信息安全在線作業(yè)_第1頁
信息安全在線作業(yè)_第2頁
信息安全在線作業(yè)_第3頁
信息安全在線作業(yè)_第4頁
信息安全在線作業(yè)_第5頁
已閱讀5頁,還剩206頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

您的本次作業(yè)分數(shù)為:89分單選題.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(一)〇A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術(shù)D數(shù)字水印正確答案:C單選題.【第11、12章】計算機病毒最重要的特征是(一)。A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題.【第11、12章】不能防止計算機感染病毒的措施是(一)〇A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題.【第11、12章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(一)〇A文件型病毒B宏病毒C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒正確答案:C單選題.【第11、12章】計算機病毒的實時監(jiān)控屬于(一)類的技術(shù)措施。A保護B檢測C響應D恢復怔確答案:B單選題.【第11、12章】安全掃描可以()。A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:c單選題.【第11、12章】在目前的信息網(wǎng)絡(luò)中,(—)病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡(luò)蠕蟲D木馬型正確答案:C單選題.【第11、12章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(—)等重要網(wǎng)絡(luò)資源。A網(wǎng)絡(luò)帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題.【第11、12章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(—)在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。A防火墻B病毒網(wǎng)關(guān)CIPSDIDS正確答案:B單選題.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是()國家標準。A英國B意大利C美國D俄羅斯正確答案:C單選題.【第1、2、13章】對日志數(shù)據(jù)進行審計檢查,屬于(一)類控制措施。A預防B檢測C威懾D修正正確答案:B單選題.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的()屬性。A真實性B完整性C不可否認性D可用性正確答案:D單選題.【第1、2、13章】(—)能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。A熱插拔BSCSICRAIDDFAST-ATA正確答案:C單選題.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(一)〇A冷備份B溫備份C熱備份D邏輯備份正確答案:B單選題.【第1、2、13章】在需要保護的信息資產(chǎn)中,(—)是最重要的。A環(huán)境D軟件正確答案:C單選題.【第1、2、13章】()不是網(wǎng)絡(luò)不安全的原因。ERRORA系統(tǒng)漏洞B協(xié)議的開放性C人為因素D環(huán)境因素正確答案:D單選題.【第1、2、13章】下列(一)不屬于物理安全控制措施。A門鎖B警衛(wèi)C口令D圍墻正確答案:C單選題.【第1、2、13章】(—)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。A通信業(yè)務填充機制B訪問控制機制C數(shù)字簽名機制D審計機制正確答案:D單選題.【第1、2、13章】容災的目的和實質(zhì)是(一)〇A數(shù)據(jù)備份B心理安慰C保質(zhì)信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充正確答案:C單選題.【第1、2、13章】IS07498-2從體系結(jié)構(gòu)觀點描述了5種安全服務,以下不屬于這5種安全服務的是(一)〇A身份鑒別B數(shù)據(jù)報過濾C授權(quán)控制D數(shù)據(jù)完整性正確答案:B單選題.【第1、2、13章】PDR模型是第一個從時間關(guān)系描述ー個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(一)、D代表(一)、R代表(一)〇A保護檢測響應B策略、檢測、響應C策略、檢測、恢復D保護、檢測、恢復正確答案:A單選題.【第1、2、13章】風險管理的首要任務是(一)0A風險識別和評估B風險轉(zhuǎn)嫁C風險控制D接受風險正確答案:A單選題.【第1、2、13章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列(一)不屬于這三個基本屬性。A保密性B完整性C不可否認性D可用性怔確答案:C單選題.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速(―)〇A恢復整個系統(tǒng)B恢復所有數(shù)據(jù)C恢復全部程序D恢復網(wǎng)絡(luò)設(shè)置正確答案:A單選題.【第1、2、13章】網(wǎng)絡(luò)安全的特征包含保密性,完整性(一)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性ロ確答案:D單選題.【第1、2、13章】1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予(一)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。A信息產(chǎn)業(yè)部B全國人大C公安機關(guān)D國家工商總局正確答案:C單選題.【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(一)〇A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分正確答案:B單選題.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。A通信保密階段B加密機階段C信息安全階段D安全保障階段正確答案:B單選題.【第1、2、13章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列()是正確的。A策略、保護、響應、恢復B加密、認證、保護、檢測C策略、網(wǎng)絡(luò)攻防、密碼學、備份D保護、檢測、響應、恢復正確答案:D單選題.【第1、2、13章】(—)手段,可以有效應對較大范圍的安全事件的不良影響,保證關(guān)鍵服務和數(shù)據(jù)的可用性。A定期備份B異地備份C人工備份D本地備份正確答案:B單選題.【第1、2、13章】信息安全保障體系中,包含()的4部分內(nèi)容。A保護、檢測、反應、恢復B保護、檢測、審查、恢復C保護、檢測、審查、反應D保護、檢測、恢復、審查正確答案:A單選題.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(一)〇A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進行得太頻繁D需要存儲空間小旺確答案:D單選題.【第1、2、13章】雙機熱備是ー種典型的事先預防和保護措施,用于保證關(guān)鍵設(shè)備和服務的(一)屬性。A保密性B可用性C完整性D真實性正確答案:B單選題.【第1、2、13章】不同的信息系統(tǒng)承擔不同類型的業(yè)務,以下()不屬于保證具體需求的4個特性。A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性正確答案:D單選題.【第3、4章】密碼學的目的是()。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題.【第3、4章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是()〇A與密碼設(shè)備無關(guān),與密碼算法無關(guān)B與密碼設(shè)備有關(guān),與密碼算法無關(guān)C與密碼設(shè)備無關(guān),與密碼算法有關(guān)D與密碼設(shè)備有關(guān),與密碼算法有關(guān)正確答案:A單選題.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、乂’=13公開(g秘密但))。B方收到密文的解密方案是()。AKB公開(KA秘密(MRBKA公開(KA公開(MRCKA公開(KB秘密(MRDKB秘密(KA秘密(MR正確答案:C單選題.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于()〇A服務器C時鐘D密鑰正確答案:C單選題.【第3、4章】以下加密法中屬于雙鑰密碼體制的是()〇ADESBAESCIDEADECC正確答案:D單選題.【第3、4章】()是ー個對稱DES加密系統(tǒng),它使用ー個集中式的專鑰密碼功能,系統(tǒng)的核心是KDCoATACACSBRADIUSCKerberosDPKI正確答案:c單選題.【第3、4章】把明文變成密文的過程,叫作(一)?A加密B密文C解密D加密算法正確答案:A單選題.【第3、4章】關(guān)于密碼學的討論中,下列()觀點是不正確的。