0836《信息安全》网上作业题及答案.docx

上传人:b****3 文档编号:1852763 上传时间:2022-10-24 格式:DOCX 页数:29 大小:33.30KB
下载 相关 举报
0836《信息安全》网上作业题及答案.docx_第1页
第1页 / 共29页
0836《信息安全》网上作业题及答案.docx_第2页
第2页 / 共29页
0836《信息安全》网上作业题及答案.docx_第3页
第3页 / 共29页
0836《信息安全》网上作业题及答案.docx_第4页
第4页 / 共29页
0836《信息安全》网上作业题及答案.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

0836《信息安全》网上作业题及答案.docx

《0836《信息安全》网上作业题及答案.docx》由会员分享,可在线阅读,更多相关《0836《信息安全》网上作业题及答案.docx(29页珍藏版)》请在冰豆网上搜索。

0836《信息安全》网上作业题及答案.docx

0836《信息安全》网上作业题及答案

[0836]《信息安全》

第一个批次:

单选题

[单选题]

"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务()

  

A:

数据加密

B:

身份认证

C:

数据完整性

D:

访问控制

参考答案:

D

[单选题]以下有关代理服务技术的描述中,正确的是 (  )  

A:

允许内外网间IP包直接交互

B:

从网络层次看工作在网络层

C:

通常都是基于硬件实现的

D:

与包过滤相比速度要慢些

参考答案:

D

[单选题]关于防火墙的功能,以下哪一种描述是错误的?

()  

A:

防火墙可以检查进出内部网的通信量

B:

防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C:

防火墙可以使用过滤技术在网络层对数据包进行选择

D:

防火墙可以阻止来自内部的威胁和攻击

参考答案:

D

[单选题]以下有关防火墙的描述中,错误的是(   )  

A:

防火墙是一种主动的网络安全防御措施

B:

防火墙可有效防范外部攻击

C:

防火墙不能防止内部人员攻击

D:

防火墙拓扑结构会影响其防护效果

参考答案:

A

[单选题]以下指标中,可以作为衡量密码算法加密强度的是()  

A:

计算机性能

B:

密钥个数

C:

算法保密性

D:

密钥长度

参考答案:

D

[单选题]下面哪一种算法属于对称加密算法()  

A:

DES

B:

RSA

C:

ECC

D:

DSA

参考答案:

A

[单选题]下面哪一种算法属于非对称加密算法()  

A:

AES

B:

Rijindael

C:

RSA

D:

DES

参考答案:

C

[单选题]以下哪个选项是对称密钥密码体制的特点(    )  

A:

加解密速度快

B:

密钥不需传送

C:

密钥管理容易

D:

能实现数字签名

参考答案:

A

[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()  

A:

安全RPC

B:

SOCK5

C:

SSL

D:

MD5

参考答案:

C

[单选题]一个好的密码体制,其安全性应仅仅依赖于( )  

A:

其应用领域

B:

加密方式的保密性

C:

算法细节保密性

D:

密钥的保密性

参考答案:

D

[单选题]下列关于密码学作用的描述中,错误的是()  

A:

加密信息,使非授权用户无法知道消息的内容

B:

消息接收者能通过加解密来确认消息的来源

C:

消息接收者能通过密码技术来确认消息在传输中是否被改变

D:

通过密码学可提供完全的安全保障

参考答案:

D

[单选题]下面选项中,使用了公钥密码体制的是()  

A:

SSL

B:

SOCK5

C:

Kerberos

D:

MD5

参考答案:

A

[单选题]公钥密码是()  

A:

对称密钥技术,有1个密钥

B:

不对称密钥技术,有2个密钥

C:

对称密钥技术,有2个密钥

D:

不对称密钥技术,有1个密钥

参考答案:

B

[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()  

A:

常规加密系统

B:

单密钥加密系统

C:

公钥加密系统

D:

对称加密系统

参考答案:

C

[单选题]下列选项中,不属于HASH算法的是()  

A:

ECC

B:

MD4

C:

MD5

D:

SHA

参考答案:

A

[单选题]SHA是指以下哪个专用名词的简称?

()  

A:

数字签名算法

B:

数据加密标准

C:

安全散列算法

D:

电子数据交换

参考答案:

C

[单选题]抵御电子邮箱入侵措施中,不正确的是:

()  

A:

不用生日做密码

B:

不要使用少于5位的密码

C:

不要使用纯数字

D:

自己做服务器

参考答案:

D

[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为(    )  

A:

惟密文攻击

B:

已知明文攻击

C:

选择明文攻击

D:

选择密文攻击

参考答案:

A

[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()  

A:

惟密文攻击

B:

已知明文攻击

C:

选择明文攻击

D:

选择密文攻击

参考答案:

C

[单选题]以下哪些做法可以增强用户口令的安全性( )  

A:

选择由全英文字母组成的口令

B:

选择由全数字组成的口令

C:

选择与自己身份相关的口令,以免忘记

D:

选择无规律的口令

参考答案:

C

[单选题]关于屏蔽子网防火墙,下列说法错误的是()  

A:

屏蔽子网防火墙是几种防火墙类型中最安全的

B:

屏蔽子网防火墙既支持应用级网关也支持电路级网关

C:

内部网对于Internet来说是不可见的

D:

内部用户可以不通过DMZ直接访问Internet

参考答案:

D

[单选题]在包过滤技术中,不能作为过滤依据的是 ()  

A:

源IP地址

B:

传输层协议

C:

目的端口

D:

数据内容

参考答案:

D

[单选题]以下加密方式中能同时提供保密性和鉴别性的有(  )  

A:

A用自己私钥加密报文传给B

B:

A用自己公钥加密报文传给B

C:

A用B的公钥加密报文传给B

D:

A用自己私钥加密报文,再用B的公钥加密报文传给B

参考答案:

D

[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()  

A:

扩散预防阶段

B:

快速响应清除阶段

C:

评估与恢复阶段

D:

向领导汇报阶段

参考答案:

C

[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。

()  

A:

重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B:

外来的文件要经过病毒检测才能使用,不要使用盗版软件

C:

不与外界进行任何交流,所有软件都自行开发

D:

定期用抗病毒软件对系统进行查毒、杀毒

参考答案:

C

[单选题]被以下哪种病毒感染后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

()  

A:

高波变种3T

B:

冲击波

C:

震荡波

D:

尼姆达病毒

参考答案:

B

[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果()  

A:

磁盘上出现大量磁盘碎片

B:

可用内存空间减少,使原来可运行的程序不能运行

C:

计算机运行速度明显减慢,系统死机现象增多

D:

在屏幕上出现莫名其妙的提示信息,发出不正常的声音

参考答案:

A

[单选题]目前在各种恶意程序中,危害最大的是()  

A:

恶作剧程序

B:

细菌程序

C:

宏病毒

D:

木马与蠕虫

参考答案:

A

[单选题]一次字典攻击能否成功,很大因素上决定于()  

A:

字典文件

B:

计算机速度

C:

网络速度

D:

黑客学历

参考答案:

A

[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()  

A:

木马

B:

社会工程学

C:

电话系统漏洞

D:

拒绝服务

参考答案:

B

[单选题]下面选项中,不属于DoS攻击的是()  

A:

SYN湮没

B:

SMURF攻击

C:

TEARDrop

D:

缓冲区溢出

参考答案:

D

[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。

()  

A:

SYNFlood

B:

Teardrop

C:

LAND

D:

Smurf

参考答案:

D

[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()  

A:

假冒攻击

B:

网络钓鱼攻击

C:

后门攻击

D:

恶意访问攻击

参考答案:

B

[单选题]以下行为中,属于被动攻击的是()  

A:

重放攻击

B:

口令嗅探

C:

拒绝服务

D:

物理破坏

参考答案:

B

[单选题]以下行为中,属于主动攻击的是( )  

A:

网络监听

B:

口令嗅探

C:

拒绝服务

D:

信息收集

参考答案:

C

[单选题]以下有关内部人员攻击的描述中,错误的是()  

A:

比外部攻击更容易实施

B:

不一定都带有恶意目的

C:

相比外部攻击更不易检测和防范

D:

可采取防火墙技术来避免

参考答案:

D

[单选题]以下关于数据保密性的论述中,正确的是()  

A:

保证发送接收数据的一致性

B:

确定信息传送用户身份真实性

C:

保证数据内容不被未授权人得知

D:

控制网络用户的访问类型

参考答案:

A

[单选题]

从具体的意义上来理解,信息安全需要保证哪几个方面的内容?

()

I.保密性(Confidentiality)II.完整性(Integrity)

III.可用性(Availability)IV.可控性(Controllability)  

A:

I、II和IV

B:

I、II和III

C:

II、III和IV

D:

都是

参考答案:

D

[单选题]计算机系统的实体安全是指保证()  

A:

安装的操作系统安全

B:

操作人员安全

C:

计算机系统硬件安全

D:

计算机硬盘内的数据安全

参考答案:

C

第二个批次:

单选题

[单选题]为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()  

A:

《计算机使用与管理条例》

B:

《中华人民共和国计算机信息系统安全保护条例》

C:

《软件与知识产权的保护条例》

D:

《中华人民共和国计算机信息网络国际联网暂行规定》

参考答案:

B

[单选题]下列哪些选项不能预防计算机犯罪()  

A:

经常对机房以及计算机进行打扫、清洁

B:

所有通过网络传送的信息应在计算机内自动登记

C:

对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中

D:

按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中

参考答案:

A

[单选题]以下哪一个选项不是网络安全管理的原则()  

A:

多人负责制

B:

任期有限

C:

职责分离

D:

最大权限

参考答案:

D

[单选题]以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。

( )  

A:

安全策略

B:

安全模型

C:

安全框架

D:

安全原则

参考答案:

A

[单选题]计算机系统使用过的、记录有机密数据、资料的物品,应当()  

A:

集中销毁

B:

及时丢进垃圾堆

C:

送废品回收站

D:

及时用药物消毒

参考答案:

A

[单选题]对于重要的计算机系统,更换操作人员时,应当()系统的口令密码。

  

A:

立即改变

B:

一周内改变

C:

一个月内改变

D:

3天内改变

参考答案:

A

[单选题]隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施?

()  

A:

物理隔离

B:

时间隔离

C:

分层隔离

D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1