信息安全在线作业Word下载.docx
- 文档编号:895606
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:170
- 大小:82.74KB
信息安全在线作业Word下载.docx
《信息安全在线作业Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全在线作业Word下载.docx(170页珍藏版)》请在冰点文库上搜索。
∙B文件型
∙C网络蠕虫
∙D木马型
8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
∙A网络带宽
∙B数据包
∙C防火墙
∙DLINUX
9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
∙A防火墙
∙B病毒网关
∙CIPS
∙DIDS
10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。
∙A英国
∙B意大利
∙C美国
∙D俄罗斯
11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。
∙A预防
∙C威慑
∙D修正
12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的(____)属性。
∙A真实性
∙B完整性
∙C不可否认性
∙D可用性
D
13.【第1、2、13章】
(____)能够有效降低磁盘机械损坏给关键数据造成的损失。
∙A热插拔
∙BSCSI
∙CRAID
∙DFAST-ATA
14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。
∙A冷备份
∙B温备份
∙C热备份
∙D逻辑备份
15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
∙A环境
∙B硬件
∙C数据
∙D软件
16.【第1、2、13章】
(____)不是网络不安全的原因。
ERROR
∙A系统漏洞
∙B协议的开放性
∙C人为因素
∙D环境因素
17.【第1、2、13章】下列(____)不属于物理安全控制措施。
∙A门锁
∙B警卫
∙C口令
∙D围墙
18.【第1、2、13章】
(____)不属于ISO/OSI安全体系结构的安全机制。
∙A通信业务填充机制
∙B访问控制机制
∙C数字签名机制
∙D审计机制
19.【第1、2、13章】容灾的目的和实质是(____)。
∙A数据备份
∙B心理安慰
∙C保质信息系统的业务持续性
∙D系统的有益补充
20.【第1、2、13章】ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。
∙A身份鉴别
∙B数据报过滤
∙C授权控制
∙D数据完整性
21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。
∙A保护检测响应
∙B策略、检测、响应
∙C策略、检测、恢复
∙D保护、检测、恢复
22.【第1、2、13章】风险管理的首要任务是(____)。
∙A风险识别和评估
∙B风险转嫁
∙C风险控制
∙D接受风险
23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。
∙A保密性
24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。
∙A恢复整个系统
∙B恢复所有数据
∙C恢复全部程序
∙D恢复网络设置
25.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面
∙A可用性和可靠性
∙B可用性和合法性
∙C可用性和有效性
∙D可用性和可控性
26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。
∙A信息产业部
∙B全国人大
∙C公安机关
∙D国家工商总局
27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。
∙A逻辑隔离
∙B物理隔离
∙C安装防火墙
∙DVLAN划分
28.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。
∙A通信保密阶段
∙B加密机阶段
∙C信息安全阶段
∙D安全保障阶段
29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。
∙A策略、保护、响应、恢复
∙B加密、认证、保护、检测
∙C策略、网络攻防、密码学、备份
∙D保护、检测、响应、恢复
30.【第1、2、13章】
(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
∙A定期备份
∙B异地备份
∙C人工备份
∙D本地备份
31.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。
∙A保护、检测、反应、恢复
∙B保护、检测、审查、恢复
∙C保护、检测、审查、反应
∙D保护、检测、恢复、审查
32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。
∙A每次备份的数据量较大
∙B每次备份所需的时间也就较大
∙C不能进行得太频繁
∙D需要存储空间小
33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。
∙B可用性
∙C完整性
∙D真实性
34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的4个特性。
∙A可靠性(Reliability)
∙B不可抵赖性(Non-Repudiation)
