《华师网院信息安全在线作业.doc》由会员分享,可在线阅读,更多相关《华师网院信息安全在线作业.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、作 业1第1题审核之所以重要是因为_。A.它们提高生产率 B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责您的答案:B题目分数:1.0此题得分:1.02第2题防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问您的答案:D题目分数:1.0此题得分:1.03第3题NAT提供了 安全策略。A.充当网络之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点您的答案:C题目分数:1.0此题得分:1.04第10题_协议
2、主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL您的答案:D题目分数:1.0此题得分:1.05第38题信息安全的发展大致经历了三个发展阶段,目前是处于 ( )阶段。A.通信安全B.信息保障C.计算机安全 D.网络安全您的答案:B题目分数:1.0此题得分:1.06第39题物理安全控制、文件访问控制和文件加密与_相关联。A.识别机制B.认证机制C.保密机制 D.加密机制您的答案:B题目分数:1.0此题得分:1.07第40题国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。A8 B7 C11 D5A.11B.8C.7D.5您的答案:D题目分数:1.0此题得分:1.
3、08第41题下列密码系统分类不正确的是_。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制您的答案:D题目分数:1.0此题得分:1.09第56题可用性提供_。A.识别和认证 B.对拒绝服务攻击的预防C.对否认服务攻击的预防D.信息的完整性您的答案:B题目分数:1.0此题得分:1.010第57题下列是利用身份认证的双因素法的是_。A.电话卡B.交通卡C.校园饭卡D.银行卡您的答案:D题目分数:1.0此题得分:1.011第58题对于现代密码破解, 是最常用的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解
4、您的答案:D题目分数:1.0此题得分:1.012第59题下面哪一个选项可以用于认证_。A.你认识的人B.你知道的内容C.你身体的器官 D.你拥有的物品内容您的答案:C题目分数:1.0此题得分:1.013第60题整体性服务提供信息的_。A.修改B.备份C.存储 D.正确性您的答案:D题目分数:1.0此题得分:1.014第61题哪一种系统提供信息或者功能的重建机制_。A.备份 B.保密性C.故障还原D.认证您的答案:C题目分数:1.0此题得分:1.015第62题下面关于备份的陈述,哪一种是正确的_。A.备份是可用性的一种形式B.备份是责任性的一种形式C.不鼓励保存远程地点备份 D.备份提供及时的可
5、用性您的答案:A题目分数:1.0此题得分:1.016第63题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。A.可信性B.访问控制C.完整性D.保密性您的答案:B题目分数:1.0此题得分:1.017第64题属于黑客入侵的常用手段_。A.口令设置B.邮件群发C.窃取情报D.IP欺骗您的答案:D题目分数:1.0此题得分:1.018第65题公钥证书提供了一种系统的,可扩展的,统一的 。 。A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案您的答案:A题目分数:1.0此题得分:1.019第66题? 输入法漏洞通过_ _端口实现的。A.21
6、B.23C.445D.3389您的答案:D题目分数:1.0此题得分:1.020第67题通常使用_ _协议用来接收E-MAIL。A.IGMPB.ICMPC.SNMPD.POP您的答案:D题目分数:1.0此题得分:1.021第68题_增加明文冗余度A.混淆B.扩散C.混淆与扩散D.都不是您的答案:B题目分数:1.0此题得分:1.022第69题目前最安全的身份认证机制是_。A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法您的答案:A题目分数:1.0此题得分:1.023第70题不属于常见的把入侵主机的信息发送给攻击者的方法是A.E-MAILB.UDPC.ICMPD.连接入
7、侵主机您的答案:D题目分数:1.0此题得分:1.024第71题降低分险的第一步是 。A.确定谁将管理安全策略B.确定风险因素C.确定每个系统的安全级别D.对系统分类您的答案:C题目分数:1.0此题得分:1.025第72题? 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。A.PPTPB.L2TPC.GRED.IPSec您的答案:D题目分数:1.0此题得分:1.026第73题? 防火墙_不通过它的连接。A.不能控制B.能控制C.能过滤D.能禁止您的答案:A题目分数:1.0此题得分:1.027第74题关于入侵检测技术,下列哪一项描述是错误的_。A.入侵检测
8、系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流您的答案:A题目分数:1.0此题得分:1.028第75题下述哪项关于安全扫描和安全扫描系统的描述是错误的_。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑您的答案:B题目分数:1.0此题得分:1.029第76题一个数据包过滤系统被设计成允许你要求服务的数据包进入,
