2024年信息安全在线作业_第1页
2024年信息安全在线作业_第2页
2024年信息安全在线作业_第3页
2024年信息安全在线作业_第4页
2024年信息安全在线作业_第5页
已阅读5页,还剩228页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

您的本次作业分数為:89分單项选择題1.【第11、12章】壹般為保证信息处理對象的认证性采用的手段是(____)。A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印對的答案:C單项选择題2.【第11、12章】计算机病毒最重要的特性是(____)。A隐蔽性B传染性C潜伏性D体現性對的答案:B單项选择題3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A定期备份重要文献B常常更新操作系统C除非确切懂得附件内容,否则不要打開電子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝對的答案:A單项选择題4.【第11、12章】某病毒运用RPCDCOM缓冲区溢出漏洞進行传播,病毒运行後,在%System%文献夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身可以在系统启動時自動运行。通過以上描述可以判断這种病毒的类型為(____)。A文献型病毒B宏病毒C网络蠕虫病毒D特洛伊木馬病毒對的答案:C單项选择題5.【第11、12章】计算机病毒的实時监控属于(____)类的技术措施。A保护B检测C响应D恢复對的答案:B單项选择題6.【第11、12章】安全扫描可以(____)。A弥补由于认证机制微弱带来的問題B弥补由于协议自身而产生的問題C弥补防火墙對内网安全威胁检测局限性的問題D扫描检测所有的数据包袭击,分析所有的数据流對的答案:C單项选择題7.【第11、12章】在目前的信息网络中,(____)病毒是最重要的病毒类型。A引导型B文献型C网络蠕虫D木馬型對的答案:C單项选择題8.【第11、12章】老式的文献型病毒以计算机操作系统作為袭击對象,而目前越来越多的网络蠕虫病毒将袭击范围扩大到了(____)等重要网络资源。A网络带宽B数据包C防火墙DLINUX對的答案:A單项选择題9.【第11、12章】相對于既有杀毒软件在终端系统中提供保护不壹样,(____)在内外网络边界处提供愈加积极和积极的病毒保护。A防火墙B病毒网关CIPSDIDS對的答案:B單项选择題10.【第1、2、13章】GB7859借鉴了TCSEC原则,這個TCSEC是(____)国標。A英国B意大利C美国D俄罗斯對的答案:C單项选择題11.【第1、2、13章】對曰志数据進行审计检查,属于(____)类控制措施。A防止B检测C威慑D修正對的答案:B單项选择題12.【第1、2、13章】定期對系统和数据進行备份,在发生劫难時進行恢复。该机制時為了满足信息安全的(____)属性。A真实性B完整性C不可否认性D可用性對的答案:D單项选择題13.【第1、2、13章】(____)可以有效減少磁盘机械损壞給关键数据导致的损失。A热插拔BSCSICRAIDDFAST-ATA對的答案:C單项选择題14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A冷备份B温备份C热备份D逻辑备份對的答案:B單项选择題15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A环境B硬件C数据D软件對的答案:C單项选择題16.【第1、2、13章】(____)不是网络不安全的原因。A系统漏洞B协议的開放性C人為原因D环境原因對的答案:D單项选择題17.【第1、2、13章】下列(____)不属于物理安全控制措施。A门锁B警卫C口令D围墙對的答案:C單项选择題18.【第1、2、13章】(____)不属于ISO/OSI安全体系构造的安全机制。A通信业务填充机制B访問控制机制C数字签名机制D审计机制對的答案:D單项选择題19.【第1、2、13章】容灾的目的和实质是(____)。A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充對的答案:C單项选择題20.【第1、2、13章】ISO7498-2從体系构造观點描述了5种安全服务,如下不属于這5种安全服务的是(____)。A身份鉴别B数据报過滤C授权控制D数据完整性對的答案:B單项选择題21.【第1、2、13章】PDR模型是第壹种從時间关系描述壹种信息系统与否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保护检测响应B方略、检测、响应C方略、检测、恢复D保护、检测、恢复對的答案:A單项选择題22.