信息安全在线作业资料

上传人:E**** 文档编号:107184968 上传时间:2019-10-18 格式:DOC 页数:226 大小:162.08KB
返回 下载 相关 举报
信息安全在线作业资料_第1页
第1页 / 共226页
信息安全在线作业资料_第2页
第2页 / 共226页
信息安全在线作业资料_第3页
第3页 / 共226页
信息安全在线作业资料_第4页
第4页 / 共226页
信息安全在线作业资料_第5页
第5页 / 共226页
点击查看更多>>
资源描述

《信息安全在线作业资料》由会员分享,可在线阅读,更多相关《信息安全在线作业资料(226页珍藏版)》请在金锄头文库上搜索。

1、窗体顶端您的本次作业分数为:89分 单选题 1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(_)。 A 信息加密和解密 B 信息隐匿 C 数字签名和身份认证技术 D 数字水印 正确答案:C单选题 2.【第11、12章】计算机病毒最重要的特征是(_)。 A 隐蔽性 B 传染性 C 潜伏性 D 表现性 正确答案:B单选题 3.【第11、12章】不能防止计算机感染病毒的措施是(_)。 A 定时备份重要文件 B 经常更新操作系统 C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用,与外界隔绝 正确答案:A单选题 4.【第11、12章】某病毒利用RPC

2、DCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(_)。 A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 正确答案:C单选题 5.【第11、12章】计算机病毒的实时监控属于(_)类的技术措施。 A 保护 B 检测 C 响应 D 恢复 正确答案:B单选题 6.【第11、12章】安全扫描可以(_)。 A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻

3、击,分析所有的数据流 正确答案:C单选题 7.【第11、12章】在目前的信息网络中,(_)病毒是最主要的病毒类型。 A 引导型 B 文件型 C 网络蠕虫 D 木马型 正确答案:C单选题 8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(_)等重要网络资源。 A 网络带宽 B 数据包 C 防火墙 D LINUX 正确答案:A单选题 9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(_)在内外网络边界处提供更加主动和积极的病毒保护。 A 防火墙 B 病毒网关 C IPS D IDS 正确答案:B单选题 10.【第1

4、、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(_)国家标准。 A 英国 B 意大利 C 美国 D 俄罗斯 正确答案:C单选题 11.【第1、2、13章】对日志数据进行审计检查,属于(_)类控制措施。 A 预防 B 检测 C 威慑 D 修正 正确答案:B单选题 12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(_)属性。 A 真实性 B 完整性 C 不可否认性 D 可用性 正确答案:D单选题 13.【第1、2、13章】(_)能够有效降低磁盘机械损坏给关键数据造成的损失。 A 热插拔 B SCSI C RAID D FAST-

5、ATA 正确答案:C单选题 14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(_)。 A 冷备份 B 温备份 C 热备份 D 逻辑备份 正确答案:B单选题 15.【第1、2、13章】在需要保护的信息资产中,(_)是最重要的。 A 环境 B 硬件 C 数据 D 软件 正确答案:C单选题 16.【第1、2、13章】(_)不是网络不安全的原因。 ERROR A 系统漏洞 B 协议的开放性 C 人为因素 D 环境因素 正确答案:D单选题 17.【第1、2、13章】下列(_)不属于物理安全控制措施。 A 门锁 B 警卫 C 口令 D 围墙 正确答案:C单选题 18.【第1、2、13

6、章】(_)不属于ISO/OSI安全体系结构的安全机制。 A 通信业务填充机制 B 访问控制机制 C 数字签名机制 D 审计机制 正确答案:D单选题 19.【第1、2、13章】容灾的目的和实质是(_)。 A 数据备份 B 心理安慰 C 保质信息系统的业务持续性 D 系统的有益补充 正确答案:C单选题 20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(_)。 A 身份鉴别 B 数据报过滤 C 授权控制 D 数据完整性 正确答案:B单选题 21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P

7、代表(_)、D代表(_)、R代表(_)。 A 保护 检测响应 B 策略、检测、响应 C 策略、检测、恢复 D 保护、检测、恢复 正确答案:A单选题 22.【第1、2、13章】风险管理的首要任务是(_)。 A 风险识别和评估 B 风险转嫁 C 风险控制 D 接受风险 正确答案:A单选题 23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(_)不属于这三个基本属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 正确答案:C单选题 24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参

8、数等信息,以便迅速(_)。 A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置 正确答案:A单选题 25.【第1、2、13章】网络安全的特征包含保密性,完整性(_)四个方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 正确答案:D单选题 26.【第1、2、13章】1994年2月国务院发布的计算机信息系统安全保护条例赋予(_)对计算机信息系统的安全保护工作行使监督管理职权。 A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局 正确答案:C单选题 27.【第1、2、13章】根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机

9、信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(_)。 A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 正确答案:B单选题 28.【第1、2、13章】信息安全经历了三个发展阶段,以下(_)不属于这三个发展阶段。 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 正确答案:B单选题 29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(_)是正确的。 A 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 正确答案:D单选题 30.【第1、2、13章

10、】(_)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A 定期备份 B 异地备份 C 人工备份 D 本地备份 正确答案:B单选题 31.【第1、2、13章】信息安全保障体系中,包含(_)的4部分内容。 A 保护、检测、反应、恢复 B 保护、检测、审查、恢复 C 保护、检测、审查、反应 D 保护、检测、恢复、审查 正确答案:A单选题 32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(_)。 A 每次备份的数据量较大 B 每次备份所需的时间也就较大 C 不能进行得太频繁 D 需要存储空间小 正确答案:D单选题 33.【第1、2、13章】双机热备是一种

11、典型的事先预防和保护措施,用于保证关键设备和服务的(_)属性。 A 保密性 B 可用性 C 完整性 D 真实性 正确答案:B单选题 34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(_)不属于保证具体需求的4个特性。 A 可靠性(Reliability) B 不可抵赖性(Non-Repudiation) C 可审查性 D 实用性 正确答案:D单选题 35.【第3、4章】密码学的目的是(_)。 A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 正确答案:C单选题 36.【第3、4章】关于加密技术实现的描述正确的是(_)。 A 与密码设备无关,与密码算法无关

12、B 与密码设备有关,与密码算法无关 C 与密码设备无关,与密码算法有关 D 与密码设备有关,与密码算法有关 正确答案:A单选题 37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M= KB公开(KA秘密(M)。B方收到密文的解密方案是(_)。 A KB公开(KA秘密(M) B KA公开(KA公开(M) C KA公开(KB秘密(M) D KB秘密(KA秘密(M) 正确答案:C单选题 38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(_)。 A 服务器 B 口令 C 时钟 D 密钥 正确答案:C单选题 39.【第3、4章】以下加密法中属于双钥密码体制的是(_)。 A DES B AES C IDEA D ECC 正确答案:D单选题 40.【第3、4章】(_)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A TACACS B RADIUS C Kerberos D PKI 正确答案:C单选题 41.【第3、4章】把明文变成密文的过程,叫作(_)。 A 加密 B 密文 C 解密 D 加密算法 正确答案:A单选题 42.【第3、4章】关于密码学的讨论中,下列(_)观点是不正确的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号