最新版0836《信息安全》网上作业与课程考试复习资料全.docx
- 文档编号:10999258
- 上传时间:2023-05-28
- 格式:DOCX
- 页数:43
- 大小:35.09KB
最新版0836《信息安全》网上作业与课程考试复习资料全.docx
《最新版0836《信息安全》网上作业与课程考试复习资料全.docx》由会员分享,可在线阅读,更多相关《最新版0836《信息安全》网上作业与课程考试复习资料全.docx(43页珍藏版)》请在冰点文库上搜索。
最新版0836《信息安全》网上作业与课程考试复习资料全
[0836]《信息安全》
第一个批次:
单选题
[单选题]计算机系统的实体安全是指保证()
A:
安装的操作系统安全
B:
操作人员安全
C:
计算机系统硬件安全
D:
计算机硬盘内的数据安全
参考答案:
C
[单选题]
"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()
A:
数据加密
B:
身份认证
C:
数据完整性
D:
访问控制
参考答案:
D
[单选题]以下关于数据保密性的论述中,正确的是()
A:
保证发送接收数据的一致性
B:
确定信息传送用户身份真实性
C:
保证数据内容不被未授权人得知
D:
控制网络用户的访问类型
参考答案:
A
[单选题]以下行为中,属于主动攻击的是( )
A:
网络监听
B:
口令嗅探
C:
拒绝服务
D:
信息收集
参考答案:
C
[单选题]以下行为中,属于被动攻击的是()
A:
重放攻击
B:
口令嗅探
C:
拒绝服务
D:
物理破坏
参考答案:
B
[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
A:
假冒攻击
B:
网络钓鱼攻击
C:
后门攻击
D:
恶意访问攻击
参考答案:
B
[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。
()
A:
SYNFlood
B:
Teardrop
C:
LAND
D:
Smurf
参考答案:
D
[单选题]下面选项中,不属于DoS攻击的是()
A:
SYN湮没
B:
SMURF攻击
C:
TEARDrop
D:
缓冲区溢出
参考答案:
D
[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()
A:
木马
B:
社会工程学
C:
电话系统漏洞
D:
拒绝服务
参考答案:
B
[单选题]一次字典攻击能否成功,很大因素上决定于()
A:
字典文件
B:
计算机速度
C:
网络速度
D:
黑客学历
参考答案:
A
[单选题]目前在各种恶意程序中,危害最大的是()
A:
恶作剧程序
B:
细菌程序
C:
宏病毒
D:
木马与蠕虫
参考答案:
A
[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果()
A:
磁盘上出现大量磁盘碎片
B:
可用内存空间减少,使原来可运行的程序不能运行
C:
计算机运行速度明显减慢,系统死机现象增多
D:
在屏幕上出现莫名其妙的提示信息,发出不正常的声音
参考答案:
A
[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:
系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。
()
A:
高波变种3T
B:
冲击波
C:
震荡波
D:
尼姆达病毒
参考答案:
B
[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
()
A:
重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B:
外来的文件要经过病毒检测才能使用,不要使用盗版软件
C:
不与外界进行任何交流,所有软件都自行开发
D:
定期用抗病毒软件对系统进行查毒、杀毒
参考答案:
C
[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()
A:
扩散预防阶段
B:
快速响应清除阶段
C:
评估与恢复阶段
D:
向领导汇报阶段
参考答案:
C
[单选题]以下加密方式中能同时提供保密性和鉴别性的有( )
A:
A用自己私钥加密报文传给B
B:
A用自己公钥加密报文传给B
C:
A用B的公钥加密报文传给B
D:
A用自己私钥加密报文,再用B的公钥加密报文传给B
参考答案:
D
[单选题]在包过滤技术中,不能作为过滤依据的是 ()
A:
源IP地址
B:
传输层协议
C:
目的端口
D:
数据内容
参考答案:
D
[单选题]以下有关内部人员攻击的描述中,错误的是()
A:
比外部攻击更容易实施
B:
不一定都带有恶意目的
C:
相比外部攻击更不易检测和防范
D:
可采取防火墙技术来避免
参考答案:
D
[单选题]关于屏蔽子网防火墙,下列说法错误的是()
A:
屏蔽子网防火墙是几种防火墙类型中最安全的
B:
屏蔽子网防火墙既支持应用级网关也支持电路级网关
C:
内部网对于Internet来说是不可见的
D:
内部用户可以不通过DMZ直接访问Internet
参考答案:
D
[单选题]下面哪一种算法属于对称加密算法()
A:
DES
B:
RSA
C:
ECC
D:
DSA
参考答案:
A
[单选题]以下指标中,可以作为衡量密码算法加密强度的是()
A:
计算机性能
B:
密钥个数
C:
算法保密性
D:
密钥长度
参考答案:
D
[单选题]以下有关防火墙的描述中,错误的是( )
A:
防火墙是一种主动的网络安全防御措施
B:
防火墙可有效防范外部攻击
C:
防火墙不能防止内部人员攻击
D:
防火墙拓扑结构会影响其防护效果
参考答案:
A
[单选题]关于防火墙的功能,以下哪一种描述是错误的?