【第1、2、13章】風险管理的首要任务是(____)。A風险识别和评估B風险转嫁C風险控制D接受風险對的答案:A單项选择題23.【第1、2、13章】信息安全阶段将研究领域扩展到三個基本属性,下列(____)不属于這三個基本属性。A保密性B完整性C不可否认性D可用性對的答案:C單项选择題24.【第1、2、13章】系统备份与壹般数据备份的不壹样在于,它不仅备份系统中的数据,還备份系统中安装的应用程序、数据库系统、顾客设置、系统参数等信息,以便迅速(____)。A恢复整個系统B恢复所有数据C恢复所有程序D恢复网络设置對的答案:A單项选择題25.【第1、2、13章】网络安全的特性包括保密性,完整性(____)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性對的答案:D單项选择題26.【第1、2、13章】1994年2月国务院公布的《计算机信息系统安全保护条例》赋予(____)對计算机信息系统的安全保护工作行使监督管理职权。A信息产业部B全国人大C公安机关D国家工商總局對的答案:C單项选择題27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,波及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。A逻辑隔离B物理隔离C安装防火墙DVLAN划分對的答案:B單项选择題28.【第1、2、13章】信息安全經历了三個发展阶段,如下(____)不属于這三個发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段對的答案:B單项选择題29.【第1、2、13章】安全保障阶段中将信息安全体系归結為四個重要环节,下列(____)是對的的。A方略、保护、响应、恢复B加密、认证、保护、检测C方略、网络攻防、密码學、备份D保护、检测、响应、恢复對的答案:D單项选择題30.【第1、2、13章】(____)手段,可以有效应對较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A定期备份B异地备份C人工备份D當地备份對的答案:B單项选择題31.【第1、2、13章】信息安全保障体系中,包括(____)的4部分内容。A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查對的答案:A單项选择題32.【第1、2、13章】下列论述不属于完全备份机制特點描述的是(____)。A每次备份的数据量较大B每次备份所需的時间也就较大C不能進行得太频繁D需要存储空间小對的答案:D單项选择題33.【第1、2、13章】双机热备是壹种經典的事先防止和保护措施,用于保证关键设备和服务的(____)属性。A保密性B可用性C完整性D真实性對的答案:B單项选择題34.【第1、2、13章】不壹样的信息系统承担不壹样类型的业务,如下(____)不属于保证详细需求的4個特性。A可靠性(Reliability)B不可抵赖性(Non-Repudiation)C可审查性D实用性對的答案:D單项选择題35.【第3、4章】密码學的目的是(____)。A研究数据加密B研究数据解密C研究数据保密D研究信息安全對的答案:C單项选择題36.【第3、4章】有关加密技术实現的描述對的的是(____)。A与密码设备無关,与密码算法無关B与密码设备有关,与密码算法無关C与密码设备無关,与密码算法有关D与密码设备有关,与密码算法有关對的答案:A單项选择題37.【第3、4章】A方有壹對密钥(KA公開,KA秘密),B方有壹對密钥(KB公開,KB秘密),A方向B方发送数字签名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))對的答案:C單项选择題38.【第3、4章】Kerberos中最重要的問題是它严重依赖于(____)。A服务器B口令C時钟D密钥對的答案:C單项选择題39.【第3、4章】如下加密法中属于双钥密码体制的是(____)。ADESBAESCIDEADECC對的答案:D單项选择題40.【第3、4章】(____)是壹种對称DES加密系统,它使用壹种集中式的专钥密码功能,系统的关键是KDC。ATACACSBRADIUSCKerberosDPKI對的答案:C單项选择題41.【第3、4章】把明文变成密文的過程,叫作(____)。A加密B密文C解密D加密算法對的答案:A單项选择題42.【第3、4章】有关密码學的讨论中,下列(____)观點是不對的的。A密码學是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码學的两大分支是密码编码學和密码分析學C密码并不是提供安全的單壹的手段,而是壹组技术D密码學中存在壹次壹密的密码体制,它是绝對安全的對的答案:D單项选择題43.