0836《信息安全》21春西南大学在线作业满分

[复制链接]
查看: 923|回复: 1

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189561
发表于 2021-3-29 13:33:18 | 显示全部楼层 |阅读模式
0836 信息安全
1.[单选] 下列哪些选项不能预防计算机犯罪()
雅宝题库QV同步1144766066答案网答案资料下载,请参考帮助中心说明
    A.经常对机房以及计算机进行打扫、清洁
    B.所有通过网络传送的信息应在计算机内自动登记
    C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
    D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
2.[单选题] 以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(  )
    A.安全策略
    B.安全模型
    C.安全框架
    D.安全原则
3.[单选题] 对于重要的计算机系统,更换操作人员时,应当()系统的口令密码。
    A.立即改变
    B.一周内改变
    C.一个月内改变
    D.3天内改变
4.[单选题] 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施()
    A.物理隔离
    B.时间隔离
    C.分层隔离
    D.密码隔离
5.[单选题] 安全员日常工作包括:()
    A.保障本单位KILL服务器的正常运行
    B.保障一机两用监控端的正常运行
    C.定时整理本单位IP地址,并将IP地址变更情况及时上报
    D.以上均是
6.[单选题] 组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
    A.信息安全分析
    B.运行安全分析
    C.风险分析
    D.安全管理分析
7.[单选题] 下列选项中,不是认证技术所能提供的服务是 (   )
    A.验证消息在传送或存储过程中是否被篡改
    B.验证消息收发者是否持有正确的身份认证符
    C.验证消息序号和操作时间是否正确
    D.验证消息在传输过程中是否被窃听
8.[单选题] 系统通过验证用户身份,进而确定用户的权限,这项服务是()
    A.报文认证
    B.访问控制
    C.不可否定性
    D.数据完整性
9.[单选题] 数字签名通常使用以下哪种方式()
    A.公钥密码体系中的公开密钥与Hash结合
    B.密钥密码体系     更多答案进 ybaotk.com 福师q114 476 60 66
    C.公钥密码体系中的私人密钥与Hash结合
    D.公钥密码体系中的私人密钥
10.[单选题] 为了验证带数字签名邮件的合法性,电子邮件应用程序会向 ()
    A.相应的数字证书授权机构索取该数字标识的有关信息
    B.发件人索取该数字标识的有关信息
    C.发件人的上级主管部门索取该数字标识的有关信息
    D.发件人使用的ISP索取该数字标识的有关信息
11.[单选题] 为了防止网络传输中的数据被篡改,应采用()
    A.数字签名技术
    B.消息认证技术
    C.数据加密技术
    D.身份认证技术
12.[单选题] 在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
    A.数字签名技术
    B.消息认证技术
    C.数据加密技术
    D.身份认证技术
13.[单选题] 下面关于数字证书的描述中,错误的是 ()
    A.证书上列有证书授权中心的数字签名
    B.证书上列有证书拥有者的基本信息
    C.证书上列有证书拥有者的公开密钥
    D.证书上列有证书拥有者的秘密密钥
14.[单选题] 下面关于数字证书的描述中,错误的是 ()
    A.证书上具有证书授权中心的数字签名
    B.证书上列有证书拥有者的基本信息
    C.证书上列有证书拥有者的公开密钥
    D.证书上列有证书拥有者的秘密密钥
15.[单选题] PKI基于以下哪种方式保证网络通讯安全()
    A.公开密钥加密算法
    B.对称加密算法
    C.加密设备
    D.其它
16.[单选题] CA的核心职责是()
    A.签发和管理数字证书
    B.验证用户的信息
    C.公布黑名单
    D.撤消用户的证书
17.[单选题] SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是()
    A.④③①②
    B.④①③②
    C.④②③①
    D.④②①③
18.[单选题] SSL协议的主要功能是()
    A.实现WEB服务器与浏览器间的安全通信
    B.可以同时提供加密和认证两种服务
    C.在分布式网络中对用户身份进行认证
    D.保证通过信用卡支付的安全电子交易
19.[单选题] 以下对IDS的描述中,错误的是(   )
    A.IDS既可监控外部攻击,也可监控内部攻击
    B.IDS要串联在网络上,会极大影响网络性能
    C.IDS独立于监控对象,系统被攻破并不影响IDS
    D.IDS检测到未授权活动后,可自动中断网络连接
20.[单选题] 下列对入侵检测系统的描述中,正确的是()
    A.入侵检测工具只能监控单位内部网络,不能监控单位外部网络
    B.入侵检测工具可以实时地监控网络,发现已知和未知的攻击
    C.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
    D.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
21.[单选题] 对于IDS入侵检测系统来说,必须具有( )
    A.应对措施