A密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)B密碼學的兩大分支是密碼編碼學和密碼分析學C密碼并不是提供安全的單ー的手段,而是ー組技術(shù)D密碼學中存在一次一密的密碼體制,它是絕對安全的正確答案:D單選題.【第3、4章】以下()不是RSA密碼算法的特點。A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題.【第3、4章】"公開密鑰密碼體制”的含義是(一)。A將所有密鑰公開B將私有密鑰公開,公開密鑰保密C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題.【第3、4章】以下幾種密碼,(—)與其它三個屬于不同類型。A單表密碼Bplayfair密碼Cvigenere密碼Dhill密碼正確答案:A單選題.【第3、4章】關(guān)于密鑰的安全保護下列說法不正確的是(一)。A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題.【第3、4章】在以下古典密碼體制中,屬于置換密碼的是(一)。A移位密碼B倒序密碼C仿射密碼DPIayFair密碼正確答案:B單選題.【第3、4章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每ー個字母加5,即a加密成fo這種算法的密鑰就是5,那么它屬于()〇A對稱加密技術(shù)B分組密碼技術(shù)C公鑰加密技術(shù)D單向函數(shù)密碼技術(shù)正確答案:A單選題.【第5、6、7章】會話偵聽和劫持技術(shù)是屬于(一)的技術(shù)。A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊正確答案:B單選題.【第5、6、7章】應用代理防火墻的主要優(yōu)點是(一)〇A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛正確答案:B單選題.【第5、6、7章】以下(一)不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時間ロ確答案:D單選題.【第5、6、7章】一般而言,Intemet防火墻建立在一個網(wǎng)絡(luò)的()。A內(nèi)部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內(nèi)部C內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處正確答案:C單選題.【第5、6、7章】包過濾型防火墻原理上是基于(一)進行分析的技術(shù)。

A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應用層正確答案:C單選題.【第5、6、7章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務)攻擊屬于(一)〇A控制類B欺騙類C漏洞類D阻塞類正確答案:D單選題.【第5、6、7章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是(一)?A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的ー項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題

.【第5、6、7章】關(guān)于防火墻和VPN的使用,下面說法不正確的是(一)?A配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們并行放置,兩者獨立B配置VPN網(wǎng)關(guān)防火墻ー種方法是把它們串行放置,防火墻廣域網(wǎng)ー側(cè),VPN在局域網(wǎng)ー側(cè)C配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們串行放置,防火墻局域網(wǎng)ー側(cè),VPN在廣域網(wǎng)ー側(cè)D配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題.【第5、6、7章】主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關(guān)的框架協(xié)議是(一)。AlPSecBL2FCPPTPDGRE正確答案:A單選題.【第5、6、7章】溢出攻擊的核心是()?A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權(quán)限D(zhuǎn)捕捉程序漏洞正確答案:A單選題.【第5、6、7章】對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(一)。A將很多內(nèi)部地址映射到單個真實地址B外部網(wǎng)絡(luò)地址和內(nèi)部地址ー對ー的映射C最多可有64000個同時的動態(tài)NAT連接D每個連接使用ー個端口正確答案:B單選題.【第5、6、7章】L2Tp隧道在兩端的VPN服務器之間采用()來驗證對方的身份。A口令握手協(xié)議CHAPBSSLCKerberosD數(shù)字證書正確答案:A單選題.【第5、6、7章】關(guān)于NAT說法錯誤的是()〇ERRORANAT允許ー個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的ー種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址C動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶ー個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT正確答案:D單選題.【第5、6、7章】拒絕服務攻擊DoS是ー種利用合理的報務請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務的網(wǎng)絡(luò)攻擊行為。以下(一)不屬于DoS攻擊。ATCPSYNBICMP洪水CSmurfD緩沖區(qū)溢出怔確答案:D單選題.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是(一)〇A假冒源地址或用戶的地址欺騙攻擊B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽獲取D數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D單選題.【第5、6、7章】關(guān)于漏洞和漏洞檢測的敘述,(—)是錯誤的。A系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。B系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等。C漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞D漏洞檢測只可采用主動式策略,基于網(wǎng)絡(luò)進行檢測正確答案:D單選題.【第5、6、7章】對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是()?A防火墻BIDSCSnifferDIPSec正確答案:A單選題.【第5、6、7章】以下有關(guān)防火墻的敘述,(—)是錯誤的。A防火墻是設(shè)置于網(wǎng)絡(luò)之間,通過控制網(wǎng)絡(luò)流量、阻隔危險網(wǎng)絡(luò)通信以毀保護網(wǎng)絡(luò)安全的目的。B最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。C防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應用服務代理三類防火墻。D防火墻事實上只是一種安全軟件。怔確答案:D單選題.【第5、6、7章】以下有關(guān)入侵檢測技術(shù)的敘述,(一)是錯誤的。A入侵檢測技術(shù)可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種B入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。C入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應'評估統(tǒng)計D入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的ー種正確答案:D單選題.【第5、6、7章】在PPDRR安全模型中,(—)是屬于安全事件發(fā)生后的補救措施。A保護B恢復C響應D檢測正確答案:B單選題.【第5、6、7章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是(一)。A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性正確答案:D單選題.【第5、6、7章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)(一)0A未知的漏洞B已知的漏洞C自行設(shè)計的軟件中的漏洞D所有的漏洞正確答案:B單選題.【第5、6、7章】下列不屬于防火墻核心技術(shù)的是(一)〇A(靜態(tài)/動態(tài))包過濾技術(shù)BNAT技術(shù)C應用代理技術(shù)D日志審計正確答案:D單選題.【第5、6、7章】防火墻提供的接入模式不包括()〇A網(wǎng)關(guān)模式B透明模式C混合模式D旁路接入模式正確答案:D單選題.【第5、6、7章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(一)唯一的ip欺騙A內(nèi)部主機偽裝成外部主機IPB內(nèi)部主機偽裝成內(nèi)部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內(nèi)部主機IP|正確答案:D單選題.