信息安全在線作業(yè)_第1頁
信息安全在線作業(yè)_第2頁
信息安全在線作業(yè)_第3頁
信息安全在線作業(yè)_第4頁
信息安全在線作業(yè)_第5頁
已閱讀5頁,還剩214頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

經(jīng)典word整理文檔,僅參考,雙擊此處可刪除頁眉頁腳。本資料屬于網(wǎng)絡整理,如有侵權,請聯(lián)系刪除,謝謝!單選題您的本次作業(yè)分數(shù)為:89分1.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(____)。A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術D數(shù)字水印正確答案:C單選題2.【第11、12章】計算機病毒最重要的特征是(____)。A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題3.【第11、12章】不能防止計算機感染病毒的措施是(____)。A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題【第1112章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(____)。A文件型病毒B宏病毒C網(wǎng)絡蠕蟲病毒D特洛伊木馬病毒正確答案:C單選題5.【第11、12章】計算機病毒的實時監(jiān)控屬于(____)類的技術措施。A保護B檢測C響應D恢復正確答案:B單選題6.【第11、12章】安全掃描可以(____)。A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題7.【第11、12章】在目前的信息網(wǎng)絡中,(____)病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡蠕蟲D木馬型正確答案:C單選題【第1112章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了(____)等重要網(wǎng)絡資源。A網(wǎng)絡帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題【第1112章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(____)在內外網(wǎng)絡邊界處提供更加主動和積極的病毒保護。A防火墻B病毒網(wǎng)關CIPSDIDS正確答案:B單選題10.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是(____)國家標準。A英國B意大利C美國D俄羅斯正確答案:C單選題11.【第1、2、13章】對日志數(shù)據(jù)進行審計檢查,屬于(____)類控制措施。A預防B檢測C威懾D修正正確答案:B單選題12.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(____)屬性。A真實性B完整性C不可否認性D可用性正確答案:D單選題13.【第1、2、13章】(____)能夠有效降低磁盤機械損壞給關鍵數(shù)據(jù)造成的損失。A熱插拔BSCSICRAIDDFAST-ATA正確答案:C單選題14.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(____)。A冷備份B溫備份C熱備份D邏輯備份正確答案:B單選題15.【第1、2、13章】在需要保護的信息資產(chǎn)中,(____)是最重要的。A環(huán)境B硬件C數(shù)據(jù)D軟件正確答案:C單選題16.【第1、2、13章】(____)不是網(wǎng)絡不安全的原因。A系統(tǒng)漏洞B協(xié)議的開放性C人為因素D環(huán)境因素正確答案:D單選題17.【第1、2、13章】下列(____)不屬于物理安全控制措施。A門鎖B警衛(wèi)C口令D圍墻正確答案:C單選題18.【第1、2、13章】(____)不屬于ISO/OSI安全體系結構的安全機制。A通信業(yè)務填充機制B訪問控制機制C數(shù)字簽名機制D審計機制正確答案:D單選題19.【第1、2、13章】容災的目的和實質是(____)。A數(shù)據(jù)備份B心理安慰C保質信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充正確答案:C單選題20.【第1、2、13章】ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是(____)。A身份鑒別B數(shù)據(jù)報過濾C授權控制D數(shù)據(jù)完整性正確答案:B單選題【第1213PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保護檢測響應B策略、檢測、響應C策略、檢測、恢復D保護、檢測、恢復正確答案:A單選題22.【第1、2、13章】風險管理的首要任務是(____)。A風險識別和評估B風險轉嫁C風險控制D接受風險正確答案:A單選題23.【第1、2、13章】信息安全階段將研究領域擴展到三個基本屬性,下列(____)不屬于這三個基本屬性。A保密性B完整性C不可否認性D可用性正確答案:C單選題24.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速(____)。A恢復整個系統(tǒng)B恢復所有數(shù)據(jù)C恢復全部程序D恢復網(wǎng)絡設置正確答案:A單選題25.【第1、2、13章】網(wǎng)絡安全的特征包含保密性,完整性(____)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正確答案:D單選題26.【第1、2、13章】1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予(____)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。A信息產(chǎn)業(yè)部B全國人大C公安機關D國家工商總局正確答案:C單選題27.【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行(____)。A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分正確答案:B單選題28.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(____)不屬于這三個發(fā)展階段。A通信保密階段B加密機階段C信息安全階段D安全保障階段正確答案:B單選題29.【第1、2、13章】安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列(____)是正確的。A策略、保護、響應、恢復B加密、認證、保護、檢測C策略、網(wǎng)絡攻防、密碼學、備份D保護、檢測、響應、恢復正確答案:D單選題30.【第1、2、13章】(____)手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)的可用性。A定期備份B異地備份C人工備份D本地備份正確答案:B單選題31.【第1、2、13章】信息安全保障體系中,包含(____)的4部分內容。A保護、檢測、反應、恢復B保護、檢測、審查、恢復C保護、檢測、審查、反應D保護、檢測、恢復、審查正確答案:A單選題32.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(____)。A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進行得太頻繁D需要存儲空間小正確答案:D單選題33.【第1、2、13章】雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的(____)屬性。