华师_网络教育本科_信息系统安全_作业

上传人:世*** 文档编号:168497967 上传时间:2021-02-19 格式:DOC 页数:24 大小:1.05MB
返回 下载 相关 举报
华师_网络教育本科_信息系统安全_作业_第1页
第1页 / 共24页
华师_网络教育本科_信息系统安全_作业_第2页
第2页 / 共24页
华师_网络教育本科_信息系统安全_作业_第3页
第3页 / 共24页
华师_网络教育本科_信息系统安全_作业_第4页
第4页 / 共24页
华师_网络教育本科_信息系统安全_作业_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《华师_网络教育本科_信息系统安全_作业》由会员分享,可在线阅读,更多相关《华师_网络教育本科_信息系统安全_作业(24页珍藏版)》请在金锄头文库上搜索。

1、单选题第1题 (1.0) 分 属于黑客入侵的常用手段_。A、口令设置B、邮件群发C、窃取情报D、IP欺骗第2题 (1.0) 分 下面关于备份的陈述,哪一种是正确的_。A、备份是可用性的一种形式B、备份是责任性的一种形式C、不鼓励保存远程地点备份 D、备份提供及时的可用性第3题 (1.0) 分 下面哪一个选项可以用于认证_。A、你认识的人B、你知道的内容C、你身体的器官 D、你拥有的物品内容第4题 (1.0) 分 哪一种系统提供信息或者功能的重建机制_。A、备份 B、保密性C、故障还原D、认证第5题 (1.0) 分 整体服务提供信息的_。A、修改B、备份C、存储 D、正确性第6题 (1.0) 分

2、 审核之所以重要是因为_。A、它们提高生产率 B、它们提供过去事件的记录C、它们不受未授权修改的破坏D、它们清除机构的所有职责第7题 (1.0) 分 公钥证书提供了一种系统的,可扩展的,统一的 。 。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案第8题 (1.0) 分 目前最安全的身份认证机制是_。A、一次口令机制B、双因素法C、基于智能卡的用户身份认证D、身份认证的单因素法第9题 (1.0) 分 _增加明文冗余度A、混淆B、扩散C、混淆与扩散D、都不是第10题 (1.0) 分 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。

3、A、可信性B、访问控制C、完整性D、保密性第11题 (1.0) 分 下列 防火墙是Socks服务器。A、面向代理的服务器B、包过滤器服务器C、电路级网关D、Linux防火墙第12题 (1.0) 分 包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 。A、包过滤B、代理服务器C、双穴主机D、屏蔽子网网关第13题 (1.0) 分 为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输第14题 (1.0) 分 在每天下午5点使用计算机结束时断开终端的连接属于_ _A、外部终端的物理安B、通信线的物理安全C、

4、窃听数据D、网络地址欺骗第15题 (1.0) 分 在实施IP欺骗攻击中 步骤最为关键。A、使要冒充的主机无法响应B、猜正确的序数C、建立会话D、冒充受信主机第16题 (1.0) 分 SMTP的TCP端口号是_。A、21B、23C、25D、80第17题 (1.0) 分 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化第18题 (1.0) 分 下述哪项关于安全扫描和安全扫描系统的描述是错误的_。A、安全扫描在企业部署安全策略中处于非常重要的地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全

5、扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑第19题 (1.0) 分 关于入侵检测技术,下列哪一项描述是错误的_。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流第20题 (1.0) 分 ? 防火墙_不通过它的连接。A、不能控制B、能控制C、能过滤D、能禁止第21题 (1.0) 分 ? 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。A、PPTPB、L2TPC、

6、GRED、IPSec第22题 (1.0) 分 降低分险的第一步是 。A、确定谁将管理安全策略B、确定风险因素C、确定每个系统的安全级别D、对系统分类第23题 (1.0) 分 不属于常见的把入侵主机的信息发送给攻击者的方法是A、E-MAILB、UDPC、ICMPD、连接入侵主机第24题 (1.0) 分 通常使用_ _协议用来接收E-MAIL。A、IGMPB、ICMPC、SNMPD、POP第25题 (1.0) 分 ? 输入法漏洞通过_ _端口实现的。A、21B、23C、445D、3389第26题 (1.0) 分 可用性提供_。A、识别和认证 B、对拒绝服务攻击的预防C、对否认服务攻击的预防D、信息

7、的完整性第27题 (1.0) 分 下列密码系统分类不正确的是_。A、非对称型密码体制和对称型密码体制B、单向函数密码体制和双向函数密码体制C、分组密码体制和序列密码体制D、不可逆密码体制和双钥密码体制第28题 (1.0) 分 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。A8 B7 C11 D5A、11B、8C、7D、5第29题 (1.0) 分 物理安全控制、文件访问控制和文件加密与_相关联。A、识别机制B、认证机制C、保密机制 D、加密机制第30题 (1.0) 分 信息安全的发展大致经历了三个发展阶段,目前是处于( )阶段。A、通信安全B、信息保障C、计算机安全 D、

8、网络安全第31题 (1.0) 分 数字信封是用来解决 。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、时间戳第32题 (1.0) 分 防止他人对传输的文件进行破坏需要 _。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳第33题 (1.0) 分 以下哪一个最好的描述了数字证书A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据第34题 (1.0) 分 对于现代密码破解, 是最常用的方法。A、攻破算法B、监听截获C、心理猜测D、暴力破解第35题 (1.0)

9、分 NAT提供了 安全策略。A、充当网络之间的代理服务器B、配置网关C、隐藏内部IP地址D、创建检查点第36题 (1.0) 分 下列是利用身份认证的双因素法的是_。A、电话卡B、交通卡C、校园饭卡D、银行卡第37题 (1.0) 分 下列 是注册端口。A、443B、80C、110D、4001第38题 (1.0) 分 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。A、防止内部人员的攻击B、防止外部人员的攻击C、防止内部人员对外部的非法访问D、既防止外部人员的攻击,又防止内部人员对外部的非法访问第39题 (1.0) 分 _协议主要用于加密机制A、HTTPB、FTPC、TELNE

10、TD、SSL第40题 (1.0) 分 不属于安全策略所涉及的方面是A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略第41题 (1.0) 分 ? HTTPS的TCP端口号是 。A、80B、443C、110D、53第42题 (1.0) 分 监听的可能性比较低的是_ 数据链路。A、EthernetB、电话线C、有线电视频道D、无线电第43题 (1.0) 分 ? _是网络交易成功与否的关键所在。A、网络交易安全问题B、双方的自觉问题C、交易协议的有效性问题D、法律的制约问题第44题 (1.0) 分 ? 入侵检测系统提供的基本服务功能包括_。A、异常检测和入侵检测B、入侵检测和攻击告警C、

11、异常检测和攻击告警D、异常检测、入侵检测和攻击告警第45题 (1.0) 分 ? 防火墙能够_。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件第46题 (1.0) 分 ? 一般情况下,攻击者对目标网络进行扫描的顺序是 。A、地址扫描 漏 洞扫描 端口扫描B、端口扫描 地址扫描 漏 洞扫描C、地址扫描 端口扫描 漏 洞扫描D、端口扫描 漏 洞扫描 地址扫描第47题 (1.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。A、拨号进入B、口令破解C、木马程序D、不安全服务第48题 (1.0) 分 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型第49题 (1.0) 分 抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器第50题 (1.0) 分 在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A、ESPB、SPIC、SA

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号