【第5、6、7章】拒絕服務攻擊的后果是(一)?A信息不可用B應用程序不可用C系統(tǒng)宕機、阻止通信D都有正確答案:D單選題.【第5、6、7章】下列關(guān)于防火墻的錯誤說法是()〇A防火墻工作在網(wǎng)絡(luò)層B對!P數(shù)據(jù)包進行分析和過濾C重要的邊界保護機制D部署防火墻,就解決了網(wǎng)絡(luò)安全問題ロ確答案:D單選題.【第8、9、10章】訪問控制是指確定(一)以及實施訪問權(quán)限的過程。ERRORA用戶權(quán)限B可給予哪些主體訪問權(quán)利C可被用戶訪問的資源D系統(tǒng)是否遭受入侵正確答案:A單選題.【第8、9、10章】PKI所管理的基本元素是(一)0A密鑰B用戶身份C數(shù)字證書D數(shù)字簽名正確答案:C單選題.【第8、9、10章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該(一)。A打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關(guān)閉它C用防病毒軟件掃描以后再打開附件D直接刪除該郵件正確答案:C單選題.【第8、9、10章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(一)〇A公鑰認證B零知識認證C共享密鑰認證D口令認證正確答案:d單選題.【第8、9、10章】有關(guān)SSL/TLS協(xié)議的敘述,(一)是錯誤的。ASSL/TLS實際位于傳輸層與應用層之間。BSSL提供的服務歸結(jié)于3個方面、用戶和服務器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。CSSL通過握手協(xié)議建立會話。D應用層是網(wǎng)絡(luò)體系結(jié)構(gòu)中最為重要復雜的ー層,該層完成面向連接、流量及擁塞控制任務,正確答案:6單選題.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗證過程。A加密B解密C簽名D保密傳輸正確答案:C單選題.【第8、9、10章】用戶身份鑒別是通過(一)完成的。A口令驗證B審計策略C存取控制D查詢功能正確答案:A單選題.【第8、9、10章】ISO安全體系結(jié)構(gòu)中的對象認證服務,使用(一)完成。A加密機制B數(shù)字簽名機制C訪問控制機制D數(shù)據(jù)完整性機制正確答案:B單選題.【第8、9、10章】(—)是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。ASSLBIARACRAD數(shù)字證書正確答案:D單選題.【第8、9、10章】SET的含義是(一)。A安全電子支付協(xié)議B安全數(shù)據(jù)交換協(xié)議C安全電子郵件協(xié)議D安全套接層協(xié)議正確答案:B單選題.【第8、9、10章】()屬于Web中使用的安全協(xié)議。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL正確答案:C單選題.【第8、9、10章】CA屬于ISO安全體系結(jié)構(gòu)中定義的()〇ERRORA認證交換機制B通信業(yè)務填充機制C路由控制機制D公證機制單選題.【第8、9、10章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是(—)(,A索引字段不能加密B關(guān)系運算的比較字段不能加密C字符串字段不能加密D表間的連接碼字段不能加密正確答案:C單選題.【第8、9、10章】口令機制通常用于( )。A認證B標識C注冊D授權(quán)正確答案:A單選題.【第8、9、10章】對ロ令進行安全性管理和使用,最終是為了(—)?A口令不被攻擊者非法獲得B防止攻擊者非法獲得訪問和操作權(quán)限C保證用戶帳戶的安全性D規(guī)范用戶操作行為單選題.【第8、9、10章】下列技術(shù)不支持密碼驗證的是。AS/MIMEBPGPCAMTPDSMTP正確答案:D單選題.【第8、9、10章】下列不屬于垃圾郵件過濾技術(shù)的是、A軟件模擬技術(shù)B貝葉斯過濾技術(shù)C關(guān)鍵字過濾技術(shù)D黑名單技術(shù)正確答案:A單選題.【第8、9、10章】數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(一)〇A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D保證密文能正確還原成明文單選題.【第8、9、10章】不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是、A指紋識別技術(shù)B簡單DNS測試C黑名單技術(shù)D關(guān)鍵字過濾正確答案:B單選題.【第8、9、10章】下列關(guān)于用戶ロ令說法錯誤的是(一)〇A口令不能設(shè)置為空B口令長度越長,安全性越高C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制正確答案づ單選題.【第8、9、10章】()最好地描述了數(shù)字證書。A等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B瀏覽器的ー標準特性,它使得黑客不能得知用戶的身份C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購買的收據(jù)單選題.【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(一)需求。A抗否認B保密性C完整性D可用性正確答案:A單選題.【第8、9、10章】目前發(fā)展很快的安全電子郵件協(xié)議是(一),這是ー個允許發(fā)送加密和有簽名郵件的協(xié)議。(—)?AlPSecBSMTPCS/MIMEDTCP/1P正確答案:C單選題.【第8、9、10章】PKI是英文(一)的縮寫。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正確答案:c單選題.【第8、9、10章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡(luò)上參與信息交流者或服務器的身份是指(一)〇A接入控制B數(shù)字認證C數(shù)字簽名D防火墻正確答案:B加入錯題集關(guān)閉您的本次作業(yè)分數(shù)為:89分單選題.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(一)〇A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術(shù)D數(shù)字水印正確答案:C單選題.【第11、12章】計算機病毒最重要的特征是(一A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題.【第11、12章】不能防止計算機感染病毒的措施是(一)〇A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題.【第11、12章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(一)。A文件型病毒B宏病毒C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒正確答案:C單選題.【第11、12章】計算機病毒的實時監(jiān)控屬于(一)類的技術(shù)措施。A保護B檢測C響應D恢復正確答案:B單選題.【第11、12章】安全掃描可以A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題.【第11、12章】在目前的信息網(wǎng)絡(luò)中,()病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡(luò)蠕蟲D木馬型正確答案:C單選題.【第11、12章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(一)等重要網(wǎng)絡(luò)資源。

A網(wǎng)絡(luò)帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題.【第11、12章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(一)在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。A防火墻B病毒網(wǎng)關(guān)CIPSDIDS正確答案:B單選題.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是()國家標準。A英國B意大利C美國D俄羅斯正確答案:C單選題1L【第1、2、13章】對日志數(shù)據(jù)進行審計檢査,屬于(一)類控制措施。A預防B檢測C威懾D修正正確答案:B單選題.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(一)屬性。A真實性B完整性C不可否認性D可用性正確答案:D單選題.【第1、2、13章】(—)能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。A熱插拔BSCSICRAIDDFAST-ATA單選題.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是()。A冷備份B溫備份C熱備份D邏輯備份正確答案:B單選題.【第1、2、13章】在需要保護的信息資產(chǎn)中,()是最重要的。A環(huán)境B硬件C數(shù)據(jù)D軟件正確答案:C單選題.【第1、2、13章】()不是網(wǎng)絡(luò)不安全的原因。A系統(tǒng)漏洞B協(xié)議的開放性C人為因素D環(huán)境因素單選題.【第1、2、13章】下歹(](一)不屬于物理安全控制措施。