A保密性B可用性C完整性D真實性正確答案:B單選題34.【第1213(____)不屬于保證具體需求的4個特性。A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性正確答案:D單選題35.【第3、4章】密碼學的目的是(____)。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題36.【第3、4章】關于加密技術實現(xiàn)的描述正確的是(____)。A與密碼設備無關,與密碼算法無關B與密碼設備有關,與密碼算法無關C與密碼設備無關,與密碼算法有關D與密碼設備有關,與密碼算法有關正確答案:A單選題37.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))正確答案:C單選題38.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于(____)。A服務器B口令C時鐘D密鑰正確答案:C單選題39.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(____)。ADESBAESCIDEADECC正確答案:D單選題40.【第3、4章】(____)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。ATACACSBRADIUSCKerberosDPKI正確答案:C單選題41.【第3、4章】把明文變成密文的過程,叫作(____)。A加密B密文C解密D加密算法正確答案:A單選題42.【第3、4章】關于密碼學的討論中,下列(____)觀點是不正確的。A密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B密碼學的兩大分支是密碼編碼學和密碼分析學C密碼并不是提供安全的單一的手段,而是一組技術D密碼學中存在一次一密的密碼體制,它是絕對安全的正確答案:D單選題43.【第3、4章】以下(____)不是RSA密碼算法的特點。A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題44.【第3、4章】"公開密鑰密碼體制"的含義是(____)。A將所有密鑰公開B將私有密鑰公開,公開密鑰保密C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題45.【第3、4章】以下幾種密碼,(____)與其它三個屬于不同類型。A單表密碼Bplayfair密碼Cvigenere密碼Dhill密碼正確答案:A單選題46.【第3、4章】關于密鑰的安全保護下列說法不正確的是(____)。A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題47.【第3、4章】在以下古典密碼體制中,屬于置換密碼的是(____)。A移位密碼B倒序密碼C仿射密碼DPlayFair密碼正確答案:B單選題【第34章】假設使用一種加密算法,它的加密方法很簡單、將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(____)。A對稱加密技術B分組密碼技術C公鑰加密技術D單向函數(shù)密碼技術正確答案:A單選題49.【第5、6、7章】會話偵聽和劫持技術是屬于(____)的技術。A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊正確答案:B單選題50.【第5、6、7章】應用代理防火墻的主要優(yōu)點是(____)。A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛正確答案:B單選題51.【第5、6、7章】以下(____)不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時間正確答案:D單選題52.【第5、6、7章】一般而言,Internet防火墻建立在一個網(wǎng)絡的(____)。A內部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內部C內部網(wǎng)絡與外部網(wǎng)絡的交叉點D部分內部網(wǎng)絡與外部網(wǎng)絡的結合處正確答案:C單選題53.【第5、6、7章】包過濾型防火墻原理上是基于(____)進行分析的技術。A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡層D應用層正確答案:C單選題54.【第567章】網(wǎng)絡攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務)攻擊屬于(____)。A控制類B欺騙類C漏洞類D阻塞類正確答案:D單選題55.【第5、6、7章】關于入侵檢測技術,下列描述錯誤的是(____)。A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題56.【第5、6、7章】關于防火墻和VPN的使用,下面說法不正確的是(____)。A配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立B配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一C配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側,VPN在廣域網(wǎng)側一側D配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題57.【第567VPNIKE有關的框架協(xié)議是(____)。AIPSecBL2FCPPTPDGRE正確答案:A單選題58.【第5、6、7章】溢出攻擊的核心是(____)。A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞正確答案:A單選題59.【第5、6、7章】對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(____)。A將很多內部地址映射到單個真實地址B外部網(wǎng)絡地址和內部地址一對一的映射C最多可有64000個同時的動態(tài)NAT連接D每個連接使用一個端口正確答案:B單選題60.【第5、6、7章】L2TP隧道在兩端的VPN服務器之間采用(____)來驗證對方的身份。A口令握手協(xié)議CHAPBSSLCKerberosD數(shù)字證書正確答案:A單選題61.【第5、6、7章】關于NAT說法錯誤的是(____)。ANAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內部主機都擁有注冊的已經(jīng)越來越缺乏的全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉換方式,內部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法地址C動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D動態(tài)NAT又叫網(wǎng)絡地址端口轉換NAPT正確答案:D單選題【第567章】拒絕服務攻擊DoS是一種利用合理的報務請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務的網(wǎng)絡攻擊行為。以下(____)不屬于DoS攻擊。ATCPSYNBICMP洪水CSmurfD緩沖區(qū)溢出正確答案:D單選題63.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是(____)。A假冒源地址或用戶的地址欺騙攻擊B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽獲取D數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D單選題64.