9、而过滤掉不必要的服务。这属于_基本原则。A.最小特权B.阻塞点C.失效保护状态D.防御多样化您的答案:A题目分数:1.0此题得分:1.030第77题SMTP的TCP端口号是_。A.21B.23C.25D.80您的答案:C题目分数:1.0此题得分:1.031第78题在实施IP欺骗攻击中 步骤最为关键。A.使要冒充的主机无法响应B.猜正确的序数C.建立会话D.冒充受信主机您的答案:B题目分数:1.0此题得分:1.032第79题以下哪一个最好的描述了数字证书A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D
10、.伴随在线交易证明购买的收据您的答案:A题目分数:1.0此题得分:1.033第80题防止他人对传输的文件进行破坏需要 _。A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳您的答案:A题目分数:1.0此题得分:1.034第81题数字信封是用来解决 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳您的答案:C题目分数:1.0此题得分:1.035第82题在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A.ESPB.SPIC.SAD.SP您的答案:C题目分数:1.0此题得分:1.036第83题抵御电子邮
11、箱入侵措施中,不正确的是A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器您的答案:D题目分数:1.0此题得分:1.037第84题针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型您的答案:C题目分数:1.0此题得分:1.038第85题安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。A.拨号进入B.口令破解C.木马程序D.不安全服务您的答案:D题目分数:1.0此题得分:1.039第86题? 一般情况下,攻击者对目标网络进行扫描的顺序是 。A.地址扫描 漏 洞扫描 端口扫描B
12、.端口扫描 地址扫描 漏 洞扫描C.地址扫描 端口扫描 漏 洞扫描D.端口扫描 漏 洞扫描 地址扫描您的答案:C题目分数:1.0此题得分:1.040第87题? 防火墙能够_。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件您的答案:B题目分数:1.0此题得分:1.041第88题? 入侵检测系统提供的基本服务功能包括_。A.异常检测和入侵检测B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警您的答案:D题目分数:1.0此题得分:1.042第89题? _是网络交易成功与否的关键所在。A.网络交易安全问题B.双方的
13、自觉问题C.交易协议的有效性问题D.法律的制约问题您的答案:A题目分数:1.0此题得分:1.043第90题监听的可能性比较低的是_ 数据链路。A.EthernetB.电话线C.有线电视频道D.无线电您的答案:B题目分数:1.0此题得分:1.044第91题? HTTPS的TCP端口号是 。A.80B.443C.110D.53您的答案:B题目分数:1.0此题得分:1.045第92题不属于安全策略所涉及的方面是A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略您的答案:D题目分数:1.0此题得分:1.046第93题包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,
14、技术功能较弱且实现简单的是 。A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关您的答案:A题目分数:1.0此题得分:1.047第94题在每天下午5点使用计算机结束时断开终端的连接属于_ _A.外部终端的物理安B.通信线的物理安全C.窃听数据D.网络地址欺骗您的答案:A题目分数:1.0此题得分:1.048第95题为了防御网络监听,最常用的方法是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输您的答案:B题目分数:1.0此题得分:1.049第96题下列 防火墙是Socks服务器。A.面向代理的服务器B.包过滤器服务器C.电路级网关D.Linux防火墙您的答案:C题目分数:1.0
15、此题得分:1.050第97题下列 是注册端口。A.443B.80C.110D.4001您的答案:B题目分数:1.0此题得分:1.051第4题为了保证安全性,密码算法应该进行保密。您的答案:错误题目分数:1.0此题得分:1.052第5题常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。您的答案:正确题目分数:1.0此题得分:1.053第6题域中全局目录服务器包含了域中所有对象的全部属性。您的答案:错误题目分数:1.0此题得分:1.054第7题在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。您的答案:错误题目分数:1.0此题得分:1.055第8题
16、root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。您的答案:正确题目分数:1.0此题得分:1.056第9题在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。您的答案:正确题目分数:1.0此题得分:1.057第11题不可能存在信息理论安全的密码体制。您的答案:错误题目分数:1.0此题得分:1.058第12题完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。您的答案:正确题目分数:1.0此题得分:1.059第13题一次一密体制即使用量子计算机也不能攻破.您的答案:正确题目分数:1.0此题得分:1.060第14题换位密码也