A門鎖B警衛(wèi)C口令D圍墻正確答案:C單選題.【第1、2、13章】()不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。A通信業(yè)務填充機制B訪問控制機制C數(shù)字簽名機制D審計機制正確答案:D單選題.【第1、2、13章】容災的目的和實質(zhì)是()。A數(shù)據(jù)備份B心理安慰C保質(zhì)信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充單選題.【第1、2、13章】IS07498-2從體系結(jié)構(gòu)觀點描述了5種安全服務,以下不屬于這5種安全服務的是(一)〇A身份鑒別B數(shù)據(jù)報過濾C授權(quán)控制D數(shù)據(jù)完整性正確答案:B單選題.【第1、2、13章】PDR模型是第一個從時間關(guān)系描述ー個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(—)、D代表(一)、R代表(一)?A保護檢測響應B策略、檢測、響應C策略、檢測、恢復D保護、檢測、恢復正確答案:A單選題.【第1、2、13章】風險管理的首要任務是(一)〇A風險識別和評估B風險轉(zhuǎn)嫁C風險控制D接受風險正確答案:A單選題.【第1、2、13章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列(一)不屬于這三個基本屬性。A保密性B完整性C不可否認性D可用性怔確答案:C單選題.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速(―)〇A恢復整個系統(tǒng)B恢復所有數(shù)據(jù)C恢復全部程序D恢復網(wǎng)絡(luò)設(shè)置|正確答案:A單選題.【第1、2、13章】網(wǎng)絡(luò)安全的特征包含保密性,完整性(一)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正確答案:D單選題.【第1、2、13章】1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予(一)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。A信息產(chǎn)業(yè)部B全國人大C公安機關(guān)D國家工商總局正確答案:C單選題.【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(一)?A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分怔確答案:B單選題.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(一)不屬于這三個發(fā)展階段。A通信保密階段B加密機階段C信息安全階段D安全保障階段|正確答案:B單選題.【第1、2、13章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列(一)是正確的。A策略、保護、響應、恢復B加密、認證、保護、檢測C策略、網(wǎng)絡(luò)攻防、密碼學、備份D保護、檢測、響應、恢復正確答案:D單選題.【第1、2、13章】(—)手段,可以有效應對較大范圍的安全事件的不良影響,保證關(guān)鍵服務和數(shù)據(jù)的可用性。A定期備份B異地備份C人工備份D本地備份正確答案:B單選題.【第1、2、13章】信息安全保障體系中,包含(一)的4部分內(nèi)容。A保護、檢測、反應、恢復B保護、檢測、審查、恢復C保護、檢測、審查、反應D保護、檢測、恢復、審查怔確答案:A單選題.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(一)〇A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進行得太頻繁D需要存儲空間小正確答案:D單選題.【第1、2、13章】雙機熱備是ー種典型的事先預防和保護措施,用于保證關(guān)鍵設(shè)備和服務的(一)屬性。A保密性B可用性C完整性D真實性正確答案:B單選題.【第1、2、13章】不同的信息系統(tǒng)承擔不同類型的業(yè)務,以下(一)不屬于保證具體需求的4個特性。A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性正確答案:D單選題.【第3、4章】密碼學的目的是(一)。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題.【第3、4章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是(一)〇A與密碼設(shè)備無關(guān),與密碼算法無關(guān)B與密碼設(shè)備有關(guān),與密碼算法無關(guān)C與密碼設(shè)備無關(guān),與密碼算法有關(guān)D與密碼設(shè)備有關(guān),與密碼算法有關(guān)正確答案:A單選題.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、乂’=如公開(皿秘密但))。B方收到密文的解密方案是(—)〇AKB公開(KA秘密(MRBKA公開(KA公開(MRCKA公開(KB秘密(M?DKB秘密(KA秘密(M?正確答案:C單選題.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于()〇A服務器B口令C時鐘D密鑰正確答案:C單選題.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(一),ADESBAESCIDEADECC正確答案:D.【第3、4章】()是ー個對稱DES加密系統(tǒng),它使用ー個集中式的專鑰密碼功能,系統(tǒng)的核心是KDCoATACACSBRADIUSCKerberosDPKI正確答案:C單選題.【第3、4章】把明文變成密文的過程,叫作(一)〇A加密B密文C解密D加密算法正確答案:A單選題.【第3、4章】關(guān)于密碼學的討論中,下列()觀點是不正確的。A密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)B密碼學的兩大分支是密碼編碼學和密碼分析學C密碼并不是提供安全的單ー的手段,而是ー組技術(shù)D密碼學中存在一次一密的密碼體制,它是絕對安全的單選題.【第3、4章】以下(一)不是RSA密碼算法的特點。A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題.【第3、4章】"公開密鑰密碼體制”的含義是(一)〇A將所有密鑰公開B將私有密鑰公開,公開密鑰保密C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題.【第3、4章】以下幾種密碼,(—)與其它三個屬于不同類型。A單表密碼Bplayfair密碼Cvigenere密碼Dhill密碼單選題.【第3、4章】關(guān)于密鑰的安全保護下列說法不正確的是(一)?A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題.【第3、4章】在以下古典密碼體制中,屬于置換密碼的是()?A移位密碼B倒序密碼C仿射密碼DPIayFair密碼正確答案:B單選題.【第3、4章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每ー個字母加5,即a加密成f?這種算法的密鑰就是5,那么它屬于(一)〇A對稱加密技術(shù)B分組密碼技術(shù)C公鑰加密技術(shù)D單向函數(shù)密碼技術(shù)正確答案:A單選題.【第5、6、7章】會話偵聽和劫持技術(shù)是屬于(一)的技術(shù)。A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊正確答案:B單選題.【第5、6、7章】應用代理防火墻的主要優(yōu)點是()。A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛正確答案:B單選題.【第5、6、7章】以下(一)不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口旺確答案:D單選題.【第5、6、7章】一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的()。A內(nèi)部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內(nèi)部C內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處正確答案:C單選題.【第5、6、7章】包過濾型防火墻原理上是基于(一)進行分析的技術(shù)。A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應用層|正確答案:C單選題.【第5、6、7章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務)攻擊屬于(一)〇A控制類B欺騙類C漏洞類D阻塞類正確答案:D單選題.【第5、6、7章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是(一)。A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的ー項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題.【第5、6、7章】關(guān)于防火墻和VPN的使用,下面說法不正確的是(一)。A配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們并行放置,兩者獨立B配置VPN網(wǎng)關(guān)防火墻ー種方法是把它們串行放置,防火墻廣域網(wǎng)ー側(cè),VPN在局域網(wǎng)ー側(cè)C配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們串行放置,防火墻局域網(wǎng)ー側(cè),VPN在廣域網(wǎng)ー側(cè)D配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題.