信息安全在线作业()
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
您的本次作业分数为:89分单选题
1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
∙ A 信息加密和解密
∙ B 信息隐匿
∙ C 数字签名和身份认证技术
∙ D 数字水印
单选题
2.【第11、12章】计算机病毒最重要的特征是(____)。
∙ A 隐蔽性
∙ B 传染性
∙ C 潜伏性
∙ D 表现性
单选题
3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
∙ A 定时备份重要文件
∙ B 经常更新操作系统
∙ C 除非确切知道附件内容,否则不要打开电子邮件附件
∙ D 重要部门的计算机尽量专机专用,与外界隔绝
单选题
4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件
夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。
∙ A 文件型病毒
∙ B 宏病毒
∙ C 网络蠕虫病毒
∙ D 特洛伊木马病毒
单选题
5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
∙ A 保护
∙ B 检测
∙ C 响应
∙ D 恢复
单选题
6.【第11、12章】安全扫描可以(____)。
∙ A 弥补由于认证机制薄弱带来的问题
∙ B 弥补由于协议本身而产生的问题
∙ C 弥补防火墙对内网安全威胁检测不足的问题
∙ D 扫描检测所有的数据包攻击,分析所有的数据流
单选题
7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。∙ A 引导型
∙ B 文件型
∙ C 网络蠕虫
∙ D 木马型
单选题
8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕
虫病毒将攻击范围扩大到了(____)等重要网络资源。
∙ A 网络带宽
∙ B 数据包
∙ C 防火墙
∙ D LINUX
单选题
9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提
供更加主动和积极的病毒保护。
∙ A 防火墙
∙ B 病毒网关
∙ C IPS
∙ D IDS
单选题
10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。
∙ A 英国
∙ B 意大利
∙ C 美国
∙ D 俄罗斯
单选题
11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。
∙ A 预防
∙ B 检测
∙ C 威慑
∙ D 修正
单选题
12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足
信息安全的(____)属性。
∙ A 真实性
∙ B 完整性
∙ C 不可否认性
∙ D 可用性
单选题
13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。
∙ A 热插拔
∙ B SCSI
∙ C RAID
∙ D FAST-ATA
单选题
14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。∙ A 冷备份
∙ B 温备份
∙ C 热备份
∙ D 逻辑备份
单选题
15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
∙ A 环境
∙ B 硬件
∙ C 数据
∙ D 软件
单选题
16.【第1、2、13章】(____)不是网络不安全的原因。 ERROR
∙ A 系统漏洞
∙ B 协议的开放性
∙ C 人为因素
∙ D 环境因素
单选题
17.【第1、2、13章】下列(____)不属于物理安全控制措施。
∙ A 门锁
∙ B 警卫
∙ C 口令
∙ D 围墙
单选题
18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。
∙ A 通信业务填充机制
∙ B 访问控制机制
∙ C 数字签名机制
∙ D 审计机制
单选题
19.【第1、2、13章】容灾的目的和实质是(____)。
∙ A 数据备份
∙ B 心理安慰
∙ C 保质信息系统的业务持续性
∙ D 系统的有益补充
单选题
20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全
服务的是(____)。
∙ A 身份鉴别
∙ B 数据报过滤
∙ C 授权控制
∙ D 数据完整性
单选题
21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型
中的P代表(____)、D代表(____)、R代表(____)。
∙ A 保护检测响应
∙ B 策略、检测、响应
∙ C 策略、检测、恢复
∙ D 保护、检测、恢复
单选题
22.【第1、2、13章】风险管理的首要任务是(____)。
∙ A 风险识别和评估
∙ B 风险转嫁
∙ C 风险控制
∙ D 接受风险
单选题
23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个
基本属性。
∙ A 保密性
∙ B 完整性
∙ C 不可否认性
∙ D 可用性