2014春《信息系统安全》作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014春《信息系统安全》作业
1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。
A.PPTP
B.L2TP
C.GRE
D.IPSec
3.防火墙能够B。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。
A.通信安全
B.信息保障
C.计算机安全
D.网络安全
5.哪一种系统提供信息或者功能的重建机制(C )。
A.备份
B.保密性
C.故障还原
D.认证
6.下列密码系统分类不正确的是(D )。
A.非对称型密码体制和对称型密码体制
B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制
D.不可逆密码体制和双钥密码体制
7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。
A.可信性
B.访问控制
C.完整性
D.保密性
8.对于现代密码破解,(D )是最常用的方法。
A.攻破算法
B.监听截获
C.心理猜测
D.暴力破解
9.数字信封是用来解决( C )。
A.公钥分发问题
B.私钥分发问题
C.对称密钥分发问题
D.时间戳
10.第10题
目前最安全的身份认证机制是(A )。
A.一次口令机制
B.双因素法
C.基于智能卡的用户身份认证
D.身份认证的单因素法
11.通常使用(D )协议用来接收E-MAIL。
A.IGMP
B.ICMP
C.SNMP
D.POP
12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
13.审核之所以重要是因为( B ) 。
A.它们提高生产率
B.它们提供过去事件的记录
C.它们不受未授权修改的破坏
D.它们清除机构的所有职责
14.物理安全控制、文件访问控制和文件加密与(B )相关联。
A.识别机制
B.认证机制
C.保密机制
D.加密机制
您的答案:B
15.下面哪一个选项可以用于认证(C )。
A.你认识的人
B.你知道的内容
C.你身体的器官
D.你拥有的物品内容
16.可用性提供(B )。
A.识别和认证
B.对拒绝服务攻击的预防
C.对否认服务攻击的预防
D.信息的完整性
17.属于黑客入侵的常用手段(D )。
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
18.以下哪一个最好的描述了数字证书(A )
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
19.公钥证书提供了一种系统的,可扩展的,统一的(A )
A.公钥分发方案
B.实现不可否认方案
C.对称密钥分发方案
D.保证数据完整性方案
20.在IPSec中,是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec 协议、密码算法、密钥等信息。
(C )
A.ESP
B.SPI
C.SA
D.SP
21.不属于常见的把入侵主机的信息发送给攻击者的方法是(D )
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
22.安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。
(D )
A.拨号进入
B.口令破解
C.木马程序
D.不安全服务
23.防火墙(A )不通过它的连接。
A.不能控制
B.能控制
C.能过滤
D.能禁止
24.入侵检测系统提供的基本服务功能包括(D )。
A.异常检测和入侵检测
B.入侵检测和攻击告警
C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
25.HTTPS的TCP端口号是( B )。
A.80
B.443
C.110
D.53
26.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A.外部终端的物理安
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
27.防火墙是一种常用的网络安全装置,下列关于它的用途的说法,( D )是正确的。
A.防止内部人员的攻击
B.防止外部人员的攻击
C.防止内部人员对外部的非法访问
D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
28.下列( C )防火墙是Socks服务器。
A.面向代理的服务器
B.包过滤器服务器
C.电路级网关
D.Linux防火墙
29.下述哪项关于安全扫描和安全扫描系统的描述是错误的( B )。
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
30.下面关于备份的陈述,哪一种是正确的(A )。
A.备份是可用性的一种形式
B.备份是责任性的一种形式
C.不鼓励保存远程地点备份
D.备份提供及时的可用性
31.下列是利用身份认证的双因素法的是(D )。
A.电话卡
B.交通卡
C.校园饭卡
D.银行卡
32.( B )增加明文冗余度
A.混淆
B.扩散
C.混淆与扩散
D.都不是
33.防止他人对传输的文件进行破坏需要(A )。
A.数字签名及验证
B.对文件进行加密
C.身份认证
D.时间戳
34.输入法漏洞通过(D )端口实现的。
A.21
B.23
C.445
D.3389
35.抵御电子邮箱入侵措施中,不正确的是(D )
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
36.降低分险的第一步是(C )。
A.确定谁将管理安全策略
B.确定风险因素
C.确定每个系统的安全级别
D.对系统分类
37.一般情况下,攻击者对目标网络进行扫描的顺序是(C )。
A.地址扫描-> 漏洞扫描-> 端口扫描
B.端口扫描-> 地址扫描-> 漏洞扫描
C.地址扫描-> 端口扫描-> 漏洞扫描
D.端口扫描-> 漏洞扫描-> 地址扫描
38.整体性服务提供信息的(D )。
A.修改
B.备份
C.存储
D.正确性
39.国际标准化组织ISO所提出的信息系统安全体系结构中定义了(D )种安全服务。
A.8 B.7 C.11 D.5
40.关于入侵检测技术,下列哪一项描述是错误的(A )。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
41.不属于安全策略所涉及的方面是(D )
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
42.