【第5、6、7章】主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關(guān)的框架協(xié)議是(一)〇AlPSecBL2FCPPTPDGREヒ確答案:A單選題.【第5、6、7章】溢出攻擊的核心是(一)〇A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權(quán)限D(zhuǎn)捕捉程序漏洞正確答案:A單選題.【第5、6、7章】對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(一)。A將很多內(nèi)部地址映射到單個真實地址B外部網(wǎng)絡(luò)地址和內(nèi)部地址ー對ー的映射C最多可有64000個同時的動態(tài)NAT連接D每個連接使用ー個端口正確答案:B單選題.【第5、6、7章】L2Tp隧道在兩端的VPN服務器之間采用(一)來驗證對方的身份。A口令握手協(xié)議CHAPBSSLCKerberosD數(shù)字證書正確答案:A單選題.【第5、6、7章】關(guān)于NAT說法錯誤的是(一)〇ANAT允許ー個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的ー種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址C動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶ー個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT正確答案:D單選題.【第5、6、7章】拒絕服務攻擊DoS是ー種利用合理的報務請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務的網(wǎng)絡(luò)攻擊行為。以下(一)不屬于DoS攻擊。ATCPSYNBICMP洪水CSmurfD緩沖區(qū)溢出正確答案:D單選題.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是(一)。A假冒源地址或用戶的地址欺騙攻擊B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽獲取D數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D單選題.【第5、6、7章】關(guān)于漏洞和漏洞檢測的敘述,(一)是錯誤的。A系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。B系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等。C漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞D漏洞檢測只可采用主動式策略,基于網(wǎng)絡(luò)進行檢測。正確答案:D單選題.【第5、6、7章】對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是()。A防火墻BIDSCSnifferDIPSec正確答案:A單選題.【第5、6、7章】以下有關(guān)防火墻的敘述,(—)是錯誤的。A防火墻是設(shè)置于網(wǎng)絡(luò)之間,通過控制網(wǎng)絡(luò)流量、阻隔危險網(wǎng)絡(luò)通信以毀保護網(wǎng)絡(luò)安全的目的。B最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。C防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應用服務代理三類防火墻。D防火墻事實上只是一種安全軟件。正確答案:D單選題.【第5、6、7章】以下有關(guān)入侵檢測技術(shù)的敘述,(一)是錯誤的。A入侵檢測技術(shù)可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種。B入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。C入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應、評估統(tǒng)計。D入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的一種。正確答案:D單選題.【第5、6、7章】在PPDRR安全模型中,(一)是屬于安全事件發(fā)生后的補救措施。A保護B恢復C響應D檢測旺確答案:B單選題.【第5、6、7章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是(一)0A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性正確答案:D單選題.【第5、6、7章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)(一)。A未知的漏洞B已知的漏洞C自行設(shè)計的軟件中的漏洞D所有的漏洞正確答案:B單選題.【第5、6、7章】下列不屬于防火墻核心技術(shù)的是(一)〇A(靜態(tài)/動態(tài))包過濾技術(shù)BNAT技術(shù)C應用代理技術(shù)D日志審計ヒ確答案:D單選題.【第5、6、7章】防火墻提供的接入模式不包括(一)?A網(wǎng)關(guān)模式B透明模式C混合模式D旁路接入模式正確答案:D單選題.【第5、6、7章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(一)唯一的ip欺騙A內(nèi)部主機偽裝成外部主機IPB內(nèi)部主機偽裝成內(nèi)部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內(nèi)部主機IP正確答案:D單選題.【第5、6、7章】拒絕服務攻擊的后果是()〇ERRORA信息不可用B應用程序不可用C系統(tǒng)宕機、阻止通信ヒ確答案:D單選題.【第5、6、7章】下列關(guān)于防火墻的錯誤說法是()?A防火墻工作在網(wǎng)絡(luò)層B對!P數(shù)據(jù)包進行分析和過濾C重要的邊界保護機制D部署防火墻,就解決了網(wǎng)絡(luò)安全問題正確答案:D單選題.【第8、9、10章】訪問控制是指確定(一)以及實施訪問權(quán)限的過程。A用戶權(quán)限B可給予哪些主體訪問權(quán)利C可被用戶訪問的資源D系統(tǒng)是否遭受入侵正確答案:A單選題.【第8、9、10章】PKI所管理的基本元素是(一)0A密鑰B用戶身份C數(shù)字證書D數(shù)字簽名正確答案:c單選題.【第8、9、10章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該(一)。A打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關(guān)閉它C用防病毒軟件掃描以后再打開附件D直接刪除該郵件正確答案:C單選題.【第8、9、10章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(一)〇A公鑰認證B零知識認證C共享密鑰認證D口令認證正確答案:C單選題.【第8、9、10章】有關(guān)SSL/TLS協(xié)議的敘述,()是錯誤的。ASSL/TLS實際位于傳輸層與應用層之間。BSSL提供的服務歸結(jié)于3個方面、用戶和服務器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。CSSL通過握手協(xié)議建立會話。D應用層是網(wǎng)絡(luò)體系結(jié)構(gòu)中最為重要復雜的ー層,該層完成面向連接、流量及擁塞控制任務正確答案:D單選題.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(—)和驗證過程。A加密B解密C簽名D保密傳輸正確答案:C單選題.【第8、9、10章】用戶身份鑒別是通過()完成的。A口令驗證B審計策略C存取控制D查詢功能正確答案:A單選題.【第8、9、10章】ISO安全體系結(jié)構(gòu)中的對象認證服務,使用(一)完成。A加密機制B數(shù)字簽名機制C訪問控制機制D數(shù)據(jù)完整性機制正確答案:B單選題.【第8、9、10章】(—)是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。ASSLBIARACRAD數(shù)字證書正確答案:D單選題.【第8、9、10章】SET的含義是()〇A安全電子支付協(xié)議B安全數(shù)據(jù)交換協(xié)議C安全電子郵件協(xié)議D安全套接層協(xié)議正確答案:B單選題.【第8、9、10章】()屬于Web中使用的安全協(xié)議。ERRORAPEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL怔確答案:C單選題.【第8、9、10章】CA屬于ISO安全體系結(jié)構(gòu)中定義的(一)。A認證交換機制B通信業(yè)務填充機制C路由控制機制D公證機制正確答案:D單選題.【第8、9、10章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是(一)〇A索引字段不能加密B關(guān)系運算的比較字段不能加密C字符串字段不能加密D表間的連接碼字段不能加密正確答案:CA認證B標識C注冊D授權(quán)正確答案:A單選題.【第8、9、10章】對ロ令進行安全性管理和使用,最終是為了(—)。A口令不被攻擊者非法獲得B防止攻擊者非法獲得訪問和操作權(quán)限C保證用戶帳戶的安全性D規(guī)范用戶操作行為正確答案:B單選題.