0836《信息安全》网上作业题及答案Word下载.docx

上传人:b****6 文档编号:17583876 上传时间:2022-12-07 格式:DOCX 页数:28 大小:33.65KB
下载 相关 举报
0836《信息安全》网上作业题及答案Word下载.docx_第1页
第1页 / 共28页
0836《信息安全》网上作业题及答案Word下载.docx_第2页
第2页 / 共28页
0836《信息安全》网上作业题及答案Word下载.docx_第3页
第3页 / 共28页
0836《信息安全》网上作业题及答案Word下载.docx_第4页
第4页 / 共28页
0836《信息安全》网上作业题及答案Word下载.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

0836《信息安全》网上作业题及答案Word下载.docx

《0836《信息安全》网上作业题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《0836《信息安全》网上作业题及答案Word下载.docx(28页珍藏版)》请在冰豆网上搜索。

0836《信息安全》网上作业题及答案Word下载.docx

计算机性能

密钥个数

算法保密性

密钥长度

6:

[单选题]下面哪一种算法属于对称加密算法() 

DES

RSA

ECC

DSA

7:

[单选题]下面哪一种算法属于非对称加密算法() 

AES

Rijindael

C

8:

[单选题]以下哪个选项是对称密钥密码体制的特点( 

加解密速度快

密钥不需传送

密钥管理容易

能实现数字签名

9:

[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式() 

安全RPC

SOCK5

SSL

MD5

10:

[单选题]一个好的密码体制,其安全性应仅仅依赖于( 

其应用领域

加密方式的保密性

算法细节保密性

密钥的保密性

11:

[单选题]下列关于密码学作用的描述中,错误的是() 

加密信息,使非授权用户无法知道消息的内容

消息接收者能通过加解密来确认消息的来源

消息接收者能通过密码技术来确认消息在传输中是否被改变

通过密码学可提供完全的安全保障

12:

[单选题]下面选项中,使用了公钥密码体制的是() 

Kerberos

13:

[单选题]公钥密码是() 

对称密钥技术,有1个密钥

不对称密钥技术,有2个密钥

对称密钥技术,有2个密钥

不对称密钥技术,有1个密钥

B

14:

[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为() 

常规加密系统

单密钥加密系统

公钥加密系统

对称加密系统

15:

[单选题]下列选项中,不属于HASH算法的是() 

MD4

SHA

16:

[单选题]SHA是指以下哪个专用名词的简称?

() 

数字签名算法

数据加密标准

安全散列算法

电子数据交换

17:

[单选题]抵御电子邮箱入侵措施中,不正确的是:

不用生日做密码

不要使用少于5位的密码

不要使用纯数字

自己做服务器

18:

[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为( 

惟密文攻击

已知明文攻击

选择明文攻击

选择密文攻击

19:

[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为() 

20:

[单选题]以下哪些做法可以增强用户口令的安全性( 

选择由全英文字母组成的口令

选择由全数字组成的口令

选择与自己身份相关的口令,以免忘记

选择无规律的口令

21:

[单选题]关于屏蔽子网防火墙,下列说法错误的是() 

屏蔽子网防火墙是几种防火墙类型中最安全的

屏蔽子网防火墙既支持应用级网关也支持电路级网关

内部网对于Internet来说是不可见的

内部用户可以不通过DMZ直接访问Internet

22:

[单选题]在包过滤技术中,不能作为过滤依据的是 

源IP地址

传输层协议

目的端口

数据内容

23:

[单选题]以下加密方式中能同时提供保密性和鉴别性的有( 

A用自己私钥加密报文传给B

A用自己公钥加密报文传给B

A用B的公钥加密报文传给B

A用自己私钥加密报文,再用B的公钥加密报文传给B

24:

[单选题]防毒系统在哪个阶段可以获得病毒入侵报告() 

扩散预防阶段

快速响应清除阶段

评估与恢复阶段

向领导汇报阶段

25:

[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。

重要的文件要及时、定期备份,使备份能反映出系统的最新状态

外来的文件要经过病毒检测才能使用,不要使用盗版软件

不与外界进行任何交流,所有软件都自行开发

定期用抗病毒软件对系统进行查毒、杀毒

26:

[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

高波变种3T

冲击波

震荡波

尼姆达病毒

27:

[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果() 

磁盘上出现大量磁盘碎片

可用内存空间减少,使原来可运行的程序不能运行

计算机运行速度明显减慢,系统死机现象增多

在屏幕上出现莫名其妙的提示信息,发出不正常的声音

28:

[单选题]目前在各种恶意程序中,危害最大的是() 

恶作剧程序

细菌程序

宏病毒

木马与蠕虫

29:

[单选题]一次字典攻击能否成功,很大因素上决定于() 

字典文件

计算机速度

网络速度

黑客学历

30:

[单选题]通过QQ发送"

免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于() 

木马

社会工程学

电话系统漏洞

拒绝服务

31:

[单选题]下面选项中,不属于DoS攻击的是() 

SYN湮没

SMURF攻击

TEARDrop

缓冲区溢出

32:

[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。

SYNFlood

Teardrop

LAND

Smurf

33:

[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于() 

假冒攻击

网络钓鱼攻击

后门攻击

恶意访问攻击

34:

[单选题]以下行为中,属于被动攻击的是() 

重放攻击

口令嗅探

物理破坏

35:

[单选题]以下行为中,属于主动攻击的是( 

网络监听

信息收集

36:

[单选题]以下有关内部人员攻击的描述中,错误的是() 

比外部攻击更容易实施

不一定都带有恶意目的

相比外部攻击更不易检测和防范

可采取防火墙技术来避免

37:

[单选题]以下关于数据保密性的论述中,正确的是() 

保证发送接收数据的一致性

确定信息传送用户身份真实性

保证数据内容不被未授权人得知

控制网络用户的访问类型

38:

从具体的意义上来理解,信息安全需要保证哪几个方面的内容?

()

I.保密性(Confidentiality)II.完整性(Integrity)

III.可用性(Availability)IV.可控性(Controllability) 

I、II和IV

I、II和III

II、III和IV

都是

39:

[单选题]计算机系统的实体安全是指保证() 

安装的操作系统安全

操作人员安全

计算机系统硬件安全

计算机硬盘内的数据安全

[单选题]为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了() 

《计算机使用与管理条例》

《中华人民共和国计算机信息系统安全保护条例》

《软件与知识产权的保护条例》

《中华人民共和国计算机信息网络国际联网暂行规定》

[单选题]下列哪些选项不能预防计算机犯罪() 

经常对机房以及计算机进行打扫、清洁

所有通过网络传送的信息应在计算机内自动登记

对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中

按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中

[单选题]以下哪一个选项不是网络安全管理的原则() 

多人负责制

任期有限

职责分离

最大权限

[单选题]以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

[单选题]计算机系统使用过的、记录有机密数据、资料的物品,应当() 

集中销毁

及时丢进垃圾堆

送废品回收站

及时用药物消毒

[单选题]对于重要的计算机系统,更换操作人员时,应当()系统的口令密码。

立即改变

一周内改变

一个月内改变

3天内改变

[单选题]隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施?

物理隔离

时间隔离

分层隔离

密码隔离

[单选题]安全员日常工作包括:

保障本单位KILL服务器的正常运行

保障一机两用监控端的正常运行

定时整理本单位IP地址,并将IP地址变更情况及时上报

以上均是

[单选题]单位用户在发现个人计算机中病毒后,首先应做的是() 

报告领导

断网

杀毒

打补丁

[单选题]组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为() 

信息安全分析

运行安全分析

风险分析

安全管理分析

[单选题]计算机应急响应协调中心的英文缩写是() 

CERT

SANS

ISSA

OSCE

[单选题]WindowsNT及以上版本操作系统主机推荐使用什么文件系统?

FAT32

NTFS

FAT

EXT2

[单选题]一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?

认证

不可否定性

[单选题]操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。

操作系统软件自身的漏洞

开放了所有的端口

开放了全部的服务

病毒

[单选题]WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:

80

119

443

433

[单选题]下列选项中,不是认证技术所能提供的服务是 

验证消息在传送或存储过程中是否被篡改

验证消息收发者是否持有正确的身份认证符

验证消息序号和操作时间是否正确

验证消息在传输过程中是否被窃听

[单选题]系统通过验证用户身份,进而确定用户的权限,这项服务是() 

报文认证

[单选题]数字签名通常使用以下哪种方式() 

公钥密码体系中的公开密钥与Hash结合

密钥密码体系

公钥密码体系中的私人密钥与Hash结合

公钥密码体系中的私人密钥

[单选题]为了验证带数字签名邮件的合法性,电子邮件应用程序会向() 

相应的数字证书授权机构索取该数字标识的有关信息

发件人索取该数字标识的有关信息

发件人的上级主管部门索取该数字标识的有关信息

发件人使用的ISP索取该数字标识的有关信息

[单选题]在网络通信中,为了防止信息被未授权人得知,应采用() 

数字签名技术

消息认证技术

数据加密技术

身份认证技术

[单选题]为了防止网络传输中的数据被篡改,应采用() 

[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用() 

[单选题]下面关于数字证书的描述中,错误的是() 

证书上列有证书授权中心的数字签名

证书上列有证书拥有者的基本信息

证书上列有证书拥有者的公开密钥

证书上列有证书拥有者的秘密密钥

证书上具有证书授权中心的数字签名

[单选题]PKI基于以下哪种方式保证网络通讯安全:

公开密钥加密算法

对称加密算法

加密设备

其它

[单选题]CA的核心职责是() 

签发和管理数字证书

验证用户的信息

公布黑名单

撤消用户的证书

[单选题]以下有关PKI密钥更新的描述中,错误的是 

密钥使用次数越多越不安全,所以需要定期更新

出于密码破解技术的提高,密钥不能无限期使用

过期的密钥已无用,所以应及时进行销毁

证书更新应自动完成,对用户透明

[单选题]SSL的加密过程包括以下步骤:

①所有数据被加密传输。

②客户端随机生成一个会话密钥。

③信息被HASH运算,进行完整性确认。

④客户端和服务器协商加密算法。

正确的顺序是() 

④③①②

④①③②

④②③①

④②①③

[单选题]SSL协议的主要功能是() 

实现WEB服务器与浏览器间的安全通信

可以同时提供加密和认证两种服务

在分布式网络中对用户身份进行认证

保证通过信用卡支付的安全电子交易

[单选题]Kerberos协议中应用的加密方式为() 

对称加密

非对称加密

HASH加密

单向加密

[单选题]下列选项中,不是VPN所能提供的服务是() 

通过加密技术提供的保密性

通过认证技术提供的真实性

通过数字签名提供的不可否认性

通过密钥交换技术协商密钥

[单选题]以下对IDS的描述中,错误的是( 

IDS既可监控外部攻击,也可监控内部攻击

IDS要串联在网络上,会极大影响网络性能

IDS独立于监控对象,系统被攻破并不影响IDS

IDS检测到未授权活动后,可自动中断网络连接

[单选题]下列对入侵检测系统的描述中,正确的是() 

入侵检测工具只能监控单位内部网络,不能监控单位外部网络

入侵检测工具可以实时地监控网络,发现已知和未知的攻击

入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具

检测到未授权活动后,软件可以自主决定作何反应,采取相应措施

[单选题]对于IDS入侵检测系统来说,必须具有() 

应对措施

响应手段或措施

防范政策

响应设备

[单选题]入侵检测系统是一种______网络安全措施。

被动的

能够防止内部犯罪的

主动的

能够解决所有问题的

[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署() 

IDS

Kerckhoffs

VPN

杀毒软件

[单选题]如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网?

地址学习

地址转换

IP地址和MAC地址绑定功能

URL过滤功能

[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?

绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞

越权修改网络系统配置,可能造成网络工作不正常或故障

有意或无意地泄露网络用户或网络管理员口令是危险的

解决来自网络内部的不安全因素必须从技术方面入手

[单选题]以下有关包过滤技术的描述中,错误的是 

与代理服务相比速度要慢些

[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。

正确

[判断题]访问控制是网络防范和保护的主要策略。

[判断题]密码保管不善属于操作失误的安全隐患。

错误

[判断题]最小特权、纵深防御是网络安全原则之一。

[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。

[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 

[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

[判断题]PKI证明实体的身份;

而PMI证明实体具有什么权限,能以何种方式访问什么资源. 

[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。

[判断题]电脑上安装越多套防毒软件,系统越安全 

[判断题]开放性是UNIX系统的一大特点。

[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。

[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。

[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

[判断题]我们通常使用SMTP协议用来接收E-MAIL。

[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。

[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。

[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。

[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。

[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。

[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

[判断题]公开密钥密码体制比对称密钥密码体制更为安全。

[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。

[判断题]一个好的加密算法安全性依赖于密钥安全性 

[判断题]已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。

[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。

[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 

[论述题]1.信息安全

2.数据完整性

3.恶意代码

4.缓存溢出

5.拒绝服务(DOS)

6.宏病毒

7.IDS入侵监测

8.数字签名

9.异常入侵检测

10.公钥证书

11.网络地址转换

12.数字信封

13.访问控制

14.消息认证

15.CA认证

16.虚拟私人网

17.防火墙 

1.参考答案:

为了

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1