2023年春国开《信息安全通用保护技术》形考任务题库

上传人:教****有 文档编号:349676640 上传时间:2023-04-20 格式:DOCX 页数:15 大小:43.28KB
返回 下载 相关 举报
2023年春国开《信息安全通用保护技术》形考任务题库_第1页
第1页 / 共15页
2023年春国开《信息安全通用保护技术》形考任务题库_第2页
第2页 / 共15页
2023年春国开《信息安全通用保护技术》形考任务题库_第3页
第3页 / 共15页
2023年春国开《信息安全通用保护技术》形考任务题库_第4页
第4页 / 共15页
2023年春国开《信息安全通用保护技术》形考任务题库_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2023年春国开《信息安全通用保护技术》形考任务题库》由会员分享,可在线阅读,更多相关《2023年春国开《信息安全通用保护技术》形考任务题库(15页珍藏版)》请在金锄头文库上搜索。

1、单元测试一1.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。 单选题 (10 分) 1 .最小特权 .阻塞点 .失效保护状态 .防御多样化2.不属于安全策略所涉及的方面是( )单选题 (10 分) .物理安全策略 .访问控制策略 .信息加密策略 .防火墙策略3.( )协议主要用于加密机制 单选题 (10 分) .HTTP .TP .TLNT .SSL4.不属于W服务器的安全措施的是( ) 单选题 (10 分) .保证注册帐户的时效性 .删除死帐户 .强制用户使用不易被破解的密码 .所有用户使用一次性密码5.为了防御网络监听,最常用的方法是(

2、) 单选题 (10 分) .采用物理传输(非网络) .信息加密 .无线网 .使用专线传输6.防火墙通常阻止的数据包包括 多选题 (10 分) .来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 mil 传递等特殊用处的端口外 .源地址是内部网络地址的所有人站数据包 .所有 IMP 类型的入站数据包如 .来自未授权的源地址,包含 SNMP 的所有入站数据包7.目前市场上主流防火墙提供的功能包括( ) 多选题 (10 分) 1 . 数据包状态检测过滤 .应用代理 .NT .VPN8.防火墙的局限性包括( ) 多选题 (10 分) .防火墙不能防御绕过了它的攻击 .防火墙不能消除来自内部

3、的威胁 .防火墙不能对用户进行强身份认证 .防火墙不能阻止病毒感染过的程序和文件迸出网络9.防火墙的性能的评价方面包括( ) 多选题 (10 分) 1 .并发会话数 .吞吐量 .延时 .平均无故障时间10.下面关于防火墙的维护和策略制定说法正确的是( ) 多选题 (10 分) 1 .所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 .W 界面可以通过 SSL 加密用户名和密码。非 W 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH .对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 .

4、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试单元测试二1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞 单选题 (5 分) 5分 .拒绝服务 .文件共享 .IN漏洞 .远程过程调用2.不属于计算机病毒防治的策略的是( ) 单选题 (5 分) .确认您手头常备一张真正“干净”的引导盘 .及时、可靠升级反病毒产品 .新购置的计算机软件也要进行病毒检测 .整理磁盘3.关于RS算法下列说法不正确的是( ) 单选题 (5 分) 5分 .RS算法是一种对称加密算法 .RS算法的运算速度比S慢 .RS算法可用于某种数字签名方案 .RS

5、算法的安全性主要基于素因子分解的难度4.下列属于非对称加密技术的是( ) 单选题 (5 分) .I .S .RS .S5.黑客在程序中设置了后门,这体现了黑客的( )目的。 单选题 (5 分) 5分 .非法获取系统的访问权限 .窃取信息 .篡改数据 .利用有关资源6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( ) 单选题 (5 分) .缓冲区溢出 .木马 .拒绝服务 .暴力破解7.在防火墙技术中,内网这一概念通常指的是( ) 单选题 (5 分) 5分 .受信网络 .非受信网络 .防火墙内的网络 .互联网8.信息安全技术的核心是( ) 单选题 (

6、5 分) 5分 .PKI .ST .SSL .9.通常为保证商务对象的认证性采用的手段是( ) 单选题 (5 分) .信息加密和解密 .信息隐匿 .数字签名和身份认证技术 .数字水印10.关于ii-Hllmn算法描述正确的是( ) 单选题 (5 分) .它是一个安全的接入控制协议 .它是一个安全的密钥分配协议 .中间人看不到任何交换的信息 .它是由第三方来保证安全的11.蜜罐技术的主要优点有( )多选题 (10 分) .蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 .收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误

7、报率都比较低 .可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击 .不需要强大的资金投入,可以用一些低成本的设备12.通用入侵检测框架 (I) 模型的组件包括( )多选题 (10 分) .事件产生器 .活动轮廓 .事件分析器 .事件数据库13.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( ) 多选题 (10 分) .针对入侵者采取措施 .修正系统 .收集更详细的信息 .入侵追踪14.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传

8、统的采用一个嗅探器 (snir) 来监听整个子网的办法 不再可行。可选择解决的办法有( ) 多选题 (10 分) .不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 .使用交换机的核心芯片上的一个调试的端口 .把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 .采用分接器 (tp)15.入侵防御技术面临的挑战主要包括( ) 多选题 (10 分) .不能对入侵活动和攻击性网络通信进行拦截 .单点故障 .性能 瓶颈 .误报和漏报单元测试三1.以下哪一项不在证书数据的组成中? ( ) 单选题 (5 分) .版本信息 .有效使用期限 .签名算法 .版权信息2.双机热备是一种典型的

9、事先预防和保护措施,用于保证关键设备和服务的( )属性。 单选题 (5 分) .保密性 .可用性 .完整性 .真实性3.在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。 单选题 (5 分) .问卷调查 .人员访谈 .渗透性测试 .手工检查4.我国正式公布了电子签名法,数字签名机制用于实现( )需求。 单选题 (5 分) 5分 .抗否认 .保密性 .完整性 .可用性5.在需要保护的信息资产中,( )是最重要的。 单选题 (5 分) .环境 .硬件 .数据 .软件6.防火墙提供的接入模式不包括( ) 单选题 (5 分) .网关模式 .透明模式 .混合模式 .旁路接入模式7

10、.关于包过滤防火墙说法错误的是( ) 单选题 (5 分) .包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤 .包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 .包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 .由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误8.关于应用代理网关防火墙说法正确的是( ) 单选题 (5 分) .基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略 .一种服务需要一种代理模块,扩展

11、服务较难 .和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 .不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到 地址欺骗型 攻击9.关于 NT 说法错误的是( ) 单选题 (5 分) .NT 允许一个机构专用 Intrmt 中的主机透明地连接到公共域中的主机,元需内 部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址 .静态 NT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 .动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NT 就会分配给用户一个 IP 地址,当

12、用户断开时,这个 IP 地址就会被释放而留待以后使用 .动态 NT 又叫做网络地址端口转换 NPT10.下面关于防火墙策略说法正确的是( ) 单选题 (5 分) .在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 .防火墙安全策略一旦设定,就不能在再作任何改变 .防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接 .防火墙规则集与防火墙平台体系结构无关11. 网闸可能应用在( ) 多选题 (10 分) 1 .涉密网与非涉密网之间 .办公网与业务网之间 .办公网与业务网之间 .电子政务的内网与专网之间 .业务网与互联网之间12.下面不是网络端口扫描技术的是( ) 多选题 (10 分) .全连接扫描 .半连接扫描 . 插件扫描 .特征匹配扫描13.按照 2000 年 3 月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有( ) 多选题 (10 分) .某 Wor 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Wor 文档 .某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号