2013华师在线信息系统安全作业_第1页
2013华师在线信息系统安全作业_第2页
2013华师在线信息系统安全作业_第3页
2013华师在线信息系统安全作业_第4页
2013华师在线信息系统安全作业_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、窗体顶端单选题第1题 (2.0) 分 下面哪一个选项可以用于认证_。A、你认识的人B、你知道的内容C、你身体的器官 D、你拥有的物品内容第2题 (2.0) 分 物理安全控制、文件访问控制和文件加密与_相关联。A、识别机制B、认证机制C、保密机制 D、加密机制第3题 (2.0) 分 哪一种系统提供信息或者功能的重建机制_。A、备份 B、保密性C、故障还原D、认证第4题 (2.0) 分 信息安全的发展大致经历了三个发展阶段,目前是处于( )阶段。A、通信安全B、信息保障C、计算机安全 D、网络安全第5题 (2.0) 分 整体性服务提供信息的_。A、修改B、备份C、存储 D、正确性第6题 (2.0)

2、 分 在每天下午5点使用计算机结束时断开终端的连接属于_ _A、外部终端的物理安B、通信线的物理安全C、窃听数据D、网络地址欺骗第7题 (2.0) 分 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。A、防止内部人员的攻击B、防止外部人员的攻击C、防止内部人员对外部的非法访问D、既防止外部人员的攻击,又防止内部人员对外部的非法访问第8题 (2.0) 分 下列 是注册端口。A、443B、80C、110D、4001第9题 (2.0) 分 防止他人对传输的文件进行破坏需要 _。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳第10题 (2.0) 分 数字信封是用来解决

3、。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、时间戳第11题 (2.0) 分 ? 一般情况下,攻击者对目标网络进行扫描的顺序是 。A、地址扫描 漏 洞扫描 端口扫描B、端口扫描 地址扫描 漏 洞扫描C、地址扫描 端口扫描 漏 洞扫描D、端口扫描 漏 洞扫描 地址扫描第12题 (2.0) 分 ? 入侵检测系统提供的基本服务功能包括_。A、异常检测和入侵检测B、入侵检测和攻击告警C、异常检测和攻击告警D、异常检测、入侵检测和攻击告警第13题 (2.0) 分 SMTP的TCP端口号是_。A、21B、23C、25D、80第14题 (2.0) 分 下列密码系统分类不正确的是_。A、非对称型密

4、码体制和对称型密码体制B、单向函数密码体制和双向函数密码体制C、分组密码体制和序列密码体制D、不可逆密码体制和双钥密码体制第15题 (2.0) 分 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。A、可信性B、访问控制C、完整性D、保密性第16题 (2.0) 分 对于现代密码破解, 是最常用的方法。A、攻破算法B、监听截获C、心理猜测D、暴力破解第17题 (2.0) 分 下列是利用身份认证的双因素法的是_。A、电话卡B、交通卡C、校园饭卡D、银行卡第18题 (2.0) 分 以下哪一个最好的描述了数字证书A、等同于在网络上证明个人和公司身份的身份证B、浏览器的

5、一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据第19题 (2.0) 分 公钥证书提供了一种系统的,可扩展的,统一的 。 。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案第20题 (2.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。A、拨号进入B、口令破解C、木马程序D、不安全服务第21题 (2.0) 分 ? 防火墙能够_。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件第22题 (2.0) 分 监听的可能性比较低的

6、是_ 数据链路。A、EthernetB、电话线C、有线电视频道D、无线电第23题 (2.0) 分 在实施IP欺骗攻击中 步骤最为关键。A、使要冒充的主机无法响应B、猜正确的序数C、建立会话D、冒充受信主机第24题 (2.0) 分 _协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL第25题 (2.0) 分 下列 防火墙是Socks服务器。A、面向代理的服务器B、包过滤器服务器C、电路级网关D、Linux防火墙判断题第26题 (2.0) 分 分组密码的优点是错误扩展小,速度快,安全程度高。正确错误第27题 (2.0) 分 完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意

7、地破坏、篡改、伪造等。正确错误第28题 (2.0) 分 为了保证安全性,密码算法应该进行保密。正确错误第29题 (2.0) 分 不可能存在信息理论安全的密码体制。正确错误第30题 (2.0) 分 避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。正确错误第31题 (2.0) 分 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。正确错误第32题 (2.0) 分 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。正确错误第33题 (2.0) 分 虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以

8、及使用者与设备身份认证技术。正确错误第34题 (2.0) 分 在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。正确错误第35题 (2.0) 分 tar命令不仅具有备份的功能还有压缩文档的功能。正确错误第36题 (2.0) 分 “会话侦听与劫持技术”是属于协议漏 洞渗透的技术正确错误第37题 (2.0) 分 SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器正确错误第38题 (2.0) 分 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。正确错误第39题 (2.0) 分 计算机病毒是一种特殊的能够自我复制的计算机程序。正确错误第40题 (2.0) 分

9、 日常所见的校园饭卡是利用的身份认证的单因素法。正确错误第41题 (2.0) 分 公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。正确错误第42题 (2.0) 分 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。正确错误第43题 (2.0) 分 堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。正确错误第44题 (2.0) 分 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。正确错误第45题 (2.0) 分 regedit.exe 和 regedt32.exe都可以打开注册表编辑器,两者没有任何区别。正确错误第46题 (2.0) 分 攻击可能性攻击可能性的分析在很大程度上带有盲目性正确错误第47题 (2.0) 分 动态网络地址转换(NAT)就是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论