浙大远程教育信息安全在线作业

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

您的本次作业分数为:99分单选题

1.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒

类型。

• A 引导型

• B 文件型

• C 网络蠕虫

• D 木马型

单选题

2.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,

而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

• A 网络带宽

• B 数据包

• C 防火墙

• D LINUX

单选题

3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

• A 防火墙

• B 病毒网关

• C IPS

• D IDS

单选题

4.【第11、12章】不能防止计算机感染病毒的措施是(____)。

• A 定时备份重要文件

• B 经常更新操作系统

• C 除非确切知道附件内容,否则不要打开电子邮件附件

• D 重要部门的计算机尽量专机专用,与外界隔绝

单选题

5.【第11、12章】计算机病毒最重要的特征是(____)。

• A 隐蔽性

• B 传染性

• C 潜伏性

• D 表现性

单选题

6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密

• B 信息隐匿

• C 数字签名和身份认证技术

• D 数字水印

单选题

7.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题

• B 弥补由于协议本身而产生的问题

• C 弥补防火墙对内网安全威胁检测不足的问题

• D 扫描检测所有的数据包攻击,分析所有的数据流

单选题

8.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

• A 保护

• B 检测

• C 响应

• D 恢复

单选题

9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,

病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。

• A 文件型病毒

• B 宏病毒

• C 网络蠕虫病毒

• D 特洛伊木马病毒

单选题

10.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行

恢复。该机制时为了满足信息安全的(____)属性。

• A 真实性

• B 完整性

• C 不可否认性

• D 可用性

单选题

11.【第1、2、13章】风险管理的首要任务是(____)。

• A 风险识别和评估

• B 风险转嫁

• C 风险控制

• D 接受风险

单选题

12.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造

成的损失。

• A 热插拔

• B SCSI

• C RAID

• D FAST-ATA

单选题

13.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服

务,以下不属于这5种安全服务的是(____)。

• A 身份鉴别

• B 数据报过滤

• C 授权控制

• D 数据完整性

单选题

14.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用

于保证关键设备和服务的(____)属性。

• A 保密性

• B 可用性

• C 完整性

• D 真实性

单选题

15.【第1、2、13章】容灾的目的和实质是(____)。

• A 数据备份

• B 心理安慰

• C 保质信息系统的业务持续性

• D 系统的有益补充

单选题

16.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备

份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。

• A 恢复整个系统

• B 恢复所有数据

• C 恢复全部程序

• D 恢复网络设置

单选题

17.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)

不属于保证具体需求的4个特性。

• A 可靠性(Reliability)

• B 不可抵赖性(Non-Repudiation)

• C 可审查性

• D 实用性

单选题

18.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属

于这三个发展阶段。

• A 通信保密阶段

• B 加密机阶段

• C 信息安全阶段

• D 安全保障阶段

单选题

19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,

下列(____)不属于这三个基本属性。

• A 保密性

• B 完整性

• C 不可否认性

• D 可用性

单选题

相关文档
最新文档