【第5、6、7章】關于漏洞和漏洞檢測的敘述,(____)是錯誤的。A系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。B系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等。C漏洞大致分三類、網(wǎng)絡傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞D漏洞檢測只可采用主動式策略,基于網(wǎng)絡進行檢測。正確答案:D單選題65.【第5、6、7章】對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是(____)。A防火墻BIDSCSnifferDIPSec正確答案:A單選題66.【第5、6、7章】以下有關防火墻的敘述,(____)是錯誤的。A防火墻是設置于網(wǎng)絡之間,通過控制網(wǎng)絡流量、阻隔危險網(wǎng)絡通信以彀保護網(wǎng)絡安全的目的。B最常見部署于面向社會的公共網(wǎng)絡,與企事業(yè)單位的專用網(wǎng)絡之間。C防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應用服務代理三類防火墻。D防火墻事實上只是一種安全軟件。正確答案:D單選題67.【第5、6、7章】以下有關入侵檢測技術的敘述,(____)是錯誤的。A入侵檢測技術可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡兩種。B入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。C入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應、評估統(tǒng)計。D入侵檢測系統(tǒng)就是網(wǎng)絡防火墻的一種。正確答案:D單選題68.【第5、6、7章】在PPDRR安全模型中,(____)是屬于安全事件發(fā)生后的補救措施。A保護B恢復C響應D檢測正確答案:B單選題69.【第5、6、7章】防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是(____)。A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性正確答案:D單選題70.【第5、6、7章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)(____)。A未知的漏洞B已知的漏洞C自行設計的軟件中的漏洞D所有的漏洞正確答案:B單選題71.【第5、6、7章】下列不屬于防火墻核心技術的是(____)。A(靜態(tài)/動態(tài)包過濾技術BNAT技術C應用代理技術D日志審計正確答案:D單選題72.【第5、6、7章】防火墻提供的接入模式不包括(____)。A網(wǎng)關模式B透明模式C混合模式D旁路接入模式正確答案:D單選題73.【第5、6、7章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(____)唯一的ip欺騙A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP正確答案:D單選題74.【第5、6、7章】拒絕服務攻擊的后果是(____)。A信息不可用B應用程序不可用C系統(tǒng)宕機、阻止通信D都有正確答案:D單選題75.【第5、6、7章】下列關于防火墻的錯誤說法是(____)。A防火墻工作在網(wǎng)絡層B對IP數(shù)據(jù)包進行分析和過濾C重要的邊界保護機制D部署防火墻,就解決了網(wǎng)絡安全問題正確答案:D單選題76.【第8、9、10章】訪問控制是指確定(____)以及實施訪問權限的過程。A用戶權限B可給予哪些主體訪問權利C可被用戶訪問的資源D系統(tǒng)是否遭受入侵正確答案:A單選題77.【第8、9、10章】PKI所管理的基本元素是(____)。A密鑰B用戶身份C數(shù)字證書D數(shù)字簽名正確答案:C單選題78.【第8、9、10章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該(____)。A打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關閉它C用防病毒軟件掃描以后再打開附件D直接刪除該郵件正確答案:C單選題79.【第8、9、10章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(____)。A公鑰認證B零知識認證C共享密鑰認證D口令認證正確答案:C單選題80.【第8、9、10章】有關SSL/TLS協(xié)議的敘述,(____)是錯誤的。ASSL/TLS實際位于傳輸層與應用層之間。BSSL提供的服務歸結于3個方面、用戶和服務器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。CSSL通過握手協(xié)議建立會話。D應用層是網(wǎng)絡體系結構中最為重要復雜的一層,該層完成面向連接、流量及擁塞控制任務。正確答案:D單選題81.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(____)和驗證過程。A加密B解密C簽名D保密傳輸正確答案:C單選題82.【第8、9、10章】用戶身份鑒別是通過(____)完成的。A口令驗證B審計策略C存取控制D查詢功能正確答案:A單選題83.【第8、9、10章】ISO安全體系結構中的對象認證服務,使用(____)完成。A加密機制B數(shù)字簽名機制C訪問控制機制D數(shù)據(jù)完整性機制正確答案:B單選題84.【第8910章】(____)是PKIPKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。ASSLBIARACRAD數(shù)字證書正確答案:D單選題85.【第8、9、10章】SET的含義是(____)。A安全電子支付協(xié)議B安全數(shù)據(jù)交換協(xié)議C安全電子郵件協(xié)議D安全套接層協(xié)議正確答案:B單選題86.【第8、9、10章】(____)屬于Web中使用的安全協(xié)議。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL正確答案:C單選題87.【第8、9、10章】CA屬于ISO安全體系結構中定義的(____)。A認證交換機制B通信業(yè)務填充機制C路由控制機制D公證機制正確答案:D單選題88.【第8、9、10章】有關數(shù)據(jù)庫加密,下面說法不正確的是(____)。A索引字段不能加密B關系運算的比較字段不能加密C字符串字段不能加密D表間的連接碼字段不能加密正確答案:C單選題89.【第8、9、10章】口令機制通常用于(____)。A認證B標識C注冊D授權正確答案:A單選題90.【第8、9、10章】對口令進行安全性管理和使用,最終是為了(____)。A口令不被攻擊者非法獲得B防止攻擊者非法獲得訪問和操作權限C保證用戶帳戶的安全性D規(guī)范用戶操作行為正確答案:B單選題91.【第8、9、10章】下列技術不支持密碼驗證的是。AS/MIMEBPGPCAMTPDSMTP正確答案:D單選題92.【第8、9、10章】下列不屬于垃圾郵件過濾技術的是、A軟件模擬技術B貝葉斯過濾技術C關鍵字過濾技術D黑名單技術正確答案:A單選題93.【第8、9、10章】數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(____)。A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D保證密文能正確還原成明文正確答案:D單選題94.【第8、9、10章】不需要經(jīng)常維護的垃圾郵件過濾技術是、A指紋識別技術B簡單DNS測試C黑名單技術D關鍵字過濾正確答案:B單選題95.【第8、9、10章】下列關于用戶口令說法錯誤的是(____)。A口令不能設置為空B口令長度越長,安全性越高C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制正確答案:C單選題96.【第8、9、10章】(____)最好地描述了數(shù)字證書。A等同于在網(wǎng)絡上證明個人和公司身份的身份證B瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購買的收據(jù)正確答案:A單選題97.【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(____)需求。A抗否認B保密性C完整性D可用性正確答案:A單選題【第8910章】目前發(fā)展很快的安全電子郵件協(xié)議是(____),這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。(____)。AIPSecBSMTPCS/MIMEDTCP/1P正確答案:C單選題99.【第8、9、10章】PKI是英文(____)的縮寫。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正確答案:C單選題【第8910章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡上參與信息交流者或服務器的身份是指(____)。A接入控制B數(shù)字認證C數(shù)字簽名D防火墻正確答案:B加入錯題集關閉1.單選題您的本次作業(yè)分數(shù)為:89分1.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(____)。A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術D數(shù)字水印正確答案:C單選題2.【第11、12章】計算機病毒最重要的特征是(____)。A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題3.【第11、12章】不能防止計算機感染病毒的措施是(____)。A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題【第1112章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(____)。A文件型病毒B宏病毒C網(wǎng)絡蠕蟲病毒D特洛伊木馬病毒正確答案:C單選題5.【第11、12章】計算機病毒的實時監(jiān)控屬于(____)類的技術措施。A保護B檢測C響應D恢復正確答案:B單選題6.【第11、12章】安全掃描可以(____)。A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題7.【第11、12章】在目前的信息網(wǎng)絡中,(____)病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡蠕蟲D木馬型正確答案:C單選題【第1112章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了(____)等重要網(wǎng)絡資源。A網(wǎng)絡帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題【第1112章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(____)在內外網(wǎng)絡邊界處提供更加主動和積極的病毒保護。A防火墻B病毒網(wǎng)關CIPSDIDS正確答案:B單選題10.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是(____)國家標準。A英國B意大利C美國D俄羅斯正確答案:C單選題11.【第1、2、13章】對日志數(shù)據(jù)進行審計檢查,屬于(____)類控制措施。A預防B檢測C威懾D修正正確答案:B單選題12.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(____)屬性。A真實性B完整性C不可否認性D可用性正確答案:D單選題13.【第1、2、13章】(____)能夠有效降低磁盤機械損壞給關鍵數(shù)據(jù)造成的損失。A熱插拔BSCSICRAIDDFAST-ATA正確答案:C單選題14.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(____)。A冷備份B溫備份C熱備份D邏輯備份正確答案:B單選題15.【第1、2、13章】在需要保護的信息資產(chǎn)中,(____)是最重要的。A環(huán)境B硬件C數(shù)據(jù)D軟件正確答案:C單選題16.【第1、2、13章】(____)不是網(wǎng)絡不安全的原因。A系統(tǒng)漏洞B協(xié)議的開放性C人為因素D環(huán)境因素正確答案:D單選題17.【第1、2、13章】下列(____)不屬于物理安全控制措施。A門鎖B警衛(wèi)C口令D圍墻正確答案:C單選題18.【第1、2、13章】(____)不屬于ISO/OSI安全體系結構的安全機制。A通信業(yè)務填充機制B訪問控制機制C數(shù)字簽名機制D審計機制正確答案:D單選題19.【第1、2、13章】容災的目的和實質是(____)。A數(shù)據(jù)備份B心理安慰C保質信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充正確答案:C單選題20.【第1、2、13章】ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是(____)。A身份鑒別B數(shù)據(jù)報過濾C授權控制D數(shù)據(jù)完整性正確答案:B單選題【第1213PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保護檢測響應B策略、檢測、響應C策略、檢測、恢復D保護、檢測、恢復正確答案:A單選題22.【第1、2、13章】風險管理的首要任務是(____)。A風險識別和評估B風險轉嫁C風險控制D接受風險正確答案:A單選題23.【第1、2、13章】信息安全階段將研究領域擴展到三個基本屬性,下列(____)不屬于這三個基本屬性。A保密性B完整性C不可否認性D可用性正確答案:C單選題24.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速(____)。A恢復整個系統(tǒng)B恢復所有數(shù)據(jù)C恢復全部程序D恢復網(wǎng)絡設置正確答案:A單選題25.【第1、2、13章】網(wǎng)絡安全的特征包含保密性,完整性(____)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正確答案:D單選題26.【第1、2、13章】1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予(____)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。A信息產(chǎn)業(yè)部B全國人大C公安機關D國家工商總局正確答案:C單選題27.【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行(____)。A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分正確答案:B單選題28.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(____)不屬于這三個發(fā)展階段。A通信保密階段B加密機階段C信息安全階段D安全保障階段正確答案:B單選題29.