信息安全在线作业

合集下载

地大《信息安全管理》在线作业二[60935]

地大《信息安全管理》在线作业二[60935]
9.信息安全策略分为()两个层次。 A.信息安全方针 B.具体的信息安全策略 C.用户类型及人数 D.以上说法均正确 答案:AB
10.用于实时的入侵检测信息分析的技术手段有()。 A.完整性分析 B.可靠性分析 C.模式匹配 D.统计分析 答案:CD
三、判断题 1.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。 答案:错误
3.1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安 全等级划分为()个等级,并提出每个级别的安全功能要求。 A.8 B.7 C.6 D.5 答案:D
4.在需要保护的信息资产中,()是最重要的。 A.环境 B.硬件 C.数据 D.软件 答案:C
5.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。 A.全面性 B.文档化 C.先进性 D.制度化 答案:B
4.风险评估方法分为()。 A.单一风险评估 B.基本风险评估 C.详细风险评估 D.联合风险评估 答案:BCD
5.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。 A.物理层安全 B.网络层安全 C.系统层安全 D.应用层安全 答案:ABCD
6.物理层安全的主要内容包括()。 A.环境安全 B.人员安全 C.设备安全 D.介质安全 答案:ACD
地大《信息安全管理》在线作业二
一、单选题 1.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 答案:B
2.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 答案:A

大工20秋《信息安全技术》在线作业2

大工20秋《信息安全技术》在线作业2

大工20秋《信息安全技术》在线作业2
1. 简介
本文档旨在对大工20秋《信息安全技术》在线作业2进行说
明和指导。

作业题目未提供,故无法对具体内容进行解答。

2. 指导
根据作业的性质,我们可以采取以下步骤来完成作业:
步骤一:理解作业要求
阅读并理解作业要求,确保准确理解题目的要求和限制。

步骤二:收集相关资料
收集与作业题目相关的资料和参考文献。

确保所使用的资料可靠、合法,且保持良好的学术道德。

步骤三:分析和策划
分析作业题目,思考解决问题的方法和措施。

制定合理的计划,将作业分解为不同的任务和步骤。

步骤四:执行计划
按照制定的计划开始执行作业。

遵循作业的要求并按时完成。

步骤五:整理和检查
整理作业报告,确保格式规范、内容完整。

检查作业中可能存
在的错误和不准确之处。

步骤六:提交作业
按照老师的要求,进行作业的提交。

3. 结论
本文档对大工20秋《信息安全技术》在线作业2进行了说明
和指导,提供了一种简单的策略来完成作业。

根据具体的作业题目,学生应根据自己的理解和知识来拟定和执行适当的计划。

完成作业时,请时刻注意遵守相关的法律和学术道德规范。

注:本文档仅为指导性文档,具体题目和答案内容请参考作业
要求和相关教材。

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

信息安全在线作业

信息安全在线作业

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密• B 信息隐匿• C 数字签名和身份认证技术• D 数字水印•单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

• A 隐蔽性• B 传染性• C 潜伏性• D 表现性•单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

• A 定时备份重要文件• B 经常更新操作系统• C 除非确切知道附件内容,否则不要打开电子邮件附件• D 重要部门的计算机尽量专机专用,与外界隔绝•单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

• A 文件型病毒• B 宏病毒• C 网络蠕虫病毒• D 特洛伊木马病毒单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

• A 保护• B 检测• C 响应• D 恢复•单选题6.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题• B 弥补由于协议本身而产生的问题• C 弥补防火墙对内网安全威胁检测不足的问题• D 扫描检测所有的数据包攻击,分析所有的数据流单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

• A 引导型• B 文件型• C 网络蠕虫• D 木马型•单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

• A 网络带宽• B 数据包• C 防火墙• D LINUX•单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

科大18春《信息安全概论》在线作业1

科大18春《信息安全概论》在线作业1

(单选题) 1: 下列关于启发式病毒扫描(单选题) 1: 下列关于启发式病毒扫描技术的描述中错误的是()A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒正确答案:(单选题) 2: 分组加密算法中()是两个最重要的安全特性。

A: 混淆和速度快;B: 扩散和速度快;C: 混淆及扩散;D: 速度快和易于标准化正确答案:(单选题) 3: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题) 4: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。

正确答案:(单选题) 5: 常见的网络攻击工具不包括:A: 安全扫描工具;B: 网络仿真工具;C: 监听工具;D: 口令破译工具正确答案:(单选题) 6: 下面属于流密码算法的是()算法。

A: DES;B: AES;C: RC4;D: RSA正确答案:(单选题) 7: 公开密钥加密体制是1976年,由()首次提出的。

A: Diffie和Hellman;B: Diffie和Rivest;C: Hellman和Shamire;D: Rivest和Adleman正确答案:(单选题) 8: IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模()的加法运算。