    B.响应手段或措施
    C.防范政策
    D.响应设备
22.[单选题] 入侵检测系统是一种______ 网络安全措施。()
    A.被动的
    B.能够防止内部犯罪的
    C.主动的
    D.能够解决所有问题的
23.[单选题] 为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署()
    A.IDS
    B.Kerckhoffs
    C.VPN
    D.杀毒软件
24.[单选题] 保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
    A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
    B.越权修改网络系统配置,可能造成网络工作不正常或故障
    C.有意或雅意地泄露网络用户或网络管理员口令是危险的
    D.解决来自网络内部的不安全因素必须从技术方面入手
25.[单选题] 以下有关包过滤技术的描述中,错误的是 (   )
    A.允许内外网间IP包直接交互
    B.从网络层次看工作在网络层
    C.通常都是基于硬件实现的
    D.与代理服务相比速度要慢些
26.[单选题] 关于防火墙的功能,以下哪一种描述是错误的()
    A.防火墙可以检查进出内部网的通信量
    B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
    C.防火墙可以使用过滤技术在网络层对数据包进行选择
    D.防火墙可以阻止来自内部的威胁和攻击
27.[单选题] 以下有关防火墙的描述中,错误的是(    )
    A.防火墙是一种主动的网络安全防御措施
    B.防火墙可有效防范外部攻击
    C.防火墙不能防止内部人员攻击
    D.防火墙拓扑结构会影响其防护效果
28.[单选题] 以下指标中,可以作为衡量密码算法加密强度的是()
    A.计算机性能
    B.密钥个数
    C.算法保密性
    D.密钥长度
29.[单选题] 下面哪一种算法属于对称加密算法()
    A.DES
    B.RSA
    C.ECC
    D.SA
30.[单选题] 下面哪一种算法属于非对称加密算法()
    A.ES
    B.Rijindael
    C.RSA
    D.ES
31.[单选题] 以下哪个选项是对称密钥密码体制的特点(     )
    A.加解密速度快
    B.密钥不需传送
    C.密钥管理容易
    D.能实现数字签名
32.[单选题] 一个好的密码体制,其安全性应仅仅依赖于(  )
    A.其应用领域
    B.加密方式的保密性
    C.算法细节保密性
    D.密钥的保密性
33.[单选题] 下列关于密码学作用的描述中,错误的是( )
    A.加密信息,使非授权用户雅法知道消息的内容
    B.消息接收者能通过加解密来确认消息的来源
    C.消息接收者能通过密码技术来确认消息在传输中是否被改变
    D.通过密码学可提供完全的安全保障
34.[单选题] 下面选项中,使用了公钥密码体制的是()
    A.SSL
    B.SOCK5
    C.Kerberos
    D.MD5
35.[单选题] 公钥密码是()
    A.对称密钥技术,有1个密钥
    B.不对称密钥技术,有2个密钥
    C.对称密钥技术,有2个密钥
    D.不对称密钥技术,有1个密钥
36.[单选题] 下列选项中,不属于HASH算法的是()
    A.ECC
    B.MD4
    C.MD5
    D.SHA
37.[单选题] 密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为(     )
    A.惟密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击
38.[单选题] 以下哪些做法可以增强用户口令的安全性(  )
    A.选择由全英文字母组成的口令
    B.选择由全数字组成的口令
    C.选择与自己身份相关的口令,以免忘记
    D.选择雅规律的口令
39.[单选题] 以下加密方式中能同时提供保密性和鉴别性的有(   )
    A.用自己私钥加密报文传给B
    B.A用自己公钥加密报文传给B
    C.A用B的公钥加密报文传给B
    D.A用自己私钥加密报文
    E.再用B的公钥加密报文传给B
40.[单选题] 下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()
    A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态
    B.外来的文件要经过病毒检测才能使用,不要使用盗版软件
    C.不与外界进行任何交流,所有软件都自行开发
    D.定期用抗病毒软件对系统进行查毒、杀毒
41.[单选题] 下列现象中,哪一个不可能是计算机病毒活动的结果()
    A.磁盘上出现大量磁盘碎片
    B.可用内存空间减少,使原来可运行的程序不能运行
    C.计算机运行速度明显减慢,系统死机现象增多
    D.在屏幕上出现莫名其妙的提示信息,发出不正常的声音
42.[单选题] 通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()
    A.木马
    B.社会工程学
    C.电话系统漏洞
    D.拒绝服务
43.[单选题] 下面选项中,不属于DoS攻击的是()
    A.SYN湮没
    B.SMURF攻击
    C.TEARDro
    D.缓冲区溢出
44.[单选题] 通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。()
    A.SYN Flood
    B.Teardro
    C.LAND