【第1、2、13章】安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列(____)是正確的。A策略、保護、響應、恢復B加密、認證、保護、檢測C策略、網(wǎng)絡攻防、密碼學、備份D保護、檢測、響應、恢復正確答案:D單選題30.【第1、2、13章】(____)手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)的可用性。A定期備份B異地備份C人工備份D本地備份正確答案:B單選題31.【第1、2、13章】信息安全保障體系中,包含(____)的4部分內容。A保護、檢測、反應、恢復B保護、檢測、審查、恢復C保護、檢測、審查、反應D保護、檢測、恢復、審查正確答案:A單選題32.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(____)。A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進行得太頻繁D需要存儲空間小正確答案:D單選題33.【第1、2、13章】雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的(____)屬性。A保密性B可用性C完整性D真實性正確答案:B單選題34.【第1213(____)不屬于保證具體需求的4個特性。A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性正確答案:D單選題35.【第3、4章】密碼學的目的是(____)。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題36.【第3、4章】關于加密技術實現(xiàn)的描述正確的是(____)。A與密碼設備無關,與密碼算法無關B與密碼設備有關,與密碼算法無關C與密碼設備無關,與密碼算法有關D與密碼設備有關,與密碼算法有關正確答案:A單選題37.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))正確答案:C單選題38.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于(____)。A服務器B口令C時鐘D密鑰正確答案:C單選題39.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(____)。ADESBAESCIDEADECC正確答案:D單選題40.【第3、4章】(____)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。ATACACSBRADIUSCKerberosDPKI正確答案:C單選題41.【第3、4章】把明文變成密文的過程,叫作(____)。A加密B密文C解密D加密算法正確答案:A單選題42.【第3、4章】關于密碼學的討論中,下列(____)觀點是不正確的。A密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B密碼學的兩大分支是密碼編碼學和密碼分析學C密碼并不是提供安全的單一的手段,而是一組技術D密碼學中存在一次一密的密碼體制,它是絕對安全的正確答案:D單選題43.【第3、4章】以下(____)不是RSA密碼算法的特點。A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題44.【第3、4章】"公開密鑰密碼體制"的含義是(____)。A將所有密鑰公開B將私有密鑰公開,公開密鑰保密C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題45.【第3、4章】以下幾種密碼,(____)與其它三個屬于不同類型。A單表密碼Bplayfair密碼Cvigenere密碼Dhill密碼正確答案:A單選題46.【第3、4章】關于密鑰的安全保護下列說法不正確的是(____)。A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題47.【第3、4章】在以下古典密碼體制中,屬于置換密碼的是(____)。A移位密碼B倒序密碼C仿射密碼DPlayFair密碼正確答案:B單選題【第34章】假設使用一種加密算法,它的加密方法很簡單、將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(____)。A對稱加密技術B分組密碼技術C公鑰加密技術D單向函數(shù)密碼技術正確答案:A單選題49.【第5、6、7章】會話偵聽和劫持技術是屬于(____)的技術。A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊正確答案:B單選題50.【第5、6、7章】應用代理防火墻的主要優(yōu)點是(____)。A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛正確答案:B單選題51.【第5、6、7章】以下(____)不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時間正確答案:D單選題52.【第5、6、7章】一般而言,Internet防火墻建立在一個網(wǎng)絡的(____)。A內部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內部C內部網(wǎng)絡與外部網(wǎng)絡的交叉點D部分內部網(wǎng)絡與外部網(wǎng)絡的結合處正確答案:C單選題53.【第5、6、7章】包過濾型防火墻原理上是基于(____)進行分析的技術。A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡層D應用層正確答案:C單選題54.【第567章】網(wǎng)絡攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務)攻擊屬于(____)。A控制類B欺騙類C漏洞類D阻塞類正確答案:D單選題55.【第5、6、7章】關于入侵檢測技術,下列描述錯誤的是(____)。A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題56.【第5、6、7章】關于防火墻和VPN的使用,下面說法不正確的是(____)。A配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立B配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一側C配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側,VPN在廣域網(wǎng)一側D配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題57.【第567VPNIKE有關的框架協(xié)議是(____)。AIPSecBL2FCPPTPDGRE正確答案:A單選題58.【第5、6、7章】溢出攻擊的核心是(____)。A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞正確答案:A單選題59.【第5、6、7章】對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(____)。A將很多內部地址映射到單個真實地址B外部網(wǎng)絡地址和內部地址一對一的映射C最多可有64000個同時的動態(tài)NAT連接D每個連接使用一個端口正確答案:B單選題60.【第5、6、7章】L2TP隧道在兩端的VPN服務器之間采用(____)來驗證對方的身份。A口令握手協(xié)議CHAPBSSLCKerberosD數(shù)字證書正確答案:A單選題61.【第5、6、7章】關于NAT說法錯誤的是(____)。ANAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內部主機都擁有注冊的已經(jīng)越來越缺乏的全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉換方式,內部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法地址C動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D動態(tài)NAT又叫網(wǎng)絡地址端口轉換NAPT正確答案:D單選題【第567章】拒絕服務攻擊DoS是一種利用合理的報務請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務的網(wǎng)絡攻擊行為。以下(____)不屬于DoS攻擊。ATCPSYNBICMP洪水CSmurfD緩沖區(qū)溢出正確答案:D單選題63.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是(____)。A假冒源地址或用戶的地址欺騙攻擊B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽獲取D數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D單選題64.【第5、6、7章】關于漏洞和漏洞檢測的敘述,(____)是錯誤的。A系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。B系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等。C漏洞大致分三類、網(wǎng)絡傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞D漏洞檢測只可采用主動式策略,基于網(wǎng)絡進行檢測。正確答案:D單選題65.【第5、6、7章】對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是(____)。A防火墻BIDSCSnifferDIPSec正確答案:A單選題66.【第5、6、7章】以下有關防火墻的敘述,(____)是錯誤的。A防火墻是設置于網(wǎng)絡之間,通過控制網(wǎng)絡流量、阻隔危險網(wǎng)絡通信以彀保護網(wǎng)絡安全的目的。B最常見部署于面向社會的公共網(wǎng)絡,與企事業(yè)單位的專用網(wǎng)絡之間。C防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應用服務代理三類防火墻。D防火墻事實上只是一種安全軟件。正確答案:D單選題67.【第5、6、7章】以下有關入侵檢測技術的敘述,(____)是錯誤的。A入侵檢測技術可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡兩種。B入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。C入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應、評估統(tǒng)計。D入侵檢測系統(tǒng)就是網(wǎng)絡防火墻的一種。正確答案:D單選題68.【第5、6、7章】在PPDRR安全模型中,(____)是屬于安全事件發(fā)生后的補救措施。A保護B恢復C響應D檢測正確答案:B單選題69.【第5、6、7章】防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是(____)。A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性正確答案:D單選題70.【第5、6、7章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)(____)。A未知的漏洞B已知的漏洞C自行設計的軟件中的漏洞D所有的漏洞正確答案:B單選題71.【第5、6、7章】下列不屬于防火墻核心技術的是(____)。A(靜態(tài)/動態(tài)包過濾技術BNAT技術C應用代理技術D日志審計正確答案:D單選題72.【第5、6、7章】防火墻提供的接入模式不包括(____)。A網(wǎng)關模式B透明模式C混合模式D旁路接入模式正確答案:D單選題73.【第5、6、7章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(____)唯一的ip欺騙A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP正確答案:D單選題74.【第5、6、7章】拒絕服務攻擊的后果是(____)。A信息不可用B應用程序不可用C系統(tǒng)宕機、阻止通信D都有正確答案:D單選題75.【第5、6、7章】下列關于防火墻的錯誤說法是(____)。A防火墻工作在網(wǎng)絡層B對IP數(shù)據(jù)包進行分析和過濾C重要的邊界保護機制D部署防火墻,就解決了網(wǎng)絡安全問題正確答案:D單選題76.【第8、9、10章】訪問控制是指確定(____)以及實施訪問權限的過程。A用戶權限B可給予哪些主體訪問權利C可被用戶訪問的資源D系統(tǒng)是否遭受入侵正確答案:A單選題77.【第8、9、10章】PKI所管理的基本元素是(____)。A密鑰B用戶身份C數(shù)字證書D數(shù)字簽名正確答案:C單選題78.【第8、9、10章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該(____)。A打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關閉它C用防病毒軟件掃描以后再打開附件D直接刪除該郵件正確答案:C單選題79.【第8、9、10章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(____)。A公鑰認證B零知識認證C共享密鑰認證D口令認證正確答案:C單選題80.【第8、9、10章】有關SSL/TLS協(xié)議的敘述,(____)是錯誤的。ASSL/TLS實際位于傳輸層與應用層之間。BSSL提供的服務歸結于3個方面、用戶和服務器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。CSSL通過握手協(xié)議建立會話。D應用層是網(wǎng)絡體系結構中最為重要復雜的一層,該層完成面向連接、流量及擁塞控制任務。正確答案:D單選題81.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(____)和驗證過程。A加密B解密C簽名D保密傳輸正確答案:C單選題82.【第8、9、10章】用戶身份鑒別是通過(____)完成的。A口令驗證B審計策略C存取控制D查詢功能正確答案:A單選題83.【第8、9、10章】ISO安全體系結構中的對象認證服務,使用(____)完成。A加密機制B數(shù)字簽名機制C訪問控制機制D數(shù)據(jù)完整性機制正確答案:B單選題84.【第8910章】(____)是PKIPKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。ASSLBIARACRAD數(shù)字證書正確答案:D單選題85.【第8、9、10章】SET的含義是(____)。A安全電子支付協(xié)議B安全數(shù)據(jù)交換協(xié)議C安全電子郵件協(xié)議D安全套接層協(xié)議正確答案:B單選題86.【第8、9、10章】(____)屬于Web中使用的安全協(xié)議。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL正確答案:C單選題87.【第8、9、10章】CA屬于ISO安全體系結構中定義的(____)。A認證交換機制B通信業(yè)務填充機制C路由控制機制D公證機制正確答案:D單選題88.【第8、9、10章】有關數(shù)據(jù)庫加密,下面說法不正確的是(____)。A索引字段不能加密B關系運算的比較字段不能加密C字符串字段不能加密D表間的連接碼字段不能加密正確答案:C單選題89.