A 等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證 B 瀏覽器的一標準特性,它
33、使得黑客不能得知用戶的身份 C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D 伴隨在線交易證明購買的收據(jù) 正確答案:A單選題 97.【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(_)需求。 A 抗否認 B 保密性 C 完整性 D 可用性 正確答案:A單選題 98.【第8、9、10章】目前發(fā)展很快的安全電子郵件協(xié)議是(_) ,這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。(_)。 A IPSec B SMTP C S/MIME D TCP/1P 正確答案:C單選題 99.【第8、9、10章】PKI是英文(_)的縮寫。 A Private Key lnfrastructure B
34、 Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 正確答案:C單選題 100.【第8、9、10章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡(luò)上參與信息交流者或服務(wù)器的身份是指(_)。 A 接入控制 B 數(shù)字認證 C 數(shù)字簽名 D 防火墻 正確答案:B加入錯題集 關(guān)閉 窗體底端1.窗體頂端您的本次作業(yè)分數(shù)為:89分 單選題 1.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(_)。 A 信息加密和解密 B 信息隱匿 C 數(shù)字簽名和身份認證技術(shù) D 數(shù)字水印 正確答案:C單選題 2.【第11、12章
35、】計算機病毒最重要的特征是(_)。 A 隱蔽性 B 傳染性 C 潛伏性 D 表現(xiàn)性 正確答案:B單選題 3.【第11、12章】不能防止計算機感染病毒的措施是(_)。 A 定時備份重要文件 B 經(jīng)常更新操作系統(tǒng) C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件 D 重要部門的計算機盡量專機專用,與外界隔絕 正確答案:A單選題 4.【第11、12章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(_)。 A 文件型病毒 B 宏病毒 C
36、網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒 正確答案:C單選題 5.【第11、12章】計算機病毒的實時監(jiān)控屬于(_)類的技術(shù)措施。 A 保護 B 檢測 C 響應(yīng) D 恢復 正確答案:B單選題 6.【第11、12章】安全掃描可以(_)。 A 彌補由于認證機制薄弱帶來的問題 B 彌補由于協(xié)議本身而產(chǎn)生的問題 C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題 D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流 正確答案:C單選題 7.【第11、12章】在目前的信息網(wǎng)絡(luò)中,(_)病毒是最主要的病毒類型。 A 引導型 B 文件型 C 網(wǎng)絡(luò)蠕蟲 D 木馬型 正確答案:C單選題 8.【第11、12章】傳統(tǒng)的文件型病毒以計算機操
37、作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(_)等重要網(wǎng)絡(luò)資源。 A 網(wǎng)絡(luò)帶寬 B 數(shù)據(jù)包 C 防火墻 D LINUX 正確答案:A單選題 9.【第11、12章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(_)在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。 A 防火墻 B 病毒網(wǎng)關(guān) C IPS D IDS 正確答案:B單選題 10.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是(_)國家標準。 A 英國 B 意大利 C 美國 D 俄羅斯 正確答案:C單選題 11.【第1、2、13章】對日志數(shù)據(jù)進行審計檢查,屬于(_)類控制措施。 A 預防 B
38、檢測 C 威懾 D 修正 正確答案:B單選題 12.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(_)屬性。 A 真實性 B 完整性 C 不可否認性 D 可用性 正確答案:D單選題 13.【第1、2、13章】(_)能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。 A 熱插拔 B SCSI C RAID D FAST-ATA 正確答案:C單選題 14.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(_)。 A 冷備份 B 溫備份 C 熱備份 D 邏輯備份 正確答案:B單選題 15.【第1、2、13章】在需要保護的信息資產(chǎn)中,(_)
39、是最重要的。 A 環(huán)境 B 硬件 C 數(shù)據(jù) D 軟件 正確答案:C單選題 16.【第1、2、13章】(_)不是網(wǎng)絡(luò)不安全的原因。 A 系統(tǒng)漏洞 B 協(xié)議的開放性 C 人為因素 D 環(huán)境因素 正確答案:D單選題 17.【第1、2、13章】下列(_)不屬于物理安全控制措施。 A 門鎖 B 警衛(wèi) C 口令 D 圍墻 正確答案:C單選題 18.【第1、2、13章】(_)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。 A 通信業(yè)務(wù)填充機制 B 訪問控制機制 C 數(shù)字簽名機制 D 審計機制 正確答案:D單選題 19.【第1、2、13章】容災的目的和實質(zhì)是(_)。 A 數(shù)據(jù)備份 B 心理安慰 C 保質(zhì)信息系統(tǒng)
40、的業(yè)務(wù)持續(xù)性 D 系統(tǒng)的有益補充 正確答案:C單選題 20.【第1、2、13章】ISO 7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(_)。 A 身份鑒別 B 數(shù)據(jù)報過濾 C 授權(quán)控制 D 數(shù)據(jù)完整性 正確答案:B單選題 21.【第1、2、13章】PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(_)、D代表(_)、R代表(_)。 A 保護 檢測響應(yīng) B 策略、檢測、響應(yīng) C 策略、檢測、恢復 D 保護、檢測、恢復 正確答案:A單選題 22.【第1、2、13章】風險管理的首要任務(wù)是(_)。 A 風險識別和評估 B 風險轉(zhuǎn)嫁 C 風險
