信息安全在线作业()

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

您的本次作业分数为:89分单选题

1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

∙ A 信息加密和解密

∙ B 信息隐匿

∙ C 数字签名和身份认证技术

∙ D 数字水印

单选题

2.【第11、12章】计算机病毒最重要的特征是(____)。

∙ A 隐蔽性

∙ B 传染性

∙ C 潜伏性

∙ D 表现性

单选题

3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

∙ A 定时备份重要文件

∙ B 经常更新操作系统

∙ C 除非确切知道附件内容,否则不要打开电子邮件附件

∙ D 重要部门的计算机尽量专机专用,与外界隔绝

单选题

4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件

夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。

∙ A 文件型病毒

∙ B 宏病毒

∙ C 网络蠕虫病毒

∙ D 特洛伊木马病毒

单选题

5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

∙ A 保护

∙ B 检测

∙ C 响应

∙ D 恢复

单选题

6.【第11、12章】安全扫描可以(____)。

∙ A 弥补由于认证机制薄弱带来的问题

∙ B 弥补由于协议本身而产生的问题

∙ C 弥补防火墙对内网安全威胁检测不足的问题

∙ D 扫描检测所有的数据包攻击,分析所有的数据流

单选题

7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。∙ A 引导型

∙ B 文件型

∙ C 网络蠕虫

∙ D 木马型

单选题

8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕

虫病毒将攻击范围扩大到了(____)等重要网络资源。

∙ A 网络带宽

∙ B 数据包

∙ C 防火墙

∙ D LINUX

单选题

9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提

供更加主动和积极的病毒保护。

∙ A 防火墙

∙ B 病毒网关

∙ C IPS

∙ D IDS

单选题

10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。

∙ A 英国

∙ B 意大利

∙ C 美国

∙ D 俄罗斯

单选题

11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。

∙ A 预防

∙ B 检测

∙ C 威慑

∙ D 修正

单选题

12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足

信息安全的(____)属性。

∙ A 真实性

∙ B 完整性

∙ C 不可否认性

∙ D 可用性

单选题

13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。

∙ A 热插拔

∙ B SCSI

∙ C RAID

∙ D FAST-ATA

单选题

14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。∙ A 冷备份

∙ B 温备份

∙ C 热备份

∙ D 逻辑备份

单选题

15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。

∙ A 环境

∙ B 硬件

∙ C 数据

∙ D 软件

单选题

16.【第1、2、13章】(____)不是网络不安全的原因。 ERROR

∙ A 系统漏洞

∙ B 协议的开放性

∙ C 人为因素

∙ D 环境因素

单选题

17.【第1、2、13章】下列(____)不属于物理安全控制措施。

∙ A 门锁

∙ B 警卫

∙ C 口令

∙ D 围墙

单选题

18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。

∙ A 通信业务填充机制

∙ B 访问控制机制

∙ C 数字签名机制

∙ D 审计机制

单选题

19.【第1、2、13章】容灾的目的和实质是(____)。

∙ A 数据备份

∙ B 心理安慰

∙ C 保质信息系统的业务持续性

∙ D 系统的有益补充

单选题

20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全

服务的是(____)。

∙ A 身份鉴别

∙ B 数据报过滤

∙ C 授权控制

∙ D 数据完整性

单选题

21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型

中的P代表(____)、D代表(____)、R代表(____)。

∙ A 保护检测响应

∙ B 策略、检测、响应

∙ C 策略、检测、恢复

∙ D 保护、检测、恢复

单选题

22.【第1、2、13章】风险管理的首要任务是(____)。

∙ A 风险识别和评估

∙ B 风险转嫁

∙ C 风险控制

∙ D 接受风险

单选题

23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个

基本属性。

∙ A 保密性

∙ B 完整性

∙ C 不可否认性

∙ D 可用性

相关文档
最新文档