    D.Smurf
45.[单选题] 诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
    A.假冒攻击
    B.网络钓鱼攻击
    C.后门攻击
    D.恶意访问攻击
46.[单选题] 以下行为中,属于被动攻击的是( )
    A.重放攻击
    B.口令嗅探
    C.拒绝服务
    D.物理破坏
47.[单选题] 以下行为中,属于主动攻击的是(  )
    A.网络监听
    B.口令嗅探
    C.拒绝服务
    D.信息收集
48.[单选题] 以下有关内部人员攻击的描述中,错误的是()
    A.比外部攻击更容易实施
    B.不一定都带有恶意目的
    C.相比外部攻击更不易检测和防范
    D.可采取防火墙技术来避免
49.[单选题] 以下关于数据保密性的论述中,正确的是()
    A.保证发送接收数据的一致性
    B.确定信息传送用户身份真实性
    C.保证数据内容不被未授权人得知
    D.控制网络用户的访问类型
50.[单选题] "进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。其中,"拿不走"是指下面那种安全服务()
    A.数据加密
    B.身份认证
    C.数据完整性
    D.<span style="font-size: 14px;">访问控制</span>
51.[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容? ()
I.保密性(Confidentiality) II.完整性(Integrity)
III.可用性(Availability)       IV.可控性(Controllability)
    A.E.I、II和IV
    B.F.I、II和III
    C.II、III和IV
    D.都是
52.[单选题] 计算机系统的实体安全是指保证 (  )
    A.A.安装的操作系统安全
    B.B.操作人员安全
    C.C.计算机系统硬件安全
    D.D.计算机硬盘内的数据安全
53.[判断题] 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。
    A.正确
    B.错误
54.[判断题] 访问控制是网络防范和保护的主要策略。
    A.正确
    B.错误
55.[判断题] 密码保管不善属于操作失误的安全隐患。
    A.正确
    B.错误
56.[判断题] 最小特权、纵深防御是网络安全原则之一。
    A.正确
    B.错误
57.[判断题] CA机构能够提供证书签发、证书注销、证书更新和信息加密功能
    A.正确
    B.错误
58.[判断题] 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
    A.正确
    B.错误
59.[判断题] 使用最新版本的网页浏览器软件可以防御黑客攻击。
    A.正确
    B.错误
60.[判断题] 电脑上安装越多套防毒软件,系统越安全
    A.正确
    B.错误
61.[判断题] 用户名或用户帐号是所有计算机系统中最基本的安全形式。
    A.正确
    B.错误
62.[判断题] 我们通常使用SMTP协议用来接收E-MAIL。
    A.正确
    B.错误
63.[判断题] 使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。
    A.正确
    B.错误
64.[判断题] 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
    A.正确
    B.错误
65.[判断题] 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
    A.正确
    B.错误
66.[判断题] 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
    A.正确
    B.错误
67.[判断题] 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
    A.正确
    B.错误
68.[判断题] 一个好的加密算法安全性依赖于密钥安全性
    A.正确
    B.错误
69.[判断题] 用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
    A.正确
    B.错误
70.[问答题] 试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
    A.
71.[问答题] 假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
    A.
72.[问答题] 1.简述在口令设置与口令维护中应注意的基本原则。
2.简述WEB站点面临的主要安全威胁。
    A.
73.[问答题] 1.简述计算机病毒的危害有哪些。
2.简述在病毒防范中可采取哪些具体措施。
3.简述防范恶意软件的具体措施。
    A.
74.[问答题] 1.双重签名
2.SQL注入
3.端到端加密
4.直接数字签名
5.需仲裁的数字签名
    A.
转载注明 雅宝题库QV同步1144766066答案网  随机作业核对题目后下载答案





上一篇:0835《文献检索与应用》21春西南大学在线作业答案
下一篇:0848《高级英语一》21春西南大学在线作业资料
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2022-3-13 09:06:08 | 显示全部楼层
浙江电大形考作业可以做吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图