|
答案来源:www.ybaotk.com
20秋《信息安全》作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案:
2.操作系统中的每一个实体组件不可能是()。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
答案:
3.下面哪个属于对称算法()。
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
答案:
4.()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
答案:
5.IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
答案:
6.信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
答案:
7.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
答案:
8.ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
答案:
9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
答案:
10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案:
二、答案来源:雅宝题库网(www.ybaotk.com) (共 15 道试题,共 60 分)
11.城域网采用LAN技术。
答案:正确
12.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
答案:正确
13.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
答案:正确
14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
答案:错误
15.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
答案:正确
16.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
答案:正确
17.发现木马,首先要在计算机的后台关掉其程序的运行。
答案:正确
18.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
答案:正确
19.一般认为具有最高安全等级的操作系统是绝对安全的。
答案:错误
20.我们通常使用SMTP协议用来接收E-MAIL。
答案:错误
21.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
答案:正确
22.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
答案:正确
23.数据原发鉴别服务对数据单元的重复或篡改提供保护。
答案:错误
24.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
答案:正确
25.计算机病毒是计算机系统中自动产生的。
答案:错误
答案来源:www.ybaotk.com
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:奥鹏北语22秋《信息安全》作业1答卷非免费答案下一篇:奥鹏北语22秋《信息安全》作业3答卷非免费答案
|