()
A:
防火墙可以检查进出内部网的通信量
B:
防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:
防火墙可以使用过滤技术在网络层对数据包进行选择
D:
防火墙可以阻止来自内部的威胁和攻击
参考答案:
D
[单选题]以下有关代理服务技术的描述中,正确的是 ( )
A:
允许内外网间IP包直接交互
B:
从网络层次看工作在网络层
C:
通常都是基于硬件实现的
D:
与包过滤相比速度要慢些
参考答案:
D
[单选题]以下哪些做法可以增强用户口令的安全性( )
A:
选择由全英文字母组成的口令
B:
选择由全数字组成的口令
C:
选择与自己身份相关的口令,以免忘记
D:
选择无规律的口令
参考答案:
C
[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()
A:
惟密文攻击
B:
已知明文攻击
C:
选择明文攻击
D:
选择密文攻击
参考答案:
C
[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为( )
A:
惟密文攻击
B:
已知明文攻击
C:
选择明文攻击
D:
选择密文攻击
参考答案:
A
[单选题]抵御电子邮箱入侵措施中,不正确的是:
()
A:
不用生日做密码
B:
不要使用少于5位的密码
C:
不要使用纯数字
D:
自己做服务器
参考答案:
D
[单选题]SHA是指以下哪个专用名词的简称?
()
A:
数字签名算法
B:
数据加密标准
C:
安全散列算法
D:
电子数据交换
参考答案:
C
[单选题]下列选项中,不属于HASH算法的是()
A:
ECC
B:
MD4
C:
MD5
D:
SHA
参考答案:
A
[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()
A:
常规加密系统
B:
单密钥加密系统
C:
公钥加密系统
D:
对称加密系统
参考答案:
C
[单选题]公钥密码是()
A:
对称密钥技术,有1个密钥
B:
不对称密钥技术,有2个密钥
C:
对称密钥技术,有2个密钥
D:
不对称密钥技术,有1个密钥
参考答案:
B
[单选题]下面选项中,使用了公钥密码体制的是()
A:
SSL
B:
SOCK5
C:
Kerberos
D:
MD5
参考答案:
A
[单选题]下列关于密码学作用的描述中,错误的是()
A:
加密信息,使非授权用户无法知道消息的内容
B:
消息接收者能通过加解密来确认消息的来源
C:
消息接收者能通过密码技术来确认消息在传输中是否被改变
D:
通过密码学可提供完全的安全保障
参考答案:
D
[单选题]一个好的密码体制,其安全性应仅仅依赖于( )
A:
其应用领域
B:
加密方式的保密性
C:
算法细节保密性
D:
密钥的保密性
参考答案:
D
[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()
A:
安全RPC
B:
SOCK5
C:
SSL
D:
MD5
参考答案:
C
[单选题]以下哪个选项是对称密钥密码体制的特点( )
A:
加解密速度快
B:
密钥不需传送
C:
密钥管理容易
D:
能实现数字签名
参考答案:
A
[单选题]下面哪一种算法属于非对称加密算法()
A:
AES
B:
Rijindael
C:
RSA
D:
DES
参考答案:
C
[论述题]
1.双重签名
2.SQL注入
3.端到端加密
4.直接数字签名
5.需仲裁的数字签名
参考答案:
1.双重签名:
这是数字签名的新应用。
首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。
任何一个消息接收者都可以验证消息的真实性。
2.SQL注入:
是最典型的一种通过脚本代码进行攻击的方法。
由于程序员在完成程序代码时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
用户可提交一段数据库查询代码,获得某些他想知道的数据,即所谓的SQL注入。
3.端到端加密:
指面向网络高层主体的加密,为数据从一端到另一端提供的加密方式,数据在发送端被加密,在接收端解密,在中间节点处不以明文形式出现。
4.直接数字签名:
仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。
弱点在于方案的有效性依赖于信源私有密钥的安全性。
5.需仲裁的数字签名:
直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。
[单选题]
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?
()
I.保密性(Confidentiality)II.完整性(Integrity)
III.可用性(Availability)IV.可控性(Controllability)
A:
I、II和IV
B:
I、II和III
C:
II、III和IV
D:
都是
参考答案:
D
第二个批次:
单选题
[论述题]简述计算机病毒的危害有哪些。
参考答案:
(1)直接破坏计算机数据信息
(2)占用磁盘空间和对信息的破坏
(3)抢占系统资源
(4)影响计算机运行速度
(5)计算机病毒错误与不可预见的危害
(6)计算机病毒的兼容性对系统运行的影响
(7)给用户造成严重的心理压力
[论述题]
1.简述计算机病毒的危害有哪些。
2.简述在病毒防范中可采取哪些具体措施。
3.简述防范恶意软件的具体措施。
参考答案:
1.简述计算机病毒的危害有哪些。
(1)直接破坏计算机数据信息
(2)占用磁盘空间和对信息的破坏
(3)抢占系统资源
(4)影响计算机运行速度
(5)计算机病毒错误与不可预见的危害
(6)计算机病毒的兼容性对系统运行的影响
(7)给用户造成严重的心理压力
2.简述在病毒防范中可采取哪些具体措施。
1)留心其他形式文档的使用,如.rtf、.pdf
2)注意邮件中附件的扩展名
3)不要轻易运行外来的程序
4)不要盲目转发信件
5)堵住系统漏洞
6)禁止WindowsScriptingHost
7)注意共享权限
8)从正规网站下载软件
9)设置自动病毒检查
10)做好重要数据和程序的备份
11)安装虚拟还原软件
12)使用最新杀毒软件
13)安装防病毒硬件
3.简述防范恶意软件的具体措施。
1)加强系统安全设置:
及时更新系统补丁
严格账号管理
关闭不必要的服务和端口。
2)养成良好的电脑使用习惯:
不要随意打开不明网站,尽量访问熟悉的站点
尽量到知名下载网站下载软件
安装软件时要看清楚才点击
禁用或限制使用Java程序及ActiveX控件。
[论述题]简述防范恶意软件的具体措施。
参考答案:
1)加强系统安全设置:
及时更新系统补丁
严格账号管理
关闭不必要的服务和端口。
2)养成良好的电脑使用习惯:
不要随意打开不明网站,尽量访问熟悉的站点
尽量到知名下载网站下载软件
安装软件时要看清楚才点击
禁用或限制使用Java程序及ActiveX控件。
[论述题]简述在口令设置与口令维护中应注意的基本原则。
参考答案:
1)口令设置:
口令字符数不少于8个;
不包含字典里有的单词;
包含多种类型的字符;
不使用生日、名字缩写、电话号码、身份证号等特殊字符串;
多个系统不要使用同一口令;
使用一次性口令;
不使用用户名等显而易见的信息作口令。
2)口令维护:
不要将口令记录在纸上或计算机上;
不要长期使用一个口令或在不同系统上使用同一个口令;
防止在输入口令时发生泄露;
验证口令的复杂性。
[论述题]简述WEB站点面临的主要安全威胁。
参考答案:
1)安全信息被破译:
WEB服务器的安全信息如口令、密钥等被破译,导致攻击者进入WEB服务器;
2)非法访问:
未授权者非法访问了WEB上的文件;
3)交易信息被截获:
当用户向服务器传输交易信息时被截获;
4)软件漏洞被攻击者利用:
系统中的软件错误被攻击者利用,使系统被破坏和损坏,甚至引起系统崩溃;
5)用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机直接操作命令时,给WEB主机系统造成危险。
[单选题]以下有关包过滤技术的描述中,错误的是 ( )
A:
允许内外网间IP包直接交互
B:
从网络层次看工作在网络层
C:
通常都是基于硬件实现的
D:
与代理服务相比速度要慢些
参考答案:
D
[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?