【第8、9、10章】下列技術(shù)不支持密碼驗證的是。AS/MIMEBPGPCAMTPDSMTP正確答案:D單選題A軟件模擬技術(shù)B貝葉斯過濾技術(shù)C關(guān)鍵字過濾技術(shù)D黑名單技術(shù)正確答案:ズ單選題.【第8、9、10章】數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(一)。A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D保證密文能正確還原成明文正確答案:D單選題.【第8、9、10章】不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是、A指紋識別技術(shù)B簡單DNS測試C黑名單技術(shù)D關(guān)鍵字過濾正確答案:B單選題.【第8、9、10章】下列關(guān)于用戶ロ令說法錯誤的是(一)〇A口令不能設(shè)置為空B口令長度越長,安全性越高C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制正確答案:C單選題.【第8、9、10章】(—)最好地描述了數(shù)字證書。A等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B瀏覽器的ー標準特性,它使得黑客不能得知用戶的身份C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購買的收據(jù)正確答案:4單選題.【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(一)需求。A抗否認B保密性C完整性D可用性正確答案:A單選題簽名郵件的協(xié)議。(一)〇AlPSecBSMTPCS/MIMEDTCP/1P正確答案:C單選題99.【第8、9、10章】PKI是英文()的縮寫。ERRORAPrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正確答案:C單選題100.【第8、9、10章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡(luò)上參與信息交流者或服務器的身份是指(一)〇A接入控制B數(shù)字認證C數(shù)字簽名D防火墻正確答案:B加入錯題集關(guān)閉您的本次作業(yè)分數(shù)為:89分單選題.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(一)〇A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術(shù)D數(shù)字水印旺確答案:C單選題.【第11、12章】計算機病毒最重要的特征是()。A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題.【第11、12章】不能防止計算機感染病毒的措施是(一)〇A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題.【第11、12章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(一)〇A文件型病毒B宏病毒C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒旺確答案:C單選題.【第11、12章】計算機病毒的實時監(jiān)控屬于(一)類的技術(shù)措施。A保護B檢測C響應D恢復正確答案:B單選題.【第11、12章】安全掃描可以(一)。A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題.【第11、12章】在目前的信息網(wǎng)絡(luò)中,()病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡(luò)蠕蟲D木馬型正確答案:C單選題.【第11、12章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(—)等重要網(wǎng)絡(luò)資源。A網(wǎng)絡(luò)帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題.【第11、12章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,()在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。A防火墻B病毒網(wǎng)關(guān)CIPSDIDS正確答案:B單選題.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是()國家標準。A英國B意大利C美國D俄羅斯正確答案:C單選題.【第1、2、13章】對日志數(shù)據(jù)進行審計檢査,屬于(一)類控制措施。A預防B檢測C威懾D修正正確答案:B單選題.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(一)屬性。A真實性B完整性C不可否認性D可用性正確答案:D單選題.【第1、2、13章】(—)能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。A熱插拔BSCSICRAIDDFAST-ATA正確答案:C單選題.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(一),A冷備份B溫備份C熱備份D邏輯備份正確答案:B單選題.【第1、2、13章】在需要保護的信息資產(chǎn)中,(—)是最重要的。A環(huán)境B硬件C數(shù)據(jù)D軟件正確答案:C單選題.【第1、2、13章】()不是網(wǎng)絡(luò)不安全的原因。A系統(tǒng)漏洞B協(xié)議的開放性C人為因素D環(huán)境因素正確答案:D單選題.【第1、2、13章】下列(一)不屬于物理安全控制措施。A門鎖B警衛(wèi)C口令D圍墻正確答案:C單選題.【第1、2、13章】(—)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。A通信業(yè)務填充機制B訪問控制機制C數(shù)字簽名機制D審計機制正確答案:D單選題.【第1、2、13章】容災的目的和實質(zhì)是()?A數(shù)據(jù)備份B心理安慰C保質(zhì)信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充正確答案:C單選題.【第1、2、13章】IS07498-2從體系結(jié)構(gòu)觀點描述了5種安全服務,以下不屬于這5種安全服務的是(—),.A身份鑒別B數(shù)據(jù)報過濾C授權(quán)控制D數(shù)據(jù)完整性正確答案:B單選題.【第1、2、13章】PDR模型是第一個從時間關(guān)系描述ー個信息系統(tǒng)是否安全的模型,PDR模型中的P代表()、D代表(一)、R代表(一)〇A保護檢測響應B策略、檢測、響應C策略、檢測、恢復D保護、檢測、恢復正確答案:A單選題.【第1、2、13章】風險管理的首要任務是(一)。A風險識別和評估B風險轉(zhuǎn)嫁C風險控制D接受風險正確答案:A單選題.【第1、2、13章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列(一)不屬于這三個基本屬性。A保密性B完整性C不可否認性D可用性正確答案:C單選題.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速(一)。A恢復整個系統(tǒng)B恢復所有數(shù)據(jù)C恢復全部程序D恢復網(wǎng)絡(luò)設(shè)置正確答案:A單選題.【第1、2、13章】網(wǎng)絡(luò)安全的特征包含保密性,完整性()四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正確答案:D單選題.【第1、2、13章】1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予(一)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。A信息產(chǎn)業(yè)部B全國人大C公安機關(guān)D國家工商總局正確答案:C單選題.【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(一)。A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分正確答案:B單選題.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(一)不屬于這三個發(fā)展階段。A通信保密階段B加密機階段C信息安全階段D安全保障階段正確答案:B單選題.【第1、2、13章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列(一)是正確的。A策略、保護、響應、恢復B加密、認證、保護、檢測C策略、網(wǎng)絡(luò)攻防、密碼學、備份D保護、檢測、響應、恢復正確答案:D單選題.【第1、2、13章】(—)手段,可以有效應對較大范圍的安全事件的不良影響,保證關(guān)鍵服務和數(shù)據(jù)的可用性。A定期備份B異地備份C人工備份D本地備份正確答案:B單選題.【第1、2、13章】信息安全保障體系中,包含(一)的4部分內(nèi)容。A保護、檢測、反應、恢復B保護、檢測、審查、恢復C保護、檢測、審查、反應D保護、檢測、恢復、審查正確答案:A單選題.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(一)。A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進行得太頻繁D需要存儲空間小正確答案:D單選題.