为了防御网络监听,最常用的方法是(B )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
43.NAT提供了(C )安全策略。
A.充当网络之间的代理服务器
B.配置网关
C.隐藏内部IP地址
D.创建检查点
44.第69题
监听的可能性比较低的是( B )数据链路。
A.Ethernet
B.电话线
C.有线电视频道
D.无线电
45.(A )是网络交易成功与否的关键所在。
A.网络交易安全问题
B.双方的自觉问题
C.交易协议的有效性问题
D.法律的制约问题
46.SMTP的TCP端口号是(C )。
A.21
B.23
C.25
D.80
47.在实施IP欺骗攻击中(B )步骤最为关键。
A.使要冒充的主机无法响应
B.猜正确的序数
C.建立会话
D.冒充受信主机
48.(D )协议主要用于加密机制
A.HTTP
B.FTP
C.TELNET
D.SSL
49.第83题
包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是(A )。
A.包过滤
B.代理服务器
C.双穴主机
D.屏蔽子网网关
50.第84题
下列(B )是注册端口。
A.443
B.80
C.110
D.4001
51.分组密码的优点是错误扩展小,速度快,安全程度高。
(×)
52.域中全局目录服务器包含了域中所有对象的全部属性。
(×)
53.root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。
(√)54.完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。
(√)55.以当前的技术来说,RSA体制是无条件安全的。
(×)
56.Kerberos在请求访问应用服务器之前,必须向Ticket Granting 服务器请求应用服务器ticket (√)
57.拒绝服务攻击属于被动攻击的一种。
(×)
58.非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
(√)
59.虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。
(√)
60.regedit.exe 和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。
(×)
61.攻击可能性攻击可能性的分析在很大程度上带有盲目性(×)
62.一个报文的端到端传递由OSI模型的应用层负责处理(×)
63.动态网络地址转换(NAT)就是外部网络地址和内部地址一对一的映射关系(×)
64.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)
65.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)
66.安装防火墙是对付黑客和黑客程序的有效方法。
(√)
67.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(√)
68.为了保证安全性,密码算法应该进行保密。
(×)
69.在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。
(√)
70.在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。
(×)
71.不可能存在信息理论安全的密码体制。
(×)
72.换位密码也可称为置换密码(√)
73.避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。
(√)
74.误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
(√)
75.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
(√)76.最小特权、纵深防御是网络安全原则之一。
(√)
77.在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。
(×)78.tar命令不仅具有备份的功能还有压缩文档的功能。
(√)
79.审计机制不属于ISO/OSI安全体系结构的安全机制(√)
80.“会话侦听与劫持技术”是属于协议漏洞渗透的技术(×)
81.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
(×)
82.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)
83.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)
84.日常所见的校园饭卡是利用的身份认证的单因素法。
(√)
85.宏病毒可感染Word 或Excel 文件。
(√)
86.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)
87.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
(√)
88.SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。
(√)
89.在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。
(√)
90.一次一密体制即使用量子计算机也不能攻破.(√)
91.RC4是典型的序列密码算法。
(√)
92.公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。
(√)
93.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
(×)94.堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。
(×)
95.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。
(×)
96.Su命令的作用是在不同的用户之间进行切换。
(√)
97.入侵检测系统是网络信息系统安全的第一道防线。
(×)
98.GRE协议必须提供验证服务(√)
99.SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器(×)
100.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)。