()
A:
绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B:
越权修改网络系统配置,可能造成网络工作不正常或故障
C:
有意或无意地泄露网络用户或网络管理员口令是危险的
D:
解决来自网络内部的不安全因素必须从技术方面入手
参考答案:
D
[单选题]如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网?
()
A:
地址学习
B:
地址转换
C:
IP地址和MAC地址绑定功能
D:
URL过滤功能
参考答案:
B
[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署()
A:
IDS
B:
Kerckhoffs
C:
VPN
D:
杀毒软件
参考答案:
A
[单选题]入侵检测系统是一种______网络安全措施。
()
A:
被动的
B:
能够防止内部犯罪的
C:
主动的
D:
能够解决所有问题的
参考答案:
C
[单选题]对于IDS入侵检测系统来说,必须具有()
A:
应对措施
B:
响应手段或措施
C:
防范政策
D:
响应设备
参考答案:
B
[单选题]下列对入侵检测系统的描述中,正确的是()
A:
入侵检测工具只能监控单位内部网络,不能监控单位外部网络
B:
入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:
入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D:
检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
参考答案:
C
[单选题]以下对IDS的描述中,错误的是( )
A:
IDS既可监控外部攻击,也可监控内部攻击
B:
IDS要串联在网络上,会极大影响网络性能
C:
IDS独立于监控对象,系统被攻破并不影响IDS
D:
IDS检测到未授权活动后,可自动中断网络连接
参考答案:
B
[单选题]下列选项中,不是VPN所能提供的服务是()
A:
通过加密技术提供的保密性
B:
通过认证技术提供的真实性
C:
通过数字签名提供的不可否认性
D:
通过密钥交换技术协商密钥
参考答案:
C
[单选题]Kerberos协议中应用的加密方式为()
A:
对称加密
B:
非对称加密
C:
HASH加密
D:
单向加密
参考答案:
A
[单选题]SSL协议的主要功能是()
A:
实现WEB服务器与浏览器间的安全通信
B:
可以同时提供加密和认证两种服务
C:
在分布式网络中对用户身份进行认证
D:
保证通过信用卡支付的安全电子交易
参考答案:
A
[单选题]SSL的加密过程包括以下步骤:
①所有数据被加密传输。
②客户端随机生成一个会话密钥。
③信息被HASH运算,进行完整性确认。
④客户端和服务器协商加密算法。
正确的顺序是()
A:
④③①②
B:
④①③②
C:
④②③①
D:
④②①③
参考答案:
C
[单选题]以下有关PKI密钥更新的描述中,错误的是 ( )
A:
密钥使用次数越多越不安全,所以需要定期更新
B:
出于密码破解技术的提高,密钥不能无限期使用
C:
过期的密钥已无用,所以应及时进行销毁
D:
证书更新应自动完成,对用户透明
参考答案:
C
[单选题]CA的核心职责是()
A:
签发和管理数字证书
B:
验证用户的信息
C:
公布黑名单
D:
撤消用户的证书
参考答案:
A
[单选题]PKI基于以下哪种方式保证网络通讯安全:
()
A:
公开密钥加密算法
B:
对称加密算法
C:
加密设备
D:
其它
参考答案:
A
[单选题]下面关于数字证书的描述中,错误的是()
A:
证书上具有证书授权中心的数字签名
B:
证书上列有证书拥有者的基本信息
C:
证书上列有证书拥有者的公开密钥
D:
证书上列有证书拥有者的秘密密钥
参考答案:
D
[单选题]下面关于数字证书的描述中,错误的是()
A:
证书上列有证书授权中心的数字签名
B:
证书上列有证书拥有者的基本信息
C:
证书上列有证书拥有者的公开密钥
D:
证书上列有证书拥有者的秘密密钥
参考答案:
D
[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
A:
数字签名技术
B:
消息认证技术
C:
数据加密技术
D:
身份认证技术
参考答案:
A
[单选题]为了防止网络传输中的数据被篡改,应采用()
A:
数字签名技术
B:
消息认证技术
C:
数据加密技术
D:
身份认证技术
参考答案:
B
[单选题]在网络通信中,为了防止信息被未授权人得知,应采用()
A:
数字签名技术
B:
消息认证技术
C:
数据加密技术
D:
身份认证技术
参考答案:
C
[单选题]为了验证带数字签名邮件的合法性,电子邮件应用程序会向()
A:
相应的数字证书授权机构索取该数字标识的有关信息
B:
发件人索取该数字标识的有关信息
C:
发件人的上级主管部门索取该数字标识的有关信息
D:
发件人使用的ISP索取该数字标识的有关信息
参考答案:
A
[单选题]数字签名通常使用以下哪种方式()
A:
公钥密码体系中的公开密钥与Hash结合
B:
密钥密码体系
C:
公钥密码体系中的私人密钥与Hash结合
D:
公钥密码体系中的私人密钥
参考答案:
C
[单选题]系统通过验证用户身份,进而确定用户的权限,这项服务是()
A:
报文认证
B:
访问控制
C:
不可否定性
D:
数据完整性
参考答案:
B
[单选题]下列选项中,不是认证技术所能提供的服务是 ( )
A:
验证消息在传送或存储过程中是否被篡改
B:
验证消息收发者是否持有正确的身份认证符
C:
验证消息序号和操作时间是否正确
D:
验证消息在传输过程中是否被窃听
参考答案:
D
[单选题]WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:
()
A:
80
B:
119
C:
443
D:
433
参考答案:
C
[单选题]操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。
()
A:
操作系统软件自身的漏洞
B:
开放了所有的端口
C:
开放了全部的服务
D:
病毒
参考答案:
A
[单选题]一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?
()
A:
认证
B:
访问控制
C:
不可否定性
D:
数据完整性
参考答案:
B
[单选题]WindowsNT及以上版本操作系统主机推荐使用什么文件系统?
()
A:
FAT32
B:
NTFS
C:
FAT
D:
EXT2
参考答案:
B
[单选题]计算机应急响应协调中心的英文缩写是()
A:
CERT
B:
SANS
C:
ISSA
D:
OSCE
参考答案:
A
[单选题]组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
A:
信息安全分析
B:
运行安全分析
C:
风险分析
D:
安全管理分析
参考答案:
C
[单选题]单位用户在发现个人计算机中病毒后,首先应做的是()
A:
报告领导
B:
断网
C:
杀毒
D:
打补丁
参考答案:
B
[单选题]安全员日常工作包括:
()
A:
保障本单位KILL服务器的正常运行
B:
保障一机两用监控端的正常运行
C:
定时整理本单位IP地址,并将IP地址变更情况及时上报
D:
以上均是
参考答案:
D
[单选题]隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施?
()
A:
物理隔离
B:
时间隔离
C:
分层隔离
D:
密码隔离
参考答案:
C
[单选题]对于重要的计算机系统,更换操作人员时,应当()系统的口令密码。
A:
立即改变
B:
一周内改变
C:
一个月内改变
D:
3天内改变
参考答案:
A
[单选题]计算机系统使用过的、记录有机密数据、资料的物品,应当()
A:
集中销毁
B:
及时丢进垃圾堆
C:
送废品回收站
D:
及时用药物消毒
参考答案:
A
[单选题]以下哪项是指有关管理、保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全 最新版 0836 信息 安全 网上 作业 课程 考试 复习资料