秋华南师范大学《信息系统安全》在线作业及满分答案.docx

上传人:b****5 文档编号:11849259 上传时间:2023-04-06 格式:DOCX 页数:20 大小:21.76KB
下载 相关 举报
秋华南师范大学《信息系统安全》在线作业及满分答案.docx_第1页
第1页 / 共20页
秋华南师范大学《信息系统安全》在线作业及满分答案.docx_第2页
第2页 / 共20页
秋华南师范大学《信息系统安全》在线作业及满分答案.docx_第3页
第3页 / 共20页
秋华南师范大学《信息系统安全》在线作业及满分答案.docx_第4页
第4页 / 共20页
秋华南师范大学《信息系统安全》在线作业及满分答案.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

秋华南师范大学《信息系统安全》在线作业及满分答案.docx

《秋华南师范大学《信息系统安全》在线作业及满分答案.docx》由会员分享,可在线阅读,更多相关《秋华南师范大学《信息系统安全》在线作业及满分答案.docx(20页珍藏版)》请在冰豆网上搜索。

秋华南师范大学《信息系统安全》在线作业及满分答案.docx

秋华南师范大学《信息系统安全》在线作业及满分答案

2015秋华南师范大学《信息系统安全》在线作业及满分答案

单选题

第1题(1.0)分

属于黑客入侵的常用手段__D___。

A、口令设置

B、邮件群发

C、窃取情报

D、IP欺骗

第2题(1.0)分

下面关于备份的陈述,哪一种是正确的___A___。

A、备份是可用性的一种形式

B、备份是责任性的一种形式

C、不鼓励保存远程地点备份

D、备份提供及时的可用性

第3题(1.0)分 

下面哪一个选项可以用于认证____C____。

A、你认识的人

B、你知道的内容

C、你身体的器官

D、你拥有的物品内容

第4题(1.0)分

哪一种系统提供信息或者功能的重建机制____C____。

A、备份

B、保密性

C、故障还原

D、认证

第5题(1.0)分 

整体性服务提供信息的___D_____。

A、修改

B、备份

C、存储

D、正确性

第6题(1.0)分 

审核之所以重要是因为___B_____。

A、它们提高生产率

B、它们提供过去事件的记录

C、它们不受未授权修改的破坏

D、它们清除机构的所有职责

第7题(1.0)分

公钥证书提供了一种系统的,可扩展的,统一的A。

A、公钥分发方案

B、实现不可否认方案

C、对称密钥分发方案

D、保证数据完整性方案

第8题(1.0)分

目前最安全的身份认证机制是___A___。

A、一次口令机制

B、双因素法

C、基于智能卡的用户身份认证

D、身份认证的单因素法

第9题(1.0)分

_B____增加明文冗余度

A、混淆

B、扩散

C、混淆与扩散

D、都不是

第10题(1.0)分

身份认证的主要目标包括:

确保交易者是交易者本人、避免与超过权限的交易者进行交易和___B____。

A、可信性

B、访问控制

C、完整性 

D、保密性

第11题(1.0)分下列防火墙是Socks服务器。

C

A、面向代理的服务器

B、包过滤器服务器

C、电路级网关

D、Linux防火墙

第12题(1.0)分包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是。

A

A、包过滤

B、代理服务器

C、双穴主机

D、屏蔽子网网关

第13题(1.0)分为了防御网络监听,最常用的方法是B

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

第14题(1.0)分在每天下午5点使用计算机结束时断开终端的连接属于__A__

A、外部终端的物理安

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

第15题(1.0)分在实施IP欺骗攻击中步骤最为关键。

B

A、使要冒充的主机无法响应

B、猜正确的序数

C、建立会话

D、冒充受信主机

第16题(1.0)分

SMTP的TCP端口号是__C___。

A、21

B、23

C、25

D、80

第17题(1.0)分一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于____A__基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

第18题(1.0)分下述哪项关于安全扫描和安全扫描系统的描述是错误的____B____。

A、安全扫描在企业部署安全策略中处于非常重要的地位

B、安全扫描系统可用于管理和维护信息安全设备的安全

C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D、安全扫描系统是把双刃剑

第19题(1.0)分

关于入侵检测技术,下列哪一项描述是错误的____A____。

A、入侵检测系统不对系统或网络造成任何影响

B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D、基于网络的入侵检测系统无法检查加密的数据流

第20题(1.0)分?