【第1、2、13章】雙機熱備是ー種典型的事先預防和保護措施,用于保證關(guān)鍵設(shè)備和服務的(一)屬性。A保密性B可用性C完整性D真實性正確答案:B單選題.【第1、2、13章】不同的信息系統(tǒng)承擔不同類型的業(yè)務,以下(一)不屬于保證具體需求的4個特性。A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性怔確答案:D單選題.【第3、4章】密碼學的目的是(一)。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題.【第3、4章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是(一)〇A與密碼設(shè)備無關(guān),與密碼算法無關(guān)B與密碼設(shè)備有關(guān),與密碼算法無關(guān)C與密碼設(shè)備無關(guān),與密碼算法有關(guān)D與密碼設(shè)備有關(guān),與密碼算法有關(guān)正確答案:A單選題.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、乂’=處公開(總秘密但))。B方收到密文的解密方案是(—)〇AKB公開(KA秘密(MRBKA公開(KA公開(MRCKA公開(KB秘密(M))DKB秘密(KA秘密(MR|正確答案:C單選題.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于(一)〇A服務器B口令C時鐘D密鑰正確答案:C單選題.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(一)〇ADESBAESCIDEADECC正確答案:D單選題.【第3、4章】(—)是ー個對稱DES加密系統(tǒng),它使用ー個集中式的專鑰密碼功能,系統(tǒng)的核心是KDCoATACACSBRADIUSCKerberosDPKI正確答案:C單選題B密文C解密D加密算法正確答案:A單選題.【第3、4章】關(guān)于密碼學的討論中,下列(一)觀點是不正確的。A密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)B密碼學的兩大分支是密碼編碼學和密碼分析學C密碼并不是提供安全的單一的手段,而是ー組技術(shù)D密碼學中存在一次一密的密碼體制,它是絕對安全的正確答案:D單選題.【第3、4章】以下(一)不是RSA密碼算法的特點。A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題A將所有密鑰公開B將私有密鑰公開,公開密鑰保密C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題.【第3、4章】以下幾種密碼,(—)與其它三個屬于不同類型。A單表密碼Bplayfair密碼Cvigenere密碼Dhill密碼正確答案:A單選題.【第3、4章】關(guān)于密鑰的安全保護下列說法不正確的是()〇A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題

A移位密碼B倒序密碼C仿射密碼DPIayFair密碼正確答案:B單選題.【第3、4章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每ー個字母加5,即a加密成fo這種算法的密鑰就是5,那么它屬于(一)〇A對稱加密技術(shù)B分組密碼技術(shù)C公鑰加密技術(shù)D單向函數(shù)密碼技術(shù)正確答案:A單選題.【第5、6、7章】會話偵聽和劫持技術(shù)是屬于(一)的技術(shù)。A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊正確答案:B

.【第5、6、7章】應用代理防火墻的主要優(yōu)點是(一)。A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛正確答案:B單選題.【第5、6、7章】以下(一)不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時間正確答案:D單選題.【第5、6、7章】一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(一)。A內(nèi)部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內(nèi)部C內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處正確答案:C.【第5、6、7章】包過濾型防火墻原理上是基于(一)進行分析的技術(shù)。A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應用層正確答案:C單選題.【第5、6、7章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務)攻擊屬于(一)〇A控制類B欺騙類C漏洞類D阻塞類正確答案:D單選題.【第5、6、7章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是(一)〇A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的ー項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題.【第5、6、7章】關(guān)于防火墻和VPN的使用,下面說法不正確的是(一)〇A配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們并行放置,兩者獨立B配置VPN網(wǎng)關(guān)防火墻ー種方法是把它們串行放置,防火墻廣域網(wǎng)ー側(cè),VPN在局域網(wǎng)ー側(cè)C配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們串行放置,防火墻局域網(wǎng)ー側(cè),VPN在廣域網(wǎng)ー側(cè)D配置VPN網(wǎng)關(guān)防火墻的ー種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題.【第5、6、7章】主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關(guān)的框架協(xié)議是(一)。AlPSecBL2FCPPTPDGRE正確答案:A單選題.【第5、6、7章】溢出攻擊的核心是()?A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權(quán)限D(zhuǎn)捕捉程序漏洞正確答案:A單選題.【第5、6、7章】對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(一)。A將很多內(nèi)部地址映射到單個真實地址B外部網(wǎng)絡(luò)地址和內(nèi)部地址ー對ー的映射C最多可有64000個同時的動態(tài)NAT連接D每個連接使用ー個端口正確答案:B單選題.【第5、6、7章】L2Tp隧道在兩端的VPN服務器之間采用(一)來驗證對方的身份。A口令握手協(xié)議CHAPBSSLCKerberosD數(shù)字證書正確答案:A單選題.【第5、6、7章】關(guān)于NAT說法錯誤的是(一)〇ANAT允許ー個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的ー種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址C動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶ー個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT正確答案:D單選題.【第5、6、7章】拒絕服務攻擊DoS是ー種利用合理的報務請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務的網(wǎng)絡(luò)攻擊行為。以下(一)不屬于DoS攻擊。ATCPSYNBICMP洪水CSmurfD緩沖區(qū)溢出正確答案:D單選題.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是()?A假冒源地址或用戶的地址欺騙攻擊B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽獲取D數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D單選題.【第5、6、7章】關(guān)于漏洞和漏洞檢測的敘述,(—)是錯誤的。A系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。B系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等C漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞D漏洞檢測只可采用主動式策略,基于網(wǎng)絡(luò)進行檢測。正確答案:D單選題.【第5、6、7章】對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是(一)。A防火墻BIDSCSnifferDIPSec正確答案:A單選題.【第5、6、7章】以下有關(guān)防火墻的敘述,(—)是錯誤的。A防火墻是設(shè)置于網(wǎng)絡(luò)之間,通過控制網(wǎng)絡(luò)流量、阻隔危險網(wǎng)絡(luò)通信以殻保護網(wǎng)絡(luò)安全的目的。B最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。C防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應用服務代理三類防火墻。D防火墻事實上只是ー種安全軟件。