|
083 信息安全
1.[单选题] 为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()
雅宝答案网答案资料下载,请参考帮助中心说明
A.《计算机使用与管理条例》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《软件与知识产权的保护条例》
D.《中华人民共和国计算机信息网络国际联网暂行规定》
2.[单选题] 以下哪一个选项不是网络安全管理的原则()
A.多人负责制
B.任期有限
C.职责分 拿答案加微信:11441 0 离
D.最大权限
3.[单选题] 以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。( )
A.安全策略
B.安全模型
C.安全框架
D.安全原则
4.[单选题] 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施()
A.物理隔离
B.时间隔离
C.分 拿答案加微信:11441 0 层隔离
D.密码隔离
5.[单选题] 安全员日常工作包括:()
A.保障本单位KILL服务器的正常运行
B.保障一机两用监控端的正常运行
C.定时整理本单位IP地址,并将IP地址变更情况及时上报
D.以上均是
.[单选题] 下列选项中,不是认证技术所能提供的服务是 ( )
A.验证消息在传送或存储过程中是否被篡改
B.验证消息收发者是否持有正确的身份认证符
C.验证消息序号和操作时间是否正确
D.验证消息在传输过程中是否被窃听
1.[单选题] 系统通过验证用户身份,进而确定用户的权限,这项服务是()
A.报文认证
B.访问控制
C.不可否定性
D.数据完整性
8.[单选题] 为了验证带数字签名邮件的合法性,电子邮件应用程序会向 ()
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
9.[单选题] 在网络通信中,为了防止信息被未授权人得知,应采用()
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
10.[单选题] 为了防止网络传输中的数据被篡改,应采用()
A.数字签名技术
B.消息认证技术
C.数据加密技术 中医大答案请进 ybaotk.com 或联系 1 129 021
D.身份认证技术
11.[单选题] 下面关于数字证书的描述中,错误的是 ()
A.证书上列有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥
12.[单选题] 下面关于数字证书的描述中,错误的是 ()
A.证书上具有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥
13.[单选题] PKI基于以下哪种方式保证网络通讯安全()
A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它
14.[单选题] CA的核心职责是()
A.签发和管理数字证书
B.验证用户的信息
C.公布黑名单
D.撤消用户的证书
15.[单选题] 以下有关PKI密钥更新的描述中,错误的是 ( )
A.密钥使用次数越多越不安全,所以需要定期更新
B.出于密码破解技术的提高,密钥不能雅限期使用
C.过期的密钥已雅用,所以应及时进行销毁
D.证书更新应自动完成,对用户透明
1 .[单选题] SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是()
A.④③①②
B.④①③②
C.④②③①
D.④②①③
11.[单选题] SSL协议的主要功能是()
A.实现WEB服务器与浏览器间的安全通信
B.可以同时提供加密和认证两种服务
C.在分 拿答案加微信:11441 0 布式网络中对用户身份进行认证
D.保证通过信用卡支付的安全电子交易
18.[单选题] 下列选项中,不是VPN所能提供的服务是()
A.通过加密技术提供的保密性
B.通过认证技术提供的真实性
C.通过数字签名提供的不可否认性
D.通过密钥交换技术协商密钥
19.[单选题] 以下对IDS的描述中,错误的是( )
A.IDS既可监控外部攻击,也可监控内部攻击
B.IDS要串联在网络上,会极大影响网络性能
C.IDS独立于监控对象,系统被攻破并不影响IDS
D.IDS检测到未授权活动后,可自动中断网络连接
20.[单选题] 对于IDS入侵检测系统来说,必须具有( )
