ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:21.76KB ,
资源ID:11849259      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11849259.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(秋华南师范大学《信息系统安全》在线作业及满分答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

秋华南师范大学《信息系统安全》在线作业及满分答案.docx

1、秋华南师范大学信息系统安全在线作业及满分答案2015秋华南师范大学信息系统安全在线作业及满分答案单选题第1题 (1.0) 分属于黑客入侵的常用手段_D_。A、口令设置B、邮件群发C、窃取情报D、IP欺骗第2题 (1.0) 分下面关于备份的陈述,哪一种是正确的_A_。A、备份是可用性的一种形式B、备份是责任性的一种形式C、不鼓励保存远程地点备份D、备份提供及时的可用性第3题 (1.0) 分 下面哪一个选项可以用于认证_C_。A、你认识的人B、你知道的内容C、你身体的器官D、你拥有的物品内容第4题 (1.0) 分哪一种系统提供信息或者功能的重建机制_C_。A、备份B、保密性C、故障还原D、认证第5

2、题 (1.0) 分 整体性服务提供信息的_D_。A、修改B、备份C、存储D、正确性第6题 (1.0) 分 审核之所以重要是因为_B_。A、它们提高生产率B、它们提供过去事件的记录C、它们不受未授权修改的破坏D、它们清除机构的所有职责第7题 (1.0) 分公钥证书提供了一种系统的,可扩展的,统一的 A 。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案第8题 (1.0) 分目前最安全的身份认证机制是_A_。A、一次口令机制B、双因素法C、基于智能卡的用户身份认证D、身份认证的单因素法第9题 (1.0) 分_B_增加明文冗余度A、混淆B、扩散C、混淆与扩散D、都不是第

3、10题 (1.0) 分身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_B_。A、可信性B、访问控制C、完整性D、保密性第11题 (1.0) 分 下列 防火墙是Socks服务器。CA、面向代理的服务器B、包过滤器服务器C、电路级网关D、Linux防火墙第12题 (1.0) 分 包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 。AA、包过滤B、代理服务器C、双穴主机D、屏蔽子网网关第13题 (1.0) 分 为了防御网络监听,最常用的方法是BA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输第14题

4、 (1.0) 分 在每天下午5点使用计算机结束时断开终端的连接属于_ A_A、外部终端的物理安B、通信线的物理安全C、窃听数据D、网络地址欺骗第15题 (1.0) 分 在实施IP欺骗攻击中 步骤最为关键。BA、使要冒充的主机无法响应B、猜正确的序数C、建立会话D、冒充受信主机第16题 (1.0) 分SMTP的TCP端口号是_C_。A、21B、23C、25D、80第17题 (1.0) 分 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_A_基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化第18题 (1.0) 分 下述哪项关于安全扫描和安全扫描系统

5、的描述是错误的_B_。A、安全扫描在企业部署安全策略中处于非常重要的地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑第19题 (1.0) 分关于入侵检测技术,下列哪一项描述是错误的_A_。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流第20题 (1.0) 分 ? 防火墙_A_不通过它的连接。A、不能控制B、能控制C、能过滤D、能禁止第21题 (

6、1.0) 分 ? 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。DA、PPTPB、L2TPC、GRED、IPSec第22题 (1.0) 分 降低分险的第一步是 C。A、确定谁将管理安全策略B、确定风险因素C、确定每个系统的安全级别D、对系统分类第23题 (1.0) 分 不属于常见的把入侵主机的信息发送给攻击者的方法是DA、E-MAILB、UDPC、ICMPD、连接入侵主机第24题 (1.0) 分 通常使用_ _D_协议用来接收E-MAIL。A、IGMPB、ICMPC、SNMPD、POP第25题 (1.0) 分 ? 输入法漏洞通过_ D_端口实现的。A

7、、21B、23C、445D、3389第26题 (1.0) 分 可用性提供_B_。A、识别和认证B、对拒绝服务攻击的预防C、对否认服务攻击的预防D、信息的完整性第27题 (1.0) 分下列密码系统分类不正确的是_D_。A、非对称型密码体制和对称型密码体制B、单向函数密码体制和双向函数密码体制C、分组密码体制和序列密码体制D、不可逆密码体制和双钥密码体制第28题 (1.0) 分 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 D 种安全服务。A8 B7 C11 D5A、11B、8C、7D、5第29题 (1.0) 分 物理安全控制、文件访问控制和文件加密与_B_相关联。A、识别机制B、认证

8、机制C、保密机制D、加密机制第30题 (1.0) 分信息安全的发展大致经历了三个发展阶段,目前是处于 ( B )阶段。A、通信安全B、信息保障C、计算机安全D、网络安全第31题 (1.0) 分 数字信封是用来解决 。CA、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、时间戳第32题 (1.0) 分防止他人对传输的文件进行破坏需要 _A_。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳第33题 (1.0) 分 以下哪一个最好的描述了数字证书AA、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全

9、机制D、伴随在线交易证明购买的收据第34题 (1.0) 分 对于现代密码破解, 是最常用的方法。DA、攻破算法B、监听截获C、心理猜测D、暴力破解第35题 (1.0) 分 NAT提供了 安全策略。CA、充当网络之间的代理服务器B、配置网关C、隐藏内部IP地址D、创建检查点第36题 (1.0) 分下列是利用身份认证的双因素法的是_D_。A、电话卡B、交通卡C、校园饭卡D、银行卡第37题 (1.0) 分 下列 是注册端口。BA、443B、80C、110D、4001第38题 (1.0) 分 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。DA、防止内部人员的攻击B、防止外部人员的