A: 28B: 216C: 216+1D: 232正确答案:(单选题) 9: 在 PDRR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。

A: 防护B: 检测C: 响应D: 恢复正确答案:(单选题) 10: 基于网络的入侵检测系统的信息源是()A: 系统的审计日志B: 系统的行为数据C: 应用程序的事务日志文件D: 网络中的数据包正确答案:(单选题) 11: RSA算法是一种基于()的公钥体系。

18秋北理工《网络信息安全基础》在线作业辅导资料

18秋北理工《网络信息安全基础》在线作业辅导资料

18秋北理工《网络信息安全基础》在线作业1、A2、D3、D4、A5、D一、单选题共20题,60分1、用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A子网掩码BIP地址CIP协议的头结构DTCP协议正确答案是:A2、下列不属于监听工具的是()AIrisBWin SnifferCPswmonitorDX-Scan-v2.3正确答案是:D3、下列关于缓冲区溢出攻击叙述正确的是()。

A当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。

B多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。

C缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

D缓冲区攻击的过程非常简单,对技术的要求也不高。

正确答案是:D4、常用的公钥加密算法有(),它可以实现加密和数字签名。

ARSABDESCHashDIDEA正确答案是:A5、密码学的目的是()A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案是:D6、邮箱密码一般需要设置为()位以上。

A6B16C8D10正确答案是:C7、TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。

A2,3B3,4C4,3D1,2正确答案是:B8、用于查看IP地址配置情况的网络指令是()ApingBnetstatCatDipconfig正确答案是:D9、有关暴力攻击的描述,正确的是()A针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。

B暴力攻击是一种技术要求较高的入侵方式。

C字典攻击是一种暴力攻击,但并不常见。

D暴力攻击被用来破坏安全系统的物理存在。

正确答案是:A10、加密技术不仅具有(),而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A信息加密功能B信息保存功能C信息维护功能D信息封存功能正确答案是:A11、()的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

A传输层B网络层C表示层D会话层正确答案是:A12、屏蔽子网模型用了()个包过滤器和()个堡垒主机。

信息系统安全在线作业满分

信息系统安全在线作业满分

您的本次作业分数为:100分单选题1.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性B 可用性C 可靠性D 机密性正确答案:D单选题2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性B 可用性C 访问权限D 机密性正确答案:B单选题3.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。

1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。

这突破了OSI安全体系结构的()机制。

A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A单选题4.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数A 完整性B 可用性C 可靠性D 机密性正确答案:C单选题5.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C单选题6.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:B单选题7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

华师网院信息安全在线作业

华师网院信息安全在线作业

作业1.第1题审核之所以重要是因为________。

A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责您的答案:B题目分数:1.0此题得分:1.02.第2题防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。

A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问您的答案:D题目分数:1.0此题得分:1.03.第3题NAT提供了安全策略。

A.充当网络之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点您的答案:C题目分数:1.0此题得分:1.04.第10题____协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL您的答案:D题目分数:1.0此题得分:1.05.第38题信息安全的发展大致经历了三个发展阶段,目前是处于 ( )阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全您的答案:B题目分数:1.0此题得分:1.06.第39题物理安全控制、文件访问控制和文件加密与________相关联。

A.识别机制B.认证机制C.保密机制D.加密机制您的答案:B题目分数:1.0此题得分:1.07.第40题国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全服务。

A.8 B.7 C.11 D.5A.11B.8C.7D.5您的答案:D题目分数:1.0此题得分:1.08.第41题下列密码系统分类不正确的是________。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制您的答案:D题目分数:1.0此题得分:1.09.第56题可用性提供___________。

A.识别和认证B.对拒绝服务攻击的预防C.对否认服务攻击的预防D.信息的完整性您的答案:B题目分数:1.0此题得分:1.010.第57题下列是利用身份认证的双因素法的是_______。

电子科大19春《信息安全概论》在线作业2

电子科大19春《信息安全概论》在线作业2

(单选题)1: 门禁系统属于()系统中的一种安防系统。

A: 智能强电B: 智能弱电C: 非智能强电D: 非智能弱电正确答案:(单选题)2: 不能防止计算机感染病毒的措施是()A: 定时备份重要文件B: 经常更新操作系统C: 除非确切知道附件内容,否则不要打开电子邮件附件D: 重要部门的计算机尽量专机专用与外界隔绝正确答案:(单选题)3: 我国信息论专家钟义信教授将信息定义为()。

A: 信息是用来减少随机不定性的东西B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D: 信息是事物运动的状态和状态变化的方式。

正确答案:(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A: 读卡器B: 门禁控制器C: 电控锁D: 连接线正确答案:(单选题)5: 关于NAT说法错误的是()A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D: 动态NAT又叫做网络地址端口转换NAPT正确答案:(单选题)6: RSA算法是一种基于()的公钥体系。

A: 素数不能分解;B: 大数没有质因数的假设;C: 大数不可能对质因数进行分解假设;D: 公钥可以公开的假设。

正确答案:(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

电子科大18秋《信息安全概论》在线作业1

电子科大18秋《信息安全概论》在线作业1

(单选题) 1: DES算法中的S盒是将()的变换。

A: 48位变换为32位;B: 32位变换为16位;C: 56位变换为48位;D: 64位变换为56位。

正确答案:(单选题) 2: IDEA算法的密钥是()位。

A: 56;B: 48;C: 128;D: 256正确答案:(单选题) 3: 下面关于隔离网闸的说法,正确的是()A: 能够发现已知的数据库漏洞B: 可以通过协议代理的方法,穿透网闸的安全控制C: 任何时刻,网闸两端的网络之间不存在物理连接D: 在OSI的二层以上发挥作用正确答案:(单选题) 4: NDIS工作的网络协议层次不包括()A: 应用层B: 传输层C: 网络层D: 数据链路层正确答案:(单选题) 5: 下面不属于令牌的是()。

A: 时间令牌;B: 出入证件;C: 为每一次认证产生不同认证值的小型电子设备;D: 挑战应答令牌正确答案:(单选题) 6: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。

正确答案:(单选题) 7: 数字签名机制取决于两个过程()。

A: 加密过程和验证过程;B: Hash散列过程和签名过程;C: 签名过程和验证过程;D: 加密过程和Hash散列过程正确答案:(单选题) 8: 下面不属于信息的功能的是()A: 信息是一切生物进化的导向资源;B: 信息是知识的来源;C: 信息是电子信息、光学信息和生物信息的集合;D: 信息是思维的材料正确答案:(单选题) 9: 网络安全工作目标中的“进不来”可由()机制实现A: 访问控制;B: 授权;C: 加密;D: 数据完整性正确答案:(单选题) 10: 入侵检测系统分为如下4个基本组件( ) 。

A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库正确答案:(单选题) 11: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题) 12: 下面的加密系统属于公钥密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。

重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库

重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库

一、判断题(共10题、共20分)1.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。

正确错误2.为保证口令的安全,不仅系统管理员应该担负职责,用户也应该担负责任。

正确错误3.访问控制是针对越权使用资源的防御措施。

正确错误4.计算机病毒不需要触发条件即可生效。

正确错误5.信息收集时所用的网络监听器可以是软件,也可以是硬件。

正确错误6.访问控制列表按照数据包的特点,规定了一些规则。

这些规则描述了具有一定特点的数据包, 并且规定它们是被“允许”的还是“禁止”的。

正确错误E、PKI3.基于角色对用户组进行访问控制的方式有以下作用()o A、使用户分类化B、有利于合理划分职责C、用户的可管理性得到加强D、防止权力滥用E、简化了权限管理,避免直接在用户和数据之间进行授权和取消4.PKI提供的核心服务包括()。

A、认证B、简单机密性C、完整性D、非否认E、密钥管理5.Windows系统中的审计日志包括()。

A、系统日志(Sy stem log)B、活动日志C、安全日志(Securitylog)D、仿真日志E、应用程序日志(Applicationslog)6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是()。

A、身份鉴别是授权控制的基础B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证7.英国国家标准BS 7799,经国际标准化组织采纳为国家标准()。

A、ISO 17799B、ISO 27001C、ISO 15408D、ISO 24088E、ISO 133358.在网络中身份认证时可以采用的鉴别方法有()o A、采用用户本身特征进行鉴别B、使用用户拥有的物品进行鉴别C、采用用户所知道的事进行鉴别D、使用第三方拥有的物品进行鉴别E、采用第三方介绍方法进行鉴别9.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的(A、)的总和O 硬件B、策略C、软件D、规程E、人员10.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

信息安全在线作业修订稿

信息安全在线作业修订稿

信息安全在线作业公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

A 保护B 检测C 响应D 恢复单选题6.【第11、12章】安全扫描可以(____)。

A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

A 网络带宽B 数据包C 防火墙D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)A隐蔽性B传染性C潜伏性D表现性单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒单选题5.【第11、12章】计算机病毒的实时监控属于( )类的技术措施。

A保护B检测C响应D恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A引导型B文件型C网络蠕虫D木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

A网络带宽B数据包C防火墙D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,( )在内外网络边界处提供更加主动和积极的病毒保护。

A防火墙B病毒网关D IDS单选题10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准A英国B意大利C美国D俄罗斯单选题11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施A预防B检测D修正正确答案:B单选题12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制时为了满足信息安全的(____)属性。

A真实性B完整性C不可否认性D可用性正确答案:D单选题13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。

