最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx

上传人:b****4 文档编号:14301892 上传时间:2022-10-21 格式:DOCX 页数:33 大小:35.15KB
下载 相关 举报
最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx_第1页
第1页 / 共33页
最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx_第2页
第2页 / 共33页
最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx_第3页
第3页 / 共33页
最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx_第4页
第4页 / 共33页
最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx

《最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx(33页珍藏版)》请在冰豆网上搜索。

最新版0836《信息安全》网上作业与课程考试复习资料全Word文档下载推荐.docx

其中,"

是指下面那种安全服务()

数据加密

身份认证

数据完整性

访问控制

D

[单选题]以下关于数据保密性的论述中,正确的是() 

保证发送接收数据的一致性

确定信息传送用户身份真实性

保证数据内容不被未授权人得知

控制网络用户的访问类型

A

[单选题]以下行为中,属于主动攻击的是( 

) 

网络监听

口令嗅探

拒绝服务

信息收集

[单选题]以下行为中,属于被动攻击的是() 

重放攻击

物理破坏

B

[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于() 

假冒攻击

网络钓鱼攻击

后门攻击

恶意访问攻击

[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。

() 

SYNFlood

Teardrop

LAND

Smurf

[单选题]下面选项中,不属于DoS攻击的是() 

SYN湮没

SMURF攻击

TEARDrop

缓冲区溢出

[单选题]通过QQ发送"

免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于() 

木马

社会工程学

电话系统漏洞

[单选题]一次字典攻击能否成功,很大因素上决定于() 

字典文件

计算机速度

网络速度

黑客学历

[单选题]目前在各种恶意程序中,危害最大的是() 

恶作剧程序

细菌程序

宏病毒

木马与蠕虫

[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果() 

磁盘上出现大量磁盘碎片

可用内存空间减少,使原来可运行的程序不能运行

计算机运行速度明显减慢,系统死机现象增多

在屏幕上出现莫名其妙的提示信息,发出不正常的声音

[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

高波变种3T

冲击波

震荡波

尼姆达病毒

[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。

重要的文件要及时、定期备份,使备份能反映出系统的最新状态

外来的文件要经过病毒检测才能使用,不要使用盗版软件

不与外界进行任何交流,所有软件都自行开发

定期用抗病毒软件对系统进行查毒、杀毒

[单选题]防毒系统在哪个阶段可以获得病毒入侵报告() 

扩散预防阶段

快速响应清除阶段

评估与恢复阶段

向领导汇报阶段

[单选题]以下加密方式中能同时提供保密性和鉴别性的有( 

A用自己私钥加密报文传给B

A用自己公钥加密报文传给B

A用B的公钥加密报文传给B

A用自己私钥加密报文,再用B的公钥加密报文传给B

[单选题]在包过滤技术中,不能作为过滤依据的是 

源IP地址

传输层协议

目的端口

数据内容

[单选题]以下有关内部人员攻击的描述中,错误的是() 

比外部攻击更容易实施

不一定都带有恶意目的

相比外部攻击更不易检测和防范

可采取防火墙技术来避免

[单选题]关于屏蔽子网防火墙,下列说法错误的是() 

屏蔽子网防火墙是几种防火墙类型中最安全的

屏蔽子网防火墙既支持应用级网关也支持电路级网关

内部网对于Internet来说是不可见的

内部用户可以不通过DMZ直接访问Internet

[单选题]下面哪一种算法属于对称加密算法() 

DES

RSA

ECC

DSA

[单选题]以下指标中,可以作为衡量密码算法加密强度的是() 

计算机性能

密钥个数

算法保密性

密钥长度

[单选题]以下有关防火墙的描述中,错误的是( 

防火墙是一种主动的网络安全防御措施

防火墙可有效防范外部攻击

防火墙不能防止内部人员攻击

防火墙拓扑结构会影响其防护效果

[单选题]关于防火墙的功能,以下哪一种描述是错误的?

防火墙可以检查进出内部网的通信量

防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

防火墙可以使用过滤技术在网络层对数据包进行选择

防火墙可以阻止来自内部的威胁和攻击

[单选题]以下有关代理服务技术的描述中,正确的是 

( 

) 

允许内外网间IP包直接交互

从网络层次看工作在网络层

通常都是基于硬件实现的

与包过滤相比速度要慢些

[单选题]以下哪些做法可以增强用户口令的安全性( 

选择由全英文字母组成的口令

选择由全数字组成的口令

选择与自己身份相关的口令,以免忘记

选择无规律的口令

[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为() 

惟密文攻击

已知明文攻击

选择明文攻击

选择密文攻击

[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为( 

[单选题]抵御电子邮箱入侵措施中,不正确的是:

不用生日做密码

不要使用少于5位的密码

不要使用纯数字

自己做服务器

[单选题]SHA是指以下哪个专用名词的简称?

() 

数字签名算法

数据加密标准

安全散列算法

电子数据交换

[单选题]下列选项中,不属于HASH算法的是() 

MD4

MD5

SHA

[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为() 

常规加密系统

单密钥加密系统

公钥加密系统

对称加密系统

[单选题]公钥密码是() 

对称密钥技术,有1个密钥

不对称密钥技术,有2个密钥

对称密钥技术,有2个密钥

不对称密钥技术,有1个密钥

[单选题]下面选项中,使用了公钥密码体制的是() 

SSL

SOCK5

Kerberos

[单选题]下列关于密码学作用的描述中,错误的是() 

加密信息,使非授权用户无法知道消息的内容

消息接收者能通过加解密来确认消息的来源

消息接收者能通过密码技术来确认消息在传输中是否被改变

通过密码学可提供完全的安全保障

[单选题]一个好的密码体制,其安全性应仅仅依赖于( 

其应用领域

加密方式的保密性

算法细节保密性

密钥的保密性

[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式() 

安全RPC

[单选题]以下哪个选项是对称密钥密码体制的特点( 

加解密速度快

密钥不需传送

密钥管理容易

能实现数字签名

[单选题]下面哪一种算法属于非对称加密算法() 

AES

Rijindael

[论述题]

1.双重签名

2.SQL注入

3.端到端加密

4.直接数字签名

5.需仲裁的数字签名

1.双重签名:

这是数字签名的新应用。

首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。

任何一个消息接收者都可以验证消息的真实性。

2.SQL注入:

是最典型的一种通过脚本代码进行攻击的方法。

由于程序员在完成程序代码时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。

用户可提交一段数据库查询代码,获得某些他想知道的数据,即所谓的SQL注入。

3.端到端加密:

指面向网络高层主体的加密,为数据从一端到另一端提供的加密方式,数据在发送端被加密,在接收端解密,在中间节点处不以明文形式出现。

4.直接数字签名:

仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。

弱点在于方案的有效性依赖于信源私有密钥的安全性。

5.需仲裁的数字签名:

直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。

从具体的意义上来理解,信息安全需要保证哪几个方面的内容?

()

I.保密性(Confidentiality)II.完整性(Integrity)

III.可用性(Availability)IV.可控性(Controllability) 

I、II和IV

I、II和III

II、III和IV

都是

第二个批次:

[论述题]简述计算机病毒的危害有哪些。

(1)直接破坏计算机数据信息

(2)占用磁盘空间和对信息的破坏

(3)抢占系统资源

(4)影响计算机运行速度

(5)计算机病毒错误与不可预见的危害

(6)计算机病毒的兼容性对系统运行的影响

(7)给用户造成严重的心理压力

1.简述计算机病毒的危害有哪些。

2.简述在病毒防范中可采取哪些具体措施。

3.简述防范恶意软件的具体措施。

1.简述计算机病毒的危害有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1