41、控制 D 接受風險 正確答案:A單選題 23.【第1、2、13章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列(_)不屬于這三個基本屬性。 A 保密性 B 完整性 C 不可否認性 D 可用性 正確答案:C單選題 24.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速(_)。 A 恢復整個系統(tǒng) B 恢復所有數(shù)據(jù) C 恢復全部程序 D 恢復網(wǎng)絡(luò)設(shè)置 正確答案:A單選題 25.【第1、2、13章】網(wǎng)絡(luò)安全的特征包含保密性,完整性(_)四個方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和
42、有效性 D 可用性和可控性 正確答案:D單選題 26.【第1、2、13章】1994年2月國務(wù)院發(fā)布的計算機信息系統(tǒng)安全保護條例賦予(_)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。 A 信息產(chǎn)業(yè)部 B 全國人大 C 公安機關(guān) D 國家工商總局 正確答案:C單選題 27.【第1、2、13章】根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(_)。 A 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN劃分 正確答案:B單選題 28.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(_)不屬于這三個發(fā)展階
43、段。 A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段 正確答案:B單選題 29.【第1、2、13章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列(_)是正確的。 A 策略、保護、響應(yīng)、恢復 B 加密、認證、保護、檢測 C 策略、網(wǎng)絡(luò)攻防、密碼學、備份 D 保護、檢測、響應(yīng)、恢復 正確答案:D單選題 30.【第1、2、13章】(_)手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。 A 定期備份 B 異地備份 C 人工備份 D 本地備份 正確答案:B單選題 31.【第1、2、13章】信息安全保障體系中,包含(_)的4部分內(nèi)容。 A 保護、檢
44、測、反應(yīng)、恢復 B 保護、檢測、審查、恢復 C 保護、檢測、審查、反應(yīng) D 保護、檢測、恢復、審查 正確答案:A單選題 32.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(_)。 A 每次備份的數(shù)據(jù)量較大 B 每次備份所需的時間也就較大 C 不能進行得太頻繁 D 需要存儲空間小 正確答案:D單選題 33.【第1、2、13章】雙機熱備是一種典型的事先預防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(_)屬性。 A 保密性 B 可用性 C 完整性 D 真實性 正確答案:B單選題 34.【第1、2、13章】不同的信息系統(tǒng)承擔不同類型的業(yè)務(wù),以下(_)不屬于保證具體需求的4個特性。 A 可靠性(
45、Reliability) B 不可抵賴性(Non-Repudiation) C 可審查性 D 實用性 正確答案:D單選題 35.【第3、4章】密碼學的目的是(_)。 A 研究數(shù)據(jù)加密 B 研究數(shù)據(jù)解密 C 研究數(shù)據(jù)保密 D 研究信息安全 正確答案:C單選題 36.【第3、4章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是(_)。 A 與密碼設(shè)備無關(guān),與密碼算法無關(guān) B 與密碼設(shè)備有關(guān),與密碼算法無關(guān) C 與密碼設(shè)備無關(guān),與密碼算法有關(guān) D 與密碼設(shè)備有關(guān),與密碼算法有關(guān) 正確答案:A單選題 37.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名
46、M,對信息M加密為、M= KB公開(KA秘密(M)。B方收到密文的解密方案是(_)。 A KB公開(KA秘密(M) B KA公開(KA公開(M) C KA公開(KB秘密(M) D KB秘密(KA秘密(M) 正確答案:C單選題 38.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于(_)。 A 服務(wù)器 B 口令 C 時鐘 D 密鑰 正確答案:C單選題 39.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(_)。 A DES B AES C IDEA D ECC 正確答案:D單選題 40.【第3、4章】(_)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。
47、A TACACS B RADIUS C Kerberos D PKI 正確答案:C單選題 41.【第3、4章】把明文變成密文的過程,叫作(_)。 A 加密 B 密文 C 解密 D 加密算法 正確答案:A單選題 42.【第3、4章】關(guān)于密碼學的討論中,下列(_)觀點是不正確的。 A 密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù) B 密碼學的兩大分支是密碼編碼學和密碼分析學 C 密碼并不是提供安全的單一的手段,而是一組技術(shù) D 密碼學中存在一次一密的密碼體制,它是絕對安全的 正確答案:D單選題 43.【第3、4章】以下(_)不是RSA密碼算法的特點。 A 對稱密碼體制 B 安
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024梅見酒大型夜宴(梅滿天下尋味江湖主題)活動創(chuàng)意方案-78正式版
- 2024民法典視角下融資租賃交易擔保功能合同要約與承諾義務(wù)6篇
- 2024年金融咨詢服務(wù)居間服務(wù)合同3篇
- 2024年縣鄉(xiāng)教師選調(diào)進城考試《教育心理學》題庫及完整答案【必刷】
- 2024年公務(wù)員考試臨猗縣《行政職業(yè)能力測驗》高分沖刺試題含解析
- 2025年四年級下冊語文教學工作計劃
- 2025年護理科工作計劃規(guī)劃及工作打算
- 人教版八年級歷史與社會上冊說課稿:3-4開疆拓土與對外交流
- 2025年度學校師德建設(shè)工作計劃
- 自愿放棄繳納社保承諾書合集
- 雙減作業(yè)分層設(shè)計-六年級上冊語文分層作業(yè)設(shè)計案例09《竹節(jié)人》課課練含答案
- 壓瘡診療與護理規(guī)范
- 錦鯉中國風鯉魚吉祥好運通用大氣PPT模板
- 燃氣業(yè)務(wù)代辦授權(quán)書模板
- 侵襲性肺部真菌感染的診斷標準以及治療基本原則
- 與齒輪相關(guān)的英語詞匯總結(jié)
- 單層鋼結(jié)構(gòu)工業(yè)廠房縱向定位軸線的定位
- 粉體工程第六章粉碎過程及設(shè)備
- 洪水計算(推理公式法)
- ap系列火焰光度計說明書
- GMW系列往復式給料機說明書
評論
0/150
提交評論