A热插拔B SCSIC RAIDD FAST-ATA单选题14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)A冷备份B温备份C热备份D逻辑备份单选题15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。

A环境B硬件D软件正确答案:C单选题16.【第1、2、13章】(____)不是网络不安全的原因。

ERRORA系统漏洞B协议的开放性C人为因素D环境因素单选题17•【第1、2、13章】下列( )不属于物理安全控制措施A门锁C 口令D围墙单选题18•【第1、2、13章】( )不属于ISO/OSI安全体系结构的安全机制A通信业务填充机制B访问控制机制C数字签名机制D审计机制正确答案:D单选题19•【第1、2、13章】容灾的目的和实质是(____)A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充正确答案:C单选题20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()0A身份鉴别B数据报过滤C授权控制D数据完整性正确答案:B单选题21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表( )、R代表( )oA保护检测响应B策略、检测、响应C策略、检测、恢复D保护、检测、恢复单选题22.【第1、2、13章】风险管理的首要任务是(____)A风险识别和评估B风险转嫁C风险控制D接受风险正确答案:A单选题23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。

A保密性B完整性C不可否认性D可用性正确答案:C单选题24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )0A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置单选题25.【第1、2、13章】网络安全的特征包含保密性,完整性( )四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性单选题26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。

A信息产业部B全国人大C公安机关D国家工商总局单选题27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行( )0A逻辑隔离B物理隔离C安装防火墙D VLAN划分单选题28.【第1、2、13章】信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段单选题29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列( )是正确的A策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复单选题30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A定期备份B异地备份C人工备份D本地备份单选题31.【第1、2、13章】信息安全保障体系中,包含( )的4部分内容A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查单选题32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁D需要存储空间小单选题33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。

A保密性B可用性C完整性D真实性单选题34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下( )不属于保证具体需求的4个特性。

A 可靠性(Reliability)B 不可抵赖性(Non-Repudiation )C可审查性D实用性单选题35.【第3、4章】密码学的目的是( )A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案:C单选题36.【第3、4章】关于加密技术实现的描述正确的是( )A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关单选题37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A 方向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M))。

B方收到密文的解密方案是( )A KB公开(KA秘密(M'))B KA公开(KA公开(M'))C KA公开(KB秘密(M'))D KB秘密(KA秘密(M'))38.【第3、4章】Kerberos中最重要的问题是它严重依赖于( )A服务器B 口令C时钟D密钥单选题39.【第3、4章】以下加密法中属于双钥密码体制的是( )A DESB AESC IDEAD ECC正确答案:D40.【第3、4章】( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A TACACSB RADIUSC KerberosD PKI正确答案:C单选题41.【第3、4章】把明文变成密文的过程,叫作( )A加密B密文C解密D加密算法正确答案:A42.【第3、4章】关于密码学的讨论中,下列( )观点是不正确的。

A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码学的两大分支是密码编码学和密码分析学C密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的单选题43.【第3、4章】以下( )不是RSA密码算法的特点A对称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制44.【第3、4章】"公开密钥密码体制"的含义是(____)A将所有密钥公开B将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D两个密钥相同单选题45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。

A单表密码B playfair 密码C vigenere 密码D hill密码单选题46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中D定期更换密钥正确答案:A单选题47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)A移位密码B倒序密码C仿射密码D PlayFair 密码单选题48.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )0A对称加密技术B分组密码技术C公钥加密技术D单向函数密码技术单选题49.【第5、6、7章】会话侦听和劫持技术是属于()的技术。

A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透D DOS攻击单选题50.【第5、6、7章】应用代理防火墙的主要优点是(____)A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛51.【第5、6、7章】以下( )不是包过滤防火墙主要过滤的信息?A源IP地址B目的IP地址C TCP源端口和目的端口D时间单选题52.【第5、6、7章】一般而言,In ternet防火墙建立在一个网络的( )A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处53.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析的技术。

A物理层B数据链路层C网络层D应用层正确答案:C单选题54.【第5、6、7章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS (拒绝服务)攻击属于(____)A控制类B欺骗类C漏洞类D阻塞类正确答案:D55.【第5、6、7章】关于入侵检测技术,下列描述错误的是( )0A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流单选题56.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是( )0A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖单选题57.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(____)A IPSecB L2FC PPTPD GRE单选题58.【第5、6、7章】溢出攻击的核心是(____)A修改堆栈记录中进程的返回地址B 利用ShellcodeC提升用户进程权限D捕捉程序漏洞正确答案:A单选题59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个同时的动态NAT连接D每个连接使用一个端口单选题60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份A 口令握手协议CHAPB SSLC KerberosD数字证书单选题61.【第5、6、7章】关于NAT说法错误的是()。

相关文档
最新文档