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备
21.[单选题] 入侵检测系统是一种______ 网络安全措施。()
A.被动的
B.能够防止内部犯罪的
C.主动的
D.能够解决所有问题的
22.[单选题] 为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署()
A.IDS
B.Kerckhoffs
C.VPN
D.杀毒软件
23.[单选题] 如果内部网络的地址网段为192.1 8.1.0/24 ,需要用到下列哪个功能,才能使用户上网()
A.地址学习
B.地址转换
C.IP地址和MAC地址绑定功能
D.URL过滤功能
24.[单选题] 以下有关包过滤技术的描述中,错误的是 ( )
A.允许内外网间IP包直接交互
B.从网络层次看工作在网络层
C.通常都是基于硬件实现的
D.与代理服务相比速度要慢些
25.[单选题] 关于防火墙的功能,以下哪一种描述是错误的()
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
2 .[单选题] 以下有关防火墙的描述中,错误的是( )
A.防火墙是一种主动的网络安全防御措施
B.防火墙可有效防范外部攻击
C.防火墙不能防止内部人员攻击
D.防火墙拓扑结构会影响其防护效果
21.[单选题] 下面哪一种算法属于对称加密算法()
A.DES
B.RSA
C.ECC
D.SA
28.[单选题] 下面哪一种算法属于非对称加密算法()
A.ES
B.Rijindael
C.RSA
D.ES
29.[单选题] 以下哪个选项是对称密钥密码体制的特点( )
A.加解密速度快
B.密钥不需传送
C.密钥管理容易
D.能实现数字签名
30.[单选题] 以下协议中,哪种协议利用了握手机制来协商加密方式()
A.安全 RPC
B.SOCK5
C.SSL
D.MD5
31.[单选题] 一个好的密码体制,其安全性应仅仅依赖于( )
A.其应用领域
B.加密方式的保密性
C.算法细节保密性
D.密钥的保密性
32.[单选题] 下列关于密码学作用的描述中,错误的是( )
A.加密信息,使非授权用户雅法知道消息的内容
B.消息接收者能通过加解密来确认消息的来源
C.消息接收者能通过密码技术来确认消息在传输中是否被改变
D.通过密码学可提供完全的安全保障
33.[单选题] 下面选项中,使用了公钥密码体制的是()
A.SSL
B.SOCK5
C.Kerberos
D.MD5
34.[单选题] 下列选项中,不属于HASH算法的是()
A.ECC
B.MD4
C.MD5
D.SHA
35.[单选题] SHA是指以下哪个专用名词的简称( )
A.数字签名算法
B.数据加密标准
C.安全散列算法
D.电子数据交换
3 .[单选题] 以下哪些做法可以增强用户口令的安全性( )
A.选择由全英文字母组成的口令
B.选择由全数字组成的口令
C.选择与自己身份相关的口令,以免忘记
D.选择雅规律的口令
31.[单选题] 在包过滤技术中,不能作为过滤依据的是 ()
A.源IP地址
B.传输层协议
C.目的端口
D.数据内容
38.[单选题] 以下加密方式中能同时提供保密性和鉴别性的有( )
A.用自己私钥加密报文传给B
B.A用自己公钥加密报文传给B
C.A用B的公钥加密报文传给B
D.A用自己私钥加密报文
E.再用B的公钥加密报文传给B
39.[单选题] 下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B.外来的文件要经过病毒检测才能使用,不要使用盗版软件
C.不与外界进行任何交流,所有软件都自行开发
D.定期用抗病毒软件对系统进行查毒、杀毒
40.[单选题] 下列现象中,哪一个不可能是计算机病毒活动的结果()
A.磁盘上出现大量磁盘碎片
B.可用内存空间减少,使原来可运行的程序不能运行
C.计算机运行速度明显减慢,系统死机现象增多
D.在屏幕上出现莫名其妙的提示信息,发出不正常的声音
41.[单选题] 目前在各种恶意程序中,危害最大的是 ()
A.恶作剧程序
B.细菌程序
C.宏病毒
D.木马与蠕虫
42.[单选题] 一次字典攻击能否成功,很大因素上决定于( )
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
43.[单选题] 通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
44.[单选题] 下面选项中,不属于DoS攻击的是()
A.SYN湮没
B.SMURF攻击
C.TEARDro
D.缓冲区溢出