∙C可审查性
∙D实用性
35.【第3、4章】密码学的目的是(____)。
∙A研究数据加密
∙B研究数据解密
∙C研究数据保密
∙D研究信息安全
36.【第3、4章】关于加密技术实现的描述正确的是(____)。
∙A与密码设备无关,与密码算法无关
∙B与密码设备有关,与密码算法无关
∙C与密码设备无关,与密码算法有关
∙D与密码设备有关,与密码算法有关
37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'
=KB公开(KA秘密(M))。
B方收到密文的解密方案是(____)。
∙AKB公开(KA秘密(M'
))
∙BKA公开(KA公开(M'
∙CKA公开(KB秘密(M'
∙DKB秘密(KA秘密(M'
38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。
∙A服务器
∙B口令
∙C时钟
∙D密钥
39.【第3、4章】以下加密法中属于双钥密码体制的是(____)。
∙ADES
∙BAES
∙CIDEA
∙DECC
40.【第3、4章】
(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
∙ATACACS
∙BRADIUS
∙CKerberos
∙DPKI
41.【第3、4章】把明文变成密文的过程,叫作(____)。
∙A加密
∙B密文
∙C解密
∙D加密算法
42.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。
∙A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
∙B密码学的两大分支是密码编码学和密码分析学
∙C密码并不是提供安全的单一的手段,而是一组技术
∙D密码学中存在一次一密的密码体制,它是绝对安全的
43.【第3、4章】以下(____)不是RSA密码算法的特点。
∙A对称密码体制
∙B安全性依赖于大整数因子分解的困难性
∙C可用于数字签名
∙D公钥私钥双密钥体制
44.【第3、4章】"
公开密钥密码体制"
的含义是(____)。
∙A将所有密钥公开
∙B将私有密钥公开,公开密钥保密
∙C将公开密钥公开,私有密钥保密
∙D两个密钥相同
45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。
∙A单表密码
∙Bplayfair密码
∙Cvigenere密码
∙Dhill密码
46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。
∙A私钥送给CA
∙B公钥送给CA
∙C密钥加密后存人计算机的文件中
∙D定期更换密钥
47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。
∙A移位密码
∙B倒序密码
∙C仿射密码
∙DPlayFair密码
48.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(____)。
∙A对称加密技术
∙B分组密码技术
∙C公钥加密技术
∙D单向函数密码技术
49.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。
∙A密码分析还原
∙B协议漏洞渗透
∙C应用漏洞分析与渗透
∙DDOS攻击
50.【第5、6、7章】应用代理防火墙的主要优点是(____)。
∙A加密强度更高
∙B安全控制更细化、更灵活
∙C安全服务的透明性更好
∙D服务对象更广泛
51.【第5、6、7章】以下(____)不是包过滤防火墙主要过滤的信息?
∙A源IP地址
∙B目的IP地址
∙CTCP源端口和目的端口
∙D时间
52.【第5、6、7章】一般而言,Internet防火墙建立在一个网络的(____)。
∙A内部子网之间传送信息的中枢
∙B每个子网的内部
∙C内部网络与外部网络的交叉点
∙D部分内部网络与外部网络的结合处
53.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析的技术。
∙A物理层
∙B数据链路层
∙C网络层
∙D应用层
54.【第5、6、7章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS(拒绝服务)攻击属于(____)。
∙A控制类
∙B欺骗类
∙C漏洞类
∙D阻塞类
55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。
∙A入侵检测系统不对系统或网络造成任何影响
∙B审计数据或系统日志信息是入侵检测系统的一项主要信息来源
∙C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
∙D基于网络的入侵检测系统无法检查加密的数据流
56.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是(____)。
∙A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
∙B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
∙C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
∙D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
57.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(____)。
∙AIPSec
∙BL2F
∙CPPTP
∙DGRE
58.【第5、6、7章】溢出攻击的核心是(____)。
∙A修改堆栈记录中进程的返回地址
∙B利用Shellcode