10、攻击C、防止内部人员对外部的非法访问D、既防止外部人员的攻击,又防止内部人员对外部的非法访问第39题 (1.0) 分 _D_协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL第40题 (1.0) 分 不属于安全策略所涉及的方面是DA、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略第41题 (1.0) 分 ? HTTPS的TCP端口号是B 。A、80B、443C、110D、53第42题 (1.0) 分 监听的可能性比较低的是_B_ 数据链路。A、EthernetB、电话线C、有线电视频道D、无线电第43题 (1.0) 分 ? _A_是网络交易成功与否的关键所在。A、

11、网络交易安全问题B、双方的自觉问题C、交易协议的有效性问题D、法律的制约问题第44题 (1.0) 分 ? 入侵检测系统提供的基本服务功能包括_D_。A、异常检测和入侵检测B、入侵检测和攻击告警C、异常检测和攻击告警D、异常检测、入侵检测和攻击告警第45题 (1.0) 分 ? 防火墙能够_B_。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件第46题 (1.0) 分 ? 一般情况下,攻击者对目标网络进行扫描的顺序是 C。A、地址扫描 漏 洞扫描 端口扫描B、端口扫描 地址扫描 漏 洞扫描C、地址扫描 端口扫描 漏 洞扫描D、端口扫描 漏

12、 洞扫描 地址扫描第47题 (1.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。DA、拨号进入B、口令破解C、木马程序D、不安全服务第48题 (1.0) 分 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_C_防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型第49题 (1.0) 分 抵御电子邮箱入侵措施中,不正确的是DA、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器第50题 (1.0) 分 在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等

13、信息。CA、ESPB、SPIC、SAD、SP判断题第51题 (1.0) 分RC4是典型的序列密码算法。A正确错误第52题 (1.0) 分换位密码也可称为置换密码A正确错误第53题 (1.0) 分完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。A正确错误第54题 (1.0) 分常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。A正确错误第55题 (1.0) 分为了保证安全性,密码算法应该进行保密。B正确错误第56题 (1.0) 分计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。A正确错误第57题 (1.0) 分计算机病毒是一

14、种特殊的能够自我复制的计算机程序。A正确错误第58题 (1.0) 分 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。B正确错误第59题 (1.0) 分 ? 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。B正确错误第60题 (1.0) 分身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。B正确错误第61题 (1.0) 分 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。A正确错误第62题 (1.0) 分防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。B正确错误第63题 (1.

15、0) 分 最小特权、纵深防御是网络安全原则之一。A正确错误第64题 (1.0) 分 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。B正确错误第65题 (1.0) 分 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。A正确错误第66题 (1.0) 分 动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系B正确错误第67题 (1.0) 分 GRE协议必须提供验证服务A正确错误第68题 (1.0) 分 审计机制不属于ISO/OSI安全体系结构的安全机制A正确错误第69题 (1.0) 分 攻击可能性攻击可能性的分析在很大程度上带有盲目性B正确错

16、误第70题 (1.0) 分Kerberos在请求访问应用服务器之前,必须向Ticket Granting 服务器请求应用服务器ticketA正确错误第71题 (1.0) 分 Su命令的作用是在不同的用户之间进行切换。A正确错误第72题 (1.0) 分 在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。B正确错误第73题 (1.0) 分 root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。A正确错误第74题 (1.0) 分 SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。A正确错误第75题 (1.0) 分在Linux/Uni

17、x系统中使用cp命令复制目录下的子目录的文件。A正确错误第76题 (1.0) 分避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。A正确错误第77题 (1.0) 分以当前的技术来说,RSA体制是无条件安全的。B正确错误第78题 (1.0) 分一次一密体制即使用量子计算机也不能攻破.A正确错误第79题 (1.0) 分不可能存在信息理论安全的密码体制。B正确错误第80题 (1.0) 分分组密码的优点是错误扩展小,速度快,安全程度高。B正确错误第81题 (1.0) 分日常所见的校园饭卡是利用的身份认证的单因素法。A正确错误第82题 (1.0) 分 安

18、装防火墙是对付黑客和黑客程序的有效方法。A正确错误第83题 (1.0) 分 宏病毒可感染Word 或Excel 文件。A正确错误第84题 (1.0) 分 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。B正确错误第85题 (1.0) 分 计算机信息系统个人机系统,由计算机、信息和人3部分组成。A正确错误第86题 (1.0) 分复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。A正确错误第87题 (1.0) 分 虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。A正确错误第88题 (1.0) 分

19、堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。B正确错误第89题 (1.0) 分 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。A正确错误第90题 (1.0) 分 拒绝服务攻击属于被动攻击的一种。B正确错误第91题 (1.0) 分 SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器B正确错误第92题 (1.0) 分 “会话侦听与劫持技术”是属于协议漏 洞渗透的技术B正确错误第93题 (1.0) 分 一个报文的端到端传递由OSI模型的应用层负责处理B正确错误第94题 (1.0) 分 入侵检测系统是网络信息系统安全的第一道防线。B正确错误第95

20、题 (1.0) 分公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。A正确错误第96题 (1.0) 分 tar命令不仅具有备份的功能还有压缩文档的功能。A正确错误第97题 (1.0) 分 regedit.exe 和 regedt32.exe都可以打开注册表编辑器,两者没有任何区别。B正确错误第98题 (1.0) 分在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。A正确错误第99题 (1.0) 分 在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。B正确错误第100题 (1.0) 分 域中全局目录服务器包含了域中所有对象的全部属性。B正确错误

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1