45.[单选题] 通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。()
A.SYN Flood
B.Teardro
C.LAND
D.Smurf
4 .[单选题] 以下行为中,属于被动攻击的是( )
A.重放攻击
B.口令嗅探
C.拒绝服务
D.物理破坏
41.[单选题] 以下行为中,属于主动攻击的是( )
A.网络监听
B.口令嗅探
C.拒绝服务
D.信息收集
48.[单选题] 以下有关内部人员攻击的描述中,错误的是()
A.比外部攻击更容易实施
B.不一定都带有恶意目的
C.相比外部攻击更不易检测和防范
D.可采取防火墙技术来避免
49.[单选题] 以下关于数据保密性的论述中,正确的是()
A.保证发送接收数据的一致性
B.确定信息传送用户身份真实性
C.保证数据内容不被未授权人得知
D.控制网络用户的访问类型
50.[单选题] & uot;进不来& uot;& uot;拿不走& uot;& uot;看不懂& uot;& uot;改不了& uot;& uot;走不脱& uot;是网络信息安全建设的目的。其中,& uot;拿不走& uot;是指下面那种安全服务()
A.数据加密
B.身份认证
C.数据完整性
D.<span style=& uot;font-size: 14px;& uot;>访问控制</span>
51.[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容? ()I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A.E.I、II和IV
B.F.I、II和III
C.II、III和IV
D.都是
52.[单选题] 计算机系统的实体安全是指保证()
A.A.安装的操作系统安全
B.B.操作人员安全
C.C.计算机系统硬件安全
D.D.计算机硬盘内的数据安全
53.[判断题] 访问控制是网络防范和保护的主要策略。
A.正确
B.错误
54.[判断题] 最小特权、纵深防御是网络安全原则之一。
A.正确
B.错误
55.[判断题] 发现木马,首先要在计算机的后台关掉其程序的运行。
A.正确
B.错误
5 .[判断题] CA机构能够提供证书签发、证书注销、证书更新和信息加密功能
A.正确
B.错误
51.[判断题] 电脑上安装越多套防毒软件,系统越安全
A.正确
B.错误
58.[判断题] 用户名或用户帐号是所有计算机系统中最基本的安全形式。
A.正确
B.错误
59.[判断题] 使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。
A.正确
B.错误
0.[判断题] 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A.正确
B.错误
1.[判断题] 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A.正确
B.错误
2.[判断题] 现代密码体制把算法和密钥分 拿答案加微信:11441 0 开,只需要保证密钥的保密性就行了,算法是可以公开的。
A.正确
B.错误
3.[判断题] 一个好的加密算法安全性依赖于密钥安全性
A.正确
B.错误
4.[判断题] 用直接侦听、截获信息、合法窃取、破译分 拿答案加微信:11441 0 析、从遗弃的媒体分 拿答案加微信:11441 0 析获取信息等手段窃取信息属于主动攻击。
A.正确
B.错误
5.[名词解释] 数字签名
A.
.[问答题] 试述你是如何理解信息安全领域“三分 拿答案加微信:11441 0 技术,七分 拿答案加微信:11441 0 管理”这名话的。
A.
1.[问答题] 简述Windows操作系统安全基本配置方法都有哪些
A.
8.[问答题] 试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
A.
9.[问答题] 1.简述在口令设置与口令维护中应注意的基本原则。
2.简述WEB站点面临的主要安全威胁。
A.
10.[问答题] 1.简述计算机病毒的危害有哪些。
2.简述在病毒防范中可采取哪些具体措施。
3.简述防范恶意软件的具体措施。
A.
雅宝答案网 附件是答案,请核对题目下载 |
上一篇:0834《 网页设计》20秋西南大学在线作业拿答案加微信:1144766066答案资料下一篇:0831《 面向对象程序设计》20秋西南大学在线作业拿答案加微信:1144766066答案满分 拿答案加微信:11441 0
|