正確答案:D單選題A入侵檢測技術(shù)可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種。B入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。C入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應、評估統(tǒng)計。D入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的ー種。正確答案:D單選題.【第5、6、7章】在PPDRR安全模型中,(—)是屬于安全事件發(fā)生后的補救措施。A保護B恢復C響應D檢測正確答案:B單選題.【第5、6、7章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是()〇A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性正確答案:D單選題A未知的漏洞B已知的漏洞C自行設(shè)計的軟件中的漏洞D所有的漏洞正確答案:B單選題.【第5、6、7章】下列不屬于防火墻核心技術(shù)的是(一)。A(靜態(tài)/動態(tài))包過濾技術(shù)BNAT技術(shù)C應用代理技術(shù)D日志審計正確答案:D單選題.【第5、6、7章】防火墻提供的接入模式不包括(一)〇A網(wǎng)關(guān)模式B透明模式C混合模式D旁路接入模式正確答案:D單選題A內(nèi)部主機偽裝成外部主機IPB內(nèi)部主機偽裝成內(nèi)部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內(nèi)部主機IP正確答案:D單選題.【第5、6、7章】拒絕服務攻擊的后果是()〇A信息不可用B應用程序不可用C系統(tǒng)宕機、阻止通信D都有ロ確答案:D單選題.【第5、6、7章】下列關(guān)于防火墻的錯誤說法是(一)〇A防火墻工作在網(wǎng)絡(luò)層B對IP數(shù)據(jù)包進行分析和過濾C重要的邊界保護機制D部署防火墻,就解決了網(wǎng)絡(luò)安全問題怔確答案:D單選題A用戶權(quán)限B可給予哪些主體訪問權(quán)利C可被用戶訪問的資源D系統(tǒng)是否遭受入侵正確答案:A單選題.【第8、9、10章】PKI所管理的基本元素是(一)。A密鑰B用戶身份C數(shù)字證書D數(shù)字簽名正確答案:C單選題.【第8、9、10章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該(一)?A打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關(guān)閉它C用防病毒軟件掃描以后再打開附件D直接刪除該郵件正確答案:C單選題算能力,以該秘密作為加密和解密的密鑰的認證是(一)〇A公鑰認證B零知識認證C共享密鑰認證D口令認證正確答案:C單選題.【第8、9、10章】有關(guān)SSIZTLS協(xié)議的敘述,(—)是錯誤的。ASSL/TLS實際位于傳輸層與應用層之間。BSSL提供的服務歸結(jié)于3個方面、用戶和服務器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。CSSL通過握手協(xié)議建立會話。D應用層是網(wǎng)絡(luò)體系結(jié)構(gòu)中最為重要復雜的ー層,該層完成面向連接、流量及擁塞控制任務。|正確答案:D單選題.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(一)和驗證過程。A加密B解密C簽名D保密傳輸正確答案:C單選題.【第8、9、10章】用戶身份鑒別是通過(一)完成的。A口令驗證B審計策略C存取控制D查詢功能正確答案:A單選題.【第8、9、10章】ISO安全體系結(jié)構(gòu)中的對象認證服務,使用(一)完成。A加密機制B數(shù)字簽名機制C訪問控制機制正確答案:B單選題.【第8、9、10章】(—)是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。ASSLBIARACRAD數(shù)字證書證確答案:D單選題.【第8、9、10章】SET的含義是(一)。A安全電子支付協(xié)議B安全數(shù)據(jù)交換協(xié)議C安全電子郵件協(xié)議D安全套接層協(xié)議正確答案:B單選題.【第8、9、10章】(—)屬于Web中使用的安全協(xié)議。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL正確答案:C單選題.【第8、9、10章】CA屬于ISO安全體系結(jié)構(gòu)中定義的(一)。A認證交換機制B通信業(yè)務填充機制C路由控制機制D公證機制正確答案:D單選題.【第8、9、10章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是()〇ERRORA索引字段不能加密B關(guān)系運算的比較字段不能加密C字符串字段不能加密D表間的連接碼字段不能加密正確答案:C單選題.【第8、9、10章】口令機制通常用于()〇A認證B標識C注冊D授權(quán)正確答案:A單選題.【第8、9、10章】對ロ令進行安全性管理和使用,最終是為了(一)〇A口令不被攻擊者非法獲得B防止攻擊者非法獲得訪問和操作權(quán)限C保證用戶帳戶的安全性D規(guī)范用戶操作行為正確答案:B單選題.【第8、9、10章】下列技術(shù)不支持密碼驗證的是。ERRORAS/MIMEBPGPCAMTPDSMTP正確答案:D單選題.【第8、9、10章】下列不屬于垃圾郵件過濾技術(shù)的是、A軟件模擬技術(shù)B貝葉斯過濾技術(shù)C關(guān)鍵字過濾技術(shù)D黑名單技術(shù)正確答案:A單選題.【第8、9、10章】數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(一)〇A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D保證密文能正確還原成明文正確答案:D單選題.【第8、9、10章】不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是、A指紋識別技術(shù)B簡單DNS測試C黑名單技術(shù)D關(guān)鍵字過濾正確答案:B單選題.【第8、9、10章】下列關(guān)于用戶ロ令說法錯誤的是(一)?A口令不能設(shè)置為空B口令長度越長,安全性越高C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制正確答案:C單選題.【第8、9、10章】(一)最好地描述了數(shù)字證書。A等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B瀏覽器的ー標準特性,它使得黑客不能得知用戶的身份C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購買的收據(jù)正確答案:A單選題.【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(一)需求。A抗否認B保密性C完整性D可用性正確答案:A單選題.【第8、9、10章】目前發(fā)展很快的安全電子郵件協(xié)議是(一),這是ー個允許發(fā)送加密和有簽名郵件的協(xié)議。(—).AlPSecBSMTPCS/MIMEDTCP/1P正確答案:C單選題.【第8、9、10章】PKI是英文(一)的縮寫。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正確答案:C單選題.【第8、9、10章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡(luò)上參與信息交流者或服務器的身份是指(一)〇A接入控制B數(shù)字認證C數(shù)字簽名D防火墻正確答案:B加入錯題集關(guān)閉您的本次作業(yè)分數(shù)為:89分單選題.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(一)〇A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術(shù)D數(shù)字水印正確答案:C單選題.【第11、12章】計算機病毒最重要的特征是(一A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題.【第11、12章】不能防止計算機感染病毒的措施是(一)。A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題.【第11、12章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為()〇A文件型病毒B宏病毒C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒.【第11、12章】計算機病毒的實時監(jiān)控屬于(一)類的技術(shù)措施。A保護B檢測C響應D恢復正確答案:B單選題.【第11、12章】安全掃描可以(—)<.A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題.【第11、12章】在目前的信息網(wǎng)絡(luò)中,(—)病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡(luò)蠕蟲D木馬型.【第11、12章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(—)等重要網(wǎng)絡(luò)資源。A網(wǎng)絡(luò)帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題.【第11、12章】相對于現(xiàn)有殺毒軟件在終

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論