防火墙____A____不通过它的连接。

A、不能控制

B、能控制

C、能过滤

D、能禁止

第21题(1.0)分?

强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。

D

A、PPTP

B、L2TP

C、GRE

D、IPSec

第22题(1.0)分降低分险的第一步是C。

A、确定谁将管理安全策略

B、确定风险因素

C、确定每个系统的安全级别

D、对系统分类

第23题(1.0)分不属于常见的把入侵主机的信息发送给攻击者的方法是D

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

第24题(1.0)分通常使用__D___协议用来接收E-MAIL。

A、IGMP

B、ICMP

C、SNMP

D、POP

第25题(1.0)分?

输入法漏洞通过__D___端口实现的。

A、21

B、23

C、445

D、3389

第26题(1.0)分 

可用性提供____B_______。

A、识别和认证

B、对拒绝服务攻击的预防

C、对否认服务攻击的预防

D、信息的完整性

第27题(1.0)分

下列密码系统分类不正确的是____D____。

A、非对称型密码体制和对称型密码体制

B、单向函数密码体制和双向函数密码体制

C、分组密码体制和序列密码体制

D、不可逆密码体制和双钥密码体制

第28题(1.0)分 

国际标准化组织ISO所提出的信息系统安全体系结构中定义了 D 种安全服务。

A.8      B.7      C.11       D.5

A、11

B、8

C、7

D、5

第29题(1.0)分 

物理安全控制、文件访问控制和文件加密与____B____相关联。

A、识别机制

B、认证机制

C、保密机制

D、加密机制

第30题(1.0)分

信息安全的发展大致经历了三个发展阶段,目前是处于( B)阶段。

A、通信安全

B、信息保障

C、计算机安全

D、网络安全

第31题(1.0)分数字信封是用来解决。

C

A、公钥分发问题

B、私钥分发问题

C、对称密钥分发问题

D、时间戳

第32题(1.0)分

防止他人对传输的文件进行破坏需要___A____。

A、数字签名及验证

B、对文件进行加密

C、身份认证

D、时间戳

第33题(1.0)分以下哪一个最好的描述了数字证书A

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

第34题(1.0)分对于现代密码破解,是最常用的方法。

D

A、攻破算法

B、监听截获

C、心理猜测

D、暴力破解

第35题(1.0)分NAT提供了安全策略。

C

A、充当网络之间的代理服务器

B、配置网关

C、隐藏内部IP地址

D、创建检查点

第36题(1.0)分

下列是利用身份认证的双因素法的是___D____。

A、电话卡

B、交通卡

C、校园饭卡

D、银行卡

第37题(1.0)分下列是注册端口。

B

A、443

B、80

C、110

D、4001

第38题(1.0)分防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。

D

A、防止内部人员的攻击

B、防止外部人员的攻击

C、防止内部人员对外部的非法访问

D、既防止外部人员的攻击,又防止内部人员对外部的非法访问

第39题(1.0)分__D__协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

第40题(1.0)分不属于安全策略所涉及的方面是D

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

第41题(1.0)分?

HTTPS的TCP端口号是B。

A、80

B、443

C、110

D、53

第42题(1.0)分监听的可能性比较低的是__B__数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

第43题(1.0)分?

___A____是网络交易成功与否的关键所在。

A、网络交易安全问题

B、双方的自觉问题

C、交易协议的有效性问题

D、法律的制约问题

第44题(1.0)分?

入侵检测系统提供的基本服务功能包括____D____。

A、异常检测和入侵检测

B、入侵检测和攻击告警

C、异常检测和攻击告警

D、异常检测、入侵检测和攻击告警

第45题(1.0)分?

防火墙能够___B_____。

A、防范恶意的知情者

B、防范通过它的恶意连接

C、防备新的网络安全问题

D、完全防止传送己被病毒感染的软件和文件

第46题(1.0)分?

一般情况下,攻击者对目标网络进行扫描的顺序是C。

A、地址扫描->漏洞扫描->端口扫描

B、端口扫描->地址扫描->漏洞扫描

C、地址扫描->端口扫描->漏洞扫描

D、端口扫描->漏洞扫描->地址扫描

第47题(1.0)分安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。

D

A、拨号进入

B、口令破解

C、木马程序

D、不安全服务

第48题(1.0)分针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__C____防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

第49题(1.0)分抵御电子邮箱入侵措施中,不正确的是D

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

第50题(1.0)分在IPSec中,是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

C

A、ESP

B、SPI

C、SA

D、SP

判断题

第51题(1.0)分

RC4是典型的序列密码算法。

A

正确

错误

第52题(1.0)分

换位密码也可称为置换密码A

正确

错误

第53题(1.0)分

完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。

A

正确

错误

第54题(1.0)分

常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

A

正确

错误

第55题(1.0)分

为了保证安全性,密码算法应该进行保密。

B

正确

错误

第56题(1.0)分

计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

A

正确

错误

第57题(1.0)分

计算机病毒是一种特殊的能够自我复制的计算机程序。

A

正确

错误

第58题(1.0)分计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

B

正确

错误

第59题(1.0)分?

若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

B

正确

错误

第60题(1.0)分

身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

B

正确

错误

第61题(1.0)分非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A

正确

错误

第62题(1.0)分

防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。

B

正确

错误

第63题(1.0)分最小特权、纵深防御是网络安全原则之一。

A

正确

错误

第64题(1.0)分可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

B

正确

错误

第65题(1.0)分误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

A

正确

错误

第66题(1.0)分动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系B

正确

错误

第67题(1.0)分GRE协议必须提供验证服务A

正确

错误

第68题(1.0)分审计机制不属于ISO/OSI安全体系结构的安全机制A

正确

错误

第69题(1.0)分攻击可能性攻击可能性的分析在很大程度上带有盲目性B

正确

错误

第70题(1.0)分

Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticketA

正确

错误

第71题(1.0)分Su命令的作用是在不同的用户之间进行切换。

A

正确

错误

第72题(1.0)分在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。

B

正确

错误

第73题(1.0)分root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。

A

正确

错误

第74题(1.0)分SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

A

正确

错误

第75题(1.0)分

在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。

A

正确

错误

第76题(1.0)分

避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。

A

正确

错误

第77题(1.0)分

以当前的技术来说,RSA体制是无条件安全的。

B

正确

错误

第78题(1.0)分

一次一密体制即使用量子计算机也不能攻破.A

正确

错误

第79题(1.0)分

不可能存在信息理论安全的密码体制。

B

正确

错误

第80题(1.0)分

分组密码的优点是错误扩展小,速度快,安全程度高。

B

正确

错误

第81题(1.0)分

日常所见的校园饭卡是利用的身份认证的单因素法。

A

正确

错误

第82题(1.0)分安装防火墙是对付黑客和黑客程序的有效方法。

A

正确

错误

第83题(1.0)分宏病毒可感染Word或Excel文件。

A

正确

错误

第84题(1.0)分对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

B

正确

错误

第85题(1.0)分计算机信息系统——个人机系统,由计算机、信息和人3部分组成。

A

正确

错误

第86题(1.0)分

复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

A

正确

错误

第87题(1.0)分虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。

A

正确

错误

第88题(1.0)分堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。

B

正确

错误

第89题(1.0)分包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

A

正确

错误

第90题(1.0)分拒绝服务攻击属于被动攻击的一种。

B

正确

错误

第91题(1.0)分SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器B

正确

错误

第92题(1.0)分“会话侦听与劫持技术”是属于协议漏洞渗透的技术B

正确

错误

第93题(1.0)分一个报文的端到端传递由OSI模型的应用层负责处理B

正确

错误

第94题(1.0)分入侵检测系统是网络信息系统安全的第一道防线。

B

正确

错误

第95题(1.0)分

公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。

A

正确

错误

第96题(1.0)分tar命令不仅具有备份的功能还有压缩文档的功能。

A

正确

错误

第97题(1.0)分regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。

B

正确

错误

第98题(1.0)分

在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。

A

正确

错误

第99题(1.0)分在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。

B

正确

错误

第100题(1.0)分域中全局目录服务器包含了域中所有对象的全部属性。

B

正确

错误

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1