【第8、9、10章】口令機制通常用于(____)。A認證B標識C注冊D授權正確答案:A單選題90.【第8、9、10章】對口令進行安全性管理和使用,最終是為了(____)。A口令不被攻擊者非法獲得B防止攻擊者非法獲得訪問和操作權限C保證用戶帳戶的安全性D規(guī)范用戶操作行為正確答案:B單選題91.【第8、9、10章】下列技術不支持密碼驗證的是。AS/MIMEBPGPCAMTPDSMTP正確答案:D單選題92.【第8、9、10章】下列不屬于垃圾郵件過濾技術的是、A軟件模擬技術B貝葉斯過濾技術C關鍵字過濾技術D黑名單技術正確答案:A單選題93.【第8、9、10章】數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(____)。A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D保證密文能正確還原成明文正確答案:D單選題94.【第8、9、10章】不需要經(jīng)常維護的垃圾郵件過濾技術是、A指紋識別技術B簡單DNS測試C黑名單技術D關鍵字過濾正確答案:B單選題95.【第8、9、10章】下列關于用戶口令說法錯誤的是(____)。A口令不能設置為空B口令長度越長,安全性越高C復雜口令安全性足夠高,不需要定期修改D口令認證是最常見的認證機制正確答案:C單選題96.【第8、9、10章】(____)最好地描述了數(shù)字證書。A等同于在網(wǎng)絡上證明個人和公司身份的身份證B瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購買的收據(jù)正確答案:A單選題97.【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(____)需求。A抗否認B保密性C完整性D可用性正確答案:A單選題【第8910章】目前發(fā)展很快的安全電子郵件協(xié)議是(____),這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。(____)。AIPSecBSMTPCS/MIMEDTCP/1P正確答案:C單選題99.【第8、9、10章】PKI是英文(____)的縮寫。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正確答案:C單選題【第8910章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡上參與信息交流者或服務器的身份是指(____)。A接入控制B數(shù)字認證C數(shù)字簽名D防火墻正確答案:B加入錯題集關閉29.單選題您的本次作業(yè)分數(shù)為:89分1.【第11、12章】通常為保證信息處理對象的認證性采用的手段是(____)。A信息加密和解密B信息隱匿C數(shù)字簽名和身份認證技術D數(shù)字水印正確答案:C單選題2.【第11、12章】計算機病毒最重要的特征是(____)。A隱蔽性B傳染性C潛伏性D表現(xiàn)性正確答案:B單選題3.【第11、12章】不能防止計算機感染病毒的措施是(____)。A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題【第1112章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(____)。A文件型病毒B宏病毒C網(wǎng)絡蠕蟲病毒D特洛伊木馬病毒正確答案:C單選題5.【第11、12章】計算機病毒的實時監(jiān)控屬于(____)類的技術措施。A保護B檢測C響應D恢復正確答案:B單選題6.【第11、12章】安全掃描可以(____)。A彌補由于認證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題7.【第11、12章】在目前的信息網(wǎng)絡中,(____)病毒是最主要的病毒類型。A引導型B文件型C網(wǎng)絡蠕蟲D木馬型正確答案:C單選題【第1112章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了(____)等重要網(wǎng)絡資源。A網(wǎng)絡帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題【第1112章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,(____)在內外網(wǎng)絡邊界處提供更加主動和積極的病毒保護。A防火墻B病毒網(wǎng)關CIPSDIDS正確答案:B單選題10.【第1、2、13章】GB7859借鑒了TCSEC標準,這個TCSEC是(____)國家標準。A英國B意大利C美國D俄羅斯正確答案:C單選題11.【第1、2、13章】對日志數(shù)據(jù)進行審計檢查,屬于(____)類控制措施。A預防B檢測C威懾D修正正確答案:B單選題12.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的(____)屬性。A真實性B完整性C不可否認性D可用性正確答案:D單選題13.【第1、2、13章】(____)能夠有效降低磁盤機械損壞給關鍵數(shù)據(jù)造成的損失。A熱插拔BSCSICRAIDDFAST-ATA正確答案:C單選題14.【第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是(____)。A冷備份B溫備份C熱備份D邏輯備份正確答案:B單選題15.【第1、2、13章】在需要保護的信息資產(chǎn)中,(____)是最重要的。A環(huán)境B硬件C數(shù)據(jù)D軟件正確答案:C單選題16.【第1、2、13章】(____)不是網(wǎng)絡不安全的原因。A系統(tǒng)漏洞B協(xié)議的開放性C人為因素D環(huán)境因素正確答案:D單選題17.【第1、2、13章】下列(____)不屬于物理安全控制措施。A門鎖B警衛(wèi)C口令D圍墻正確答案:C單選題18.【第1、2、13章】(____)不屬于ISO/OSI安全體系結構的安全機制。A通信業(yè)務填充機制B訪問控制機制C數(shù)字簽名機制D審計機制正確答案:D單選題19.【第1、2、13章】容災的目的和實質是(____)。A數(shù)據(jù)備份B心理安慰C保質信息系統(tǒng)的業(yè)務持續(xù)性D系統(tǒng)的有益補充正確答案:C單選題20.【第1、2、13章】ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是(____)。A身份鑒別B數(shù)據(jù)報過濾C授權控制D數(shù)據(jù)完整性正確答案:B單選題【第1213PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保護檢測響應B策略、檢測、響應C策略、檢測、恢復D保護、檢測、恢復正確答案:A單選題22.【第1、2、13章】風險管理的首要任務是(____)。A風險識別和評估B風險轉嫁C風險控制D接受風險正確答案:A單選題23.【第1、2、13章】信息安全階段將研究領域擴展到三個基本屬性,下列(____)不屬于這三個基本屬性。A保密性B完整性C不可否認性D可用性正確答案:C單選題24.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速(____)。A恢復整個系統(tǒng)B恢復所有數(shù)據(jù)C恢復全部程序D恢復網(wǎng)絡設置正確答案:A單選題25.【第1、2、13章】網(wǎng)絡安全的特征包含保密性,完整性(____)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正確答案:D單選題26.【第1、2、13章】1994年2月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予(____)對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。