17、可称为置换密码您的答案:正确题目分数:1.0此题得分:1.061第15题以当前的技术来说,RSA体制是无条件安全的。您的答案:错误题目分数:1.0此题得分:1.062第16题RC4是典型的序列密码算法。您的答案:正确题目分数:1.0此题得分:1.063第17题避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。您的答案:正确题目分数:1.0此题得分:1.064第18题Kerberos在请求访问应用服务器之前,必须向Ticket Granting 服务器请求应用服务器ticket您的答案:正确题目分数:1.0此题得分:1.065第19题公共入侵检测
18、框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。您的答案:正确题目分数:1.0此题得分:1.066第20题误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。您的答案:正确题目分数:1.0此题得分:1.067第21题拒绝服务攻击属于被动攻击的一种。您的答案:错误题目分数:1.0此题得分:1.068第22题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。您的答案:错误题目分数:1.0此题得分:1.069第23题包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。您的答案:正确题目分数:1.0此
19、题得分:1.070第24题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。您的答案:正确题目分数:1.0此题得分:1.071第25题堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。您的答案:错误题目分数:1.0此题得分:1.072第26题最小特权、纵深防御是网络安全原则之一。您的答案:正确题目分数:1.0此题得分:1.073第27题虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。您的答案:正确题目分数:1.0此题得分:1.074第28题防火墙对内部网起到了很
20、好的保护作用,并且它是坚不可摧的作用。您的答案:错误题目分数:1.0此题得分:1.075第29题tar命令不仅具有备份的功能还有压缩文档的功能。您的答案:正确题目分数:1.0此题得分:1.076第30题入侵检测系统是网络信息系统安全的第一道防线。您的答案:错误题目分数:1.0此题得分:1.077第31题一个报文的端到端传递由OSI模型的应用层负责处理您的答案:错误题目分数:1.0此题得分:1.078第32题“会话侦听与劫持技术”是属于协议漏 洞渗透的技术您的答案:错误题目分数:1.0此题得分:1.079第33题SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器您的答案:错误题目分数:
21、1.0此题得分:1.080第34题计算机信息系统个人机系统,由计算机、信息和人3部分组成。您的答案:正确题目分数:1.0此题得分:1.081第35题对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。您的答案:错误题目分数:1.0此题得分:1.082第36题宏病毒可感染Word 或Excel 文件。您的答案:正确题目分数:1.0此题得分:1.083第37题安装防火墙是对付黑客和黑客程序的有效方法。您的答案:正确题目分数:1.0此题得分:1.084第42题在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。您的答案:错误题目分数:1.0此题得分:1.085第43题reg
22、edit.exe 和 regedt32.exe都可以打开注册表编辑器,两者没有任何区别。您的答案:错误题目分数:1.0此题得分:1.086第44题Su命令的作用是在不同的用户之间进行切换。您的答案:正确题目分数:1.0此题得分:1.087第45题攻击可能性攻击可能性的分析在很大程度上带有盲目性您的答案:错误题目分数:1.0此题得分:1.088第46题审计机制不属于ISO/OSI安全体系结构的安全机制您的答案:正确题目分数:1.0此题得分:1.089第47题GRE协议必须提供验证服务您的答案:正确题目分数:1.0此题得分:1.090第48题动态网络地址转换(NAT)就是外部网络地址和内部地址一对
23、一的映射关系您的答案:错误题目分数:1.0此题得分:1.091第49题身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。您的答案:错误题目分数:1.0此题得分:1.092第50题? 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。您的答案:错误题目分数:1.0此题得分:1.093第51题计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。您的答案:错误题目分数:1.0此题得分:1.094第52题计算机病毒是一种特殊的能够自我复制的计算机程序。您的答案:正确题目分数:1.0此题得分:1.095第53题计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。您的答案:正确
24、题目分数:1.0此题得分:1.096第54题复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。您的答案:正确题目分数:1.0此题得分:1.097第55题日常所见的校园饭卡是利用的身份认证的单因素法。您的答案:正确题目分数:1.0此题得分:1.098第98题分组密码的优点是错误扩展小,速度快,安全程度高。您的答案:错误题目分数:1.0此题得分:1.099第99题在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。您的答案:正确题目分数:1.0此题得分:1.0100第100题SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。您的答案:正确题目分数:1.0此题得分:1.0作业总得分:100.0作业总批注: