华师网院信息安全在线作业Word文档下载推荐.docx
- 文档编号:7186964
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:29
- 大小:34.51KB
华师网院信息安全在线作业Word文档下载推荐.docx
《华师网院信息安全在线作业Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《华师网院信息安全在线作业Word文档下载推荐.docx(29页珍藏版)》请在冰点文库上搜索。
B.认证机制
C.保密机制
D.加密机制
7.第40题
国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全服务。
A.8B.7C.11D.5
A.11
B.8
C.7
D.5
8.第41题
下列密码系统分类不正确的是________。
A.非对称型密码体制和对称型密码体制
B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制
D.不可逆密码体制和双钥密码体制
9.第56题
可用性提供___________。
A.识别和认证
B.对拒绝服务攻击的预防
C.对否认服务攻击的预防
D.信息的完整性
10.第57题
下列是利用身份认证的双因素法的是_______。
A.电话卡
B.交通卡
C.校园饭卡
D.银行卡
11.第58题
对于现代密码破解,是最常用的方法。
A.攻破算法
B.监听截获
C.心理猜测
D.暴力破解
12.第59题
下面哪一个选项可以用于认证________。
A.你认识的人
B.你知道的内容
C.你身体的器官
D.你拥有的物品内容
13.第60题
整体性服务提供信息的________。
A.修改
B.备份
C.存储
D.正确性
14.第61题
哪一种系统提供信息或者功能的重建机制________。
A.备份
B.保密性
C.故障还原
D.认证
15.第62题
下面关于备份的陈述,哪一种是正确的______。
A.备份是可用性的一种形式
B.备份是责任性的一种形式
C.不鼓励保存远程地点备份
D.备份提供及时的可用性
A
16.第63题
身份认证的主要目标包括:
确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A.可信性
B.访问控制
C.完整性
D.保密性
17.第64题
属于黑客入侵的常用手段_______。
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
18.第65题
公钥证书提供了一种系统的,可扩展的,统一的。
。
A.公钥分发方案
B.实现不可否认方案
C.对称密钥分发方案
D.保证数据完整性方案
19.第66题
?
输入法漏洞通过_____端口实现的。
A.21
B.23
C.445
D.3389
20.第67题
通常使用_____协议用来接收E-MAIL。
A.IGMP
B.ICMP
C.SNMP
D.POP
21.第68题
_____增加明文冗余度
A.混淆
B.扩散
C.混淆与扩散
D.都不是
22.第69题
目前最安全的身份认证机制是______。
A.一次口令机制
B.双因素法
C.基于智能卡的用户身份认证
D.身份认证的单因素法
23.第70题
不属于常见的把入侵主机的信息发送给攻击者的方法是
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
24.第71题
降低分险的第一步是。
A.确定谁将管理安全策略
B.确定风险因素
C.确定每个系统的安全级别
D.对系统分类
25.第72题
强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。
A.PPTP
B.L2TP
C.GRE
D.IPSec
26.第73题
防火墙________不通过它的连接。
A.不能控制
B.能控制
C.能过滤
D.能禁止
27.第74题
关于入侵检测技术,下列哪一项描述是错误的________。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
28.第75题
下述哪项关于安全扫描和安全扫描系统的描述是错误的________。
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
29.第76题
一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于______基本原则。
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
30.第77题
SMTP的TCP端口号是_____。
C.25
D.80
31.第78题
在实施IP欺骗攻击中步骤最为关键。
A.使要冒充的主机无法响应
B.猜正确的序数
C.建立会话
D.冒充受信主机
32.第79题
以下哪一个最好的描述了数字证书
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
33.第80题
防止他人对传输的文件进行破坏需要_______。
A.数字签名及验证
B.对文件进行加密
C.身份认证
D.时间戳
34.第81题
数字信封是用来解决。
A.公钥分发问题
B.私钥分发问题
C.对称密钥分发问题
35.第82题
在IPSec中,是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。
A.ESP
B.SPI
C.SA
D.SP
36.第83题
抵御电子邮箱入侵措施中,不正确的是
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
37.第84题
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是______防火墙的特点。
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
38.第85题
安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。
A.拨号进入
B.口令破解
C.木马程序
D.不安全服务
39.第86题
一般情况下,攻击者对目标网络进行扫描的顺序是。
A.地址扫描->
漏洞扫描->
端口扫描
B.端口扫描->
地址扫描->
漏洞扫描
C.地址扫描->
端口扫描->
D.端口扫描->
地址扫描
40.第87题
防火墙能够________。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
41.第88题
入侵检测系统提供的基本服务功能包括________。
A.异常检测和入侵检测
B.入侵检测和攻击告警
C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
42.第89题
_______是网络交易成功与否的关键所在。
A.网络交易安全问题
B.双方的自觉问题
C.交易协议的有效性问题
D.法律的制约问题
43.第90题
监听的可能性比较低的是____数据链路。
A.Ethernet
B.电话线
C.有线电视频道
D.无线电
44.第91题
HTTPS的TCP端口号是。
A.80
B.443
C.110
D.53
45.第92题
不属于安全策略所涉及的方面是
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
46.第93题
包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是。
A.包过滤
B.代理服务器
C.双穴主机
D.屏蔽子网网关
47.第94题
在每天下午5点使用计算机结束时断开终端的连接属于____
A.外部终端的物理安
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
48.第95题
为了防御网络监听,最常用的方法是
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
49.第96题
下列防火墙是Socks服务器。
A.面向代理的服务器
B.包过滤器服务器
C.电路级网关
D.Linux防火墙
50.第97题
下列是注册端口。
A.443
B.80
D.4001
51.第4题
为了保证安全性,密码算法应该进行保密。
错误
52.第5题
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
53.第6题
域中全局目录服务器包含了域中所有对象的全部属性。
54.第7题
在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。
55.第8题
root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。
56.第9题
在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。
57.第11题
不可能存在信息理论安全的密码体制。
58.第12题
完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。
59.第13题
一次一密体制即使用量子计算机也不能攻破.
60.第14题
换位密码也可称为置换密码
61.第15题
以当前的技术来说,RSA体制是无条件安全的。
62.第16题
RC4是典型的序列密码算法。
63.第17题
避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。
64.第18题
Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticket
65.第19题
公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。
66.第20题
误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
67.第21题
拒绝服务攻击属于被动攻击的一种。
68.第22题
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
69.第23题
包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
70.第24题
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
71.第25题
堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。
72.第26题
最小特权、纵深防御是网络安全原则之一。
73.第27题
虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。
74.第28题
防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。
75.第29题
tar命令不仅具有备份的功能还有压缩文档的功能。
76.第30题
入侵检测系统是网络信息系统安全的第一道防线。
77.第31题
一个报文的端到端传递由OSI模型的应用层负责处理
78.第32题
“会话侦听与劫持技术”是属于协议漏洞渗透的技术
79.第33题
SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器
80.第34题
计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
81.第35题
对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
82.第36题
宏病毒可感染Word或Excel文件。
83.第37题
安装防火墙是对付黑客和黑客程序的有效方法。
84.第42题
在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。
85.第43题
regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。
86.第44题
Su命令的作用是在不同的用户之间进行切换。
87.第45题
攻击可能性攻击可能性的分析在很大程度上带有盲目性
88.第46题
审计机制不属于ISO/OSI安全体系结构的安全机制
89.第47题
GRE协议必须提供验证服务
90.第48题
动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系
91.第49题
身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
92.第50题
若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
93.第51题
计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
94.第52题
计算机病毒是一种特殊的能够自我复制的计算机程序。
95.第53题
计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
96.第54题
复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
97.第55题
日常所见的校园饭卡是利用的身份认证的单因素法。
98.第98题
分组密码的优点是错误扩展小,速度快,安全程度高。
99.第99题
在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。
100.第100题
SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。
作业总得分:
100.0
作业总批注:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 华师网院 信息 安全 在线 作业