A信息產(chǎn)業(yè)部B全國人大C公安機關D國家工商總局正確答案:C單選題27.【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行(____)。A邏輯隔離B物理隔離C安裝防火墻DVLAN劃分正確答案:B單選題28.【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下(____)不屬于這三個發(fā)展階段。A通信保密階段B加密機階段C信息安全階段D安全保障階段正確答案:B單選題29.【第1、2、13章】安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列(____)是正確的。A策略、保護、響應、恢復B加密、認證、保護、檢測C策略、網(wǎng)絡攻防、密碼學、備份D保護、檢測、響應、恢復正確答案:D單選題30.【第1、2、13章】(____)手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)的可用性。A定期備份B異地備份C人工備份D本地備份正確答案:B單選題31.【第1、2、13章】信息安全保障體系中,包含(____)的4部分內容。A保護、檢測、反應、恢復B保護、檢測、審查、恢復C保護、檢測、審查、反應D保護、檢測、恢復、審查正確答案:A單選題32.【第1、2、13章】下列敘述不屬于完全備份機制特點描述的是(____)。A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進行得太頻繁D需要存儲空間小正確答案:D單選題33.【第1、2、13章】雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的(____)屬性。A保密性B可用性C完整性D真實性正確答案:B單選題34.【第1213(____)不屬于保證具體需求的4個特性。A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性正確答案:D單選題35.【第3、4章】密碼學的目的是(____)。A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題36.【第3、4章】關于加密技術實現(xiàn)的描述正確的是(____)。A與密碼設備無關,與密碼算法無關B與密碼設備有關,與密碼算法無關C與密碼設備無關,與密碼算法有關D與密碼設備有關,與密碼算法有關正確答案:A單選題37.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))正確答案:C單選題38.【第3、4章】Kerberos中最重要的問題是它嚴重依賴于(____)。A服務器B口令C時鐘D密鑰正確答案:C單選題39.【第3、4章】以下加密法中屬于雙鑰密碼體制的是(____)。ADESBAESCIDEADECC正確答案:D單選題40.【第3、4章】(____)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。ATACACSBRADIUSCKerberosDPKI正確答案:C單選題41.【第3、4章】把明文變成密文的過程,叫作(____)。A加密B密文C解密D加密算法正確答案:A單選題42.【第3、4章】關于密碼學的討論中,下列(____)觀點是不正確的。A密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B密碼學的兩大分支是密碼編碼學和密碼分析學C密碼并不是提供安全的單一的手段,而是一組技術D密碼學中存在一次一密的密碼體制,它是絕對安全的正確答案:D單選題43.【第3、4章】以下(____)不是RSA密碼算法的特點。A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題44.【第3、4章】"公開密鑰密碼體制"的含義是(____)。A將所有密鑰公開B將私有密鑰公開,公開密鑰保密C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題45.【第3、4章】以下幾種密碼,(____)與其它三個屬于不同類型。A單表密碼Bplayfair密碼Cvigenere密碼Dhill密碼正確答案:A單選題46.【第3、4章】關于密鑰的安全保護下列說法不正確的是(____)。A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題47.【第3、4章】在以下古典密碼體制中,屬于置換密碼的是(____)。A移位密碼B倒序密碼C仿射密碼DPlayFair密碼正確答案:B單選題【第34章】假設使用一種加密算法,它的加密方法很簡單、將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(____)。A對稱加密技術B分組密碼技術C公鑰加密技術D單向函數(shù)密碼技術正確答案:A單選題49.【第5、6、7章】會話偵聽和劫持技術是屬于(____)的技術。A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊正確答案:B單選題50.【第5、6、7章】應用代理防火墻的主要優(yōu)點是(____)。A加密強度更高B安全控制更細化、更靈活C安全服務的透明性更好D服務對象更廣泛正確答案:B單選題51.【第5、6、7章】以下(____)不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時間正確答案:D單選題52.【第5、6、7章】一般而言,Internet防火墻建立在一個網(wǎng)絡的(____)。A內部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內部C內部網(wǎng)絡與外部網(wǎng)絡的交叉點D部分內部網(wǎng)絡與外部網(wǎng)絡的結合處正確答案:C單選題53.【第5、6、7章】包過濾型防火墻原理上是基于(____)進行分析的技術。A物理層B數(shù)據(jù)鏈路層C網(wǎng)絡層D應用層正確答案:C單選題54.【第567章】網(wǎng)絡攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中DoS(拒絕服務)攻擊屬于(____)。A控制類B欺騙類C漏洞類D阻塞類正確答案:D單選題55.【第5、6、7章】關于入侵檢測技術,下列描述錯誤的是(____)。A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題56.【第5、6、7章】關于防火墻和VPN的使用,下面說法不正確的是(____)。A配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立B配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一側C配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側,VPN在廣域網(wǎng)一側D配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題57.【第567VPNIKE有關的框架協(xié)議是(____)。AIPSecBL2FCPPTPDGRE正確答案:A單選題58.【第5、6、7章】溢出攻擊的核心是(____)。A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞正確答案:A單選題59.【第5、6、7章】對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(____)。A將很多內部地址映射到單個真實地址B外部網(wǎng)絡地址和內部地址一對一的映射C最多可有64000個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論