2023年春《信息系统安全》作业

上传人:pu****.1 文档编号:562752665 上传时间:2023-05-04 格式:DOCX 页数:7 大小:22.86KB
返回 下载 相关 举报
2023年春《信息系统安全》作业_第1页
第1页 / 共7页
2023年春《信息系统安全》作业_第2页
第2页 / 共7页
2023年春《信息系统安全》作业_第3页
第3页 / 共7页
2023年春《信息系统安全》作业_第4页
第4页 / 共7页
2023年春《信息系统安全》作业_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2023年春《信息系统安全》作业》由会员分享,可在线阅读,更多相关《2023年春《信息系统安全》作业(7页珍藏版)》请在金锄头文库上搜索。

1、2023 春信息系统安全作业1. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 D 防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理效劳型2. 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的 VPN 协议是 D 。A.PPTPB.L2TPC.GRED.IPSec3. 防火墙能够 B。A.防范恶意的知情者C.防范的网络安全问题B.防范通过它的恶意连接D.完全防止传送己被病毒感染的软件和文件4. 信息安全的进展大致经受了三个进展阶段,目前是处于 ( B 阶) 段。A.通信安全B.信息保障C.计算机安全D.网络安全5. 哪一种系统供给信

2、息或者功能的重建机制 C 。A.备份B.保密性C.故障复原D.认证6. 以下密码系统分类不正确的选项是 D 。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不行逆密码体制和双钥密码体制7. 身份认证的主要目标包括:确保交易者是交易者本人、避开与超过权限的交易者进展交易和 B 。 A.可信性B.访问掌握C.完整性D.保密性8. 对于现代密码破解, D 是最常用的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解9. 数字信封是用来解决 C 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10. 第 10 题目前最安

3、全的身份认证机制是 A 。A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11. 通常使用 D 协议用来接收E-MAIL。A.IGMPB.ICMPC.SNMPD.POP12. 一个数据包过滤系统被设计成允许你要求效劳的数据包进入,而过滤掉不必要的效劳。这属于 A 根本原则。A.最小特权B.堵塞点C.失效保护状态D.防范多样化13. 审核之所以重要是由于( B )。A.它们提高生产率C.它们不受未授权修改的破坏B.它们供给过去大事的记录D.它们去除机构的全部职责14. 物理安全掌握、文件访问掌握和文件加密与 B 相关联。A.识别机制B.认证机制C.保密机制D.加密机

4、制您的答案:B15. 下面哪一个选项可以用于认证 C 。A.你生疏的人B.你知道的内容C.你身体的器官D.你拥有的物品内容16. 可用性供给 B 。A.识别和认证C.对否认效劳攻击的预防17. 属于黑客入侵的常用手段 D 。A.口令设置B.邮件群发B.对拒绝效劳攻击的预防D.信息的完整性C.窃取情报D.IP哄骗18. 以下哪一个最好的描述了数字证书 A A.等同于在网络上证明个人和公司身份的身份证B.扫瞄器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购置的收据19. 公钥证书供给了一种系统的,可扩展的,统一的 AA.公钥分发方案B

5、.实现不行否认方案C.对称密钥分发方案D.保证数据完整性方案20. 在 IPSec中, 是两个通信实体经过协商建立起来的一种协定,打算用来保护数据包安全的IPSec协议、密码算法、密钥等信息。 C A.ESPB.SPIC.SAD.SP21. 不属于常见的把入侵主机的信息发送给攻击者的方法是 D A.E-MAILB.UDPC.ICMPD.连接入侵主机22. 安全问题常常是由系统漏洞引起的,以下 威逼属于系统漏洞。 D A.拨号进入B.口令破解C.木马程序D.担忧全效劳23防火墙A 不通过它的连接。A.不能掌握B.能掌握C.能过滤D.能制止24. 入侵检测系统供给的根本效劳功能包括 D 。A.特别

6、检测和入侵检测B.入侵检测和攻击告警C.特别检测和攻击告警D.特别检测、入侵检测和攻击告警25. S 的 TCP 端口号是 B 。A.80B.443C.110D.5326. 在每天下午 5 点使用计算机完毕时断开终端的连接属于 A A.外部终端的物理安B.通信线的物理安全C.窃听数据D.网络地址哄骗27. 防火墙是一种常用的网络安全装置,以下关于它的用途的说法, D 是正确的。A.防止内部人员的攻击B. 防止外部人员的攻击C. 防止内部人员对外部的非法访问D. 既防止外部人员的攻击,又防止内部人员对外部的非法访问28. 以下 C 防火墙是Socks效劳器。A.面对代理的效劳器B.包过滤器效劳器

7、C.电路级网关D.Linux防火墙29. 下述哪项关于安全扫描和安全扫描系统的描述是错误的 B 。A.安全扫描在企业部署安全策略中处于格外重要的地位B.安全扫描系统可用于治理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的缺乏不具有弥补性D.安全扫描系统是把双刃剑30. 下面关于备份的陈述,哪一种是正确的 A 。A.备份是可用性的一种形式B.备份是责任性的一种形式C.不鼓舞保存远程地点备份D.备份供给准时的可用性31. 以下是利用身份认证的双因素法的是 D 。A. 卡B.交通卡C.校园饭卡32 B 增加明文冗余度A.混淆B.集中C.混淆与集中33. 防止他人对传输的文件进展破

8、坏需要 A 。A.数字签名及验证B.对文件进展加密C.身份认证34. 输入法漏洞通过 D 端口实现的。A.21B.23C.445D.银行卡D.都不是D.时间戳D.338935. 抵挡电子邮箱入侵措施中,不正确的选项是 D A.不用生日做密码B.不要使用少于 5 位的密码C.不要使用纯数字D.自己做效劳器36. 降低分险的第一步是 C 。A.确定谁将治理安全策略C.确定每个系统的安全级别B.确定风险因素D.对系统分类37. 一般状况下,攻击者对目标网络进展扫描的挨次是 C 。A.地址扫描 漏洞扫描 端口扫描B. 端口扫描 地址扫描 漏洞扫描C. 地址扫描 端口扫描 漏洞扫描D. 端口扫描 漏洞扫

9、描 地址扫描38. 整体性效劳供给信息的 D 。A. 修改B.备份C.存储D.正确性39. 国际标准化组织ISO所提出的信息系统安全体系构造中定义了 D 种安全效劳。A8B7C11D 540. 关于入侵检测技术,以下哪一项描述是错误的 A 。A.入侵检测系统不对系统或网络造成任何影响B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为简单的入 侵 D.基于网络的入侵检测系统无法检查加密的数据流41. 不属于安全策略所涉及的方面是 D A.物理安全策略B.访问掌握策略C.信息加密策略42.为了防范网络监听,最常用的方法是 B A.承

10、受物理传输非网络B.信息加密C.无线网D.使用专线传输43. NAT 供给了 C 安全策略。A.充当网络之间的代理效劳器B.配置网关C.隐蔽内部 IP地址D.创立检查点44. 第 69 题监听的可能性比较低的是 B 数据链路。A.EthernetB. 线C.有线电视频道45. A 是网络交易成功与否的关键所在。D.防火墙策略D.无线电A.网络交易安全问题B.双方的自觉问题C.交易协议的有效性问题D.法律的制约问题46. SMTP 的 TCP 端口号是 C 。A.21B.23C.2547. 在实施IP哄骗攻击中 B 步骤最为关键。A.使要冒充的主机无法响应B.猜正确的序数C.建立会话D.冒充受信

11、主机48 D 协议主要用于加密机制A. B.FTPC.TELNETD.80D.SSL49. 第 83 题包过滤、代理效劳器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简洁的是 A。A.包过滤B.代理效劳器C.双穴主机D.屏蔽子网网关50. 第 84 题以下 B 是注册端口。A.443B.80C.110D.400151. 分组密码的优点是错误扩展小,速度快,安全程度高。 52. 域中全局名目效劳器包含了域中全部对象的全部属性。 53. root用户通过su 命令切换到别的用户不需要密码,而别的用户之间需要输入密码。54. 完整性技术是保护计算机系统内软件和数据不被偶

12、然或人为蓄意地破坏、篡改、伪造等。 55. 以当前的技术来说,RSA 体制是无条件安全的。 56. Kerberos在恳求访问应用效劳器之前,必需向 TicketGranting效劳器恳求应用效劳器 ticket 57拒绝效劳攻击属于被动攻击的一种。 58. 非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络效劳器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 59. 虚拟专用网VPN 的关键技术主要是隧道技术、加解密技术、密钥治理技术以及使用者与设备身份认证技术。 60. regedit.ex和e regedt32.exe都可以翻开注册表编辑器,两者没有任何区分。 6

13、1. 攻击可能性攻击可能性的分析在很大程度上带有盲目性 62. 一个报文的端到端传递由OSI模型的应用层负责处理 63. 动态网络地址转换NAT 就是外部网络地址和内部地址一对一的映射关系 64. 计算机信息系统个人机系统,由计算机、信息和人3 局部组成。 65. 计算机只要安装了防毒、杀毒软件,上网扫瞄就不会感染病毒。 66. 安装防火墙是应付黑客和黑客程序的有效方法。 67. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 68. 为了保证安全性,密码算法应当进展保密。 69. 在Linux/Unix系统中使用 cp 命令复制名目下的子名目的文件。 70. 在域的网络构造中,一个域的治理员只能治理一个域,不能治理其它域。 71. 不行能存在信息理论安全的密码体制。 72. 换位密码也可称为置换密码 73. 避错是由产品的生产商通过元器件的精选、严格的工艺和细心的设计来提高产品的硬件的质量 ,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号