∙C提升用户进程权限
∙D捕捉程序漏洞
59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。
∙A将很多内部地址映射到单个真实地址
∙B外部网络地址和内部地址一对一的映射
∙C最多可有64000个同时的动态NAT连接
∙D每个连接使用一个端口
60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(____)来验证对方的身份。
∙A口令握手协议CHAP
∙BSSL
∙D数字证书
61.【第5、6、7章】关于NAT说法错误的是(____)。
∙ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
∙B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
∙C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
∙D动态NAT又叫网络地址端口转换NAPT
62.【第5、6、7章】拒绝服务攻击DoS是一种利用合理的报务请求,战胜过多系统资源,从而使合法用户得不到正常服务的网络攻击行为。
以下(____)不属于DoS攻击。
∙ATCPSYN
∙BICMP洪水
∙CSmurf
∙D缓冲区溢出
63.【第5、6、7章】可以被数据完整性机制防止的攻击方式是(____)。
∙A假冒源地址或用户的地址欺骗攻击
∙B抵赖做过信息的递交行为
∙C数据中途被攻击者窃听获取
∙D数据在途中被攻击者篡改或破坏
64.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。
∙A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。
∙B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。
∙C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞
∙D漏洞检测只可采用主动式策略,基于网络进行检测。
65.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。
∙BIDS
∙CSniffer
∙DIPSec
66.【第5、6、7章】以下有关防火墙的叙述,(____)是错误的。
∙A防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。
∙B最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。
∙C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。
∙D防火墙事实上只是一种安全软件。
67.【第5、6、7章】以下有关入侵检测技术的叙述,(____)是错误的。
∙A入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机和基于网络两种。
∙B入侵检测系统的性能指标包括准确性指标、效率指标、系统指标。
∙C入侵检测系统的主要功能是实时检测、安全审计、主动响应、评估统计。
∙D入侵检测系统就是网络防火墙的一种。
68.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生后的补救措施。
∙B恢复
∙D检测
69.【第5、6、7章】防止静态信息被非授权访问和防止动态信息被截取解密是(____)。
∙A数据完整性
∙B数据可用性
∙C数据可靠性
∙D数据保密性
70.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。
∙A未知的漏洞
∙B已知的漏洞
∙C自行设计的软件中的漏洞
∙D所有的漏洞
71.【第5、6、7章】下列不属于防火墙核心技术的是(____)。
∙A(静态/动态)包过滤技术
∙BNAT技术
∙C应用代理技术
∙D日志审计
72.【第5、6、7章】防火墙提供的接入模式不包括(____)。
∙A网关模式
∙B透明模式
∙C混合模式
∙D旁路接入模式
73.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗
∙A内部主机伪装成外部主机IP
∙B内部主机伪装成内部主机IP
∙C外部主机伪装成外部主机IP
∙D外部主机伪装成内部主机IP
74.【第5、6、7章】拒绝服务攻击的后果是(____)。
∙A信息不可用
∙B应用程序不可用
∙C系统宕机、阻止通信
∙D都有
75.【第5、6、7章】下列关于防火墙的错误说法是(____)。
∙A防火墙工作在网络层
∙B对IP数据包进行分析和过滤
∙C重要的边界保护机制
∙D部署防火墙,就解决了网络安全问题
76.【第8、9、10章】访问控制是指确定(____)以及实施访问权限的过程。
∙A用户权限
∙B可给予哪些主体访问权利
∙C可被用户访问的资源
∙D系统是否遭受入侵
77.【第8、9、10章】PKI所管理的基本元素是(____)。
∙A密钥
∙B用户身份
∙C数字证书
∙D数字签名
78.【第8、9、10章】当您收到您认识的人发来的电子邮件并发现其中有附件,您应该(____)。
∙A打开附件,然后将它保存到硬盘
∙B打开附件,但是如果它有病毒,立即关闭它
∙C用防病毒软件扫描以后再打开附件
∙D直接删除该邮件
79.【第8、9、10章】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(____)。
∙A公钥认证
∙B零知识认证
∙C共享密钥认证
∙D口令认证
80.【第8、9、10章】有关SSL/TL
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 在线 作业