【第3、4章】如下(____)不是RSA密码算法的特點。A對称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制對的答案:A單项选择題44.【第3、4章】"公開密钥密码体制"的含义是(____)。A将所有密钥公開B将私有密钥公開,公開密钥保密C将公開密钥公開,私有密钥保密D两個密钥相似對的答案:C單项选择題45.【第3、4章】如下几种密码,(____)与其他三個属于不壹样类型。A單表密码Bplayfair密码Cvigenere密码Dhill密码對的答案:A單项选择題46.【第3、4章】有关密钥的安全保护下列說法不對的的是(____)。A私钥送給CAB公钥送給CAC密钥加密後存人计算机的文献中D定期更换密钥對的答案:A單项选择題47.【第3、4章】在如下古典密码体制中,属于置换密码的是(____)。A移位密码B倒序密码C仿射密码DPlayFair密码對的答案:B單项选择題48.【第3、4章】假设使用壹种加密算法,它的加密措施很简朴、将每壹种字母加5,即a加密成f。這种算法的密钥就是5,那么它属于(____)。A對称加密技术B分组密码技术C公钥加密技术D單向函数密码技术對的答案:A單项选择題49.【第5、6、7章】會话侦听和劫持技术是属于(____)的技术。A密码分析還原B协议漏洞渗透C应用漏洞分析与渗透DDOS袭击對的答案:B單项选择題50.【第5、6、7章】应用代理防火墙的重要長处是(____)。A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务對象更广泛對的答案:B單项选择題51.【第5、6、7章】如下(____)不是包過滤防火墙重要過滤的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時间對的答案:D單项选择題52.【第5、6、7章】壹般而言,Internet防火墙建立在壹种网络的(____)。A内部子网之间传送信息的中枢B每個子网的内部C内部网络与外部网络的交叉點D部分内部网络与外部网络的結合处對的答案:C單项选择題53.【第5、6、7章】包過滤型防火墙原理上是基于(____)進行分析的技术。A物理层B数据链路层C网络层D应用层對的答案:C單项选择題54.【第5、6、7章】网络袭击分為阻塞类、探测类、控制类、欺骗类、漏洞类、破壞类,其中DoS(拒绝服务)袭击属于(____)。A控制类B欺骗类C漏洞类D阻塞类對的答案:D單项选择題55.【第5、6、7章】有关入侵检测技术,下列描述錯误的是(____)。A入侵检测系统不對系统或网络导致任何影响B审计数据或系统曰志信息是入侵检测系统的壹项重要信息来源C入侵检测信息的记录分析有助于检测到未知的入侵和更為复杂的入侵D基于网络的入侵检测系统無法检查加密的数据流對的答案:A單项选择題56.【第5、6、7章】有关防火墙和VPN的使用,下面說法不對的的是(____)。A配置VPN网关防火墙的壹种措施是把它們并行放置,两者独立B配置VPN网关防火墙壹种措施是把它們串行放置,防火墙广域网壹侧,VPN在局域网壹侧C配置VPN网关防火墙的壹种措施是把它們串行放置,防火墙局域网壹侧,VPN在广域网壹侧D配置VPN网关防火墙的壹种措施是把它們并行放置,两者要互相依赖對的答案:B單项选择題57.【第5、6、7章】重要用于防火墙的VPN系统,与互联网密钥互换IKE有关的框架协议是(____)。AIPSecBL2FCPPTPDGRE對的答案:A單项选择題58.【第5、6、7章】溢出袭击的关键是(____)。A修改堆栈记录中進程的返回地址B运用ShellcodeC提高顾客進程权限D捕捉程序漏洞對的答案:A單项选择題59.【第5、6、7章】對動态网络地址互换(NAT),不對的的說法是(____)。A将诸多内部地址映射到單個真实地址B外部网络地址和内部地址壹對壹的映射C最多可有64000個同步的動态NAT连接D每個连接使用壹种端口對的答案:B單项选择題60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(____)来验证對方的身份。A口令握手协议CHAPBSSLCKerberosD数字证書對的答案:A單项选择題61.【第5、6、7章】有关NAT說法錯误的是(____)。ANAT容許壹种机构专用Intranet中的主机透明地连接到公共域中的主机,無需每台内部主机都拥有注册的(已經越来越缺乏的)全局互联网地址B静态NAT是设置起来最简朴和最轻易实現的壹种地址转换方式,内部网络中的每個主机都被永久映射成外部网络中的某個合法地址C動态NAT重要应用于拨号和频繁的遠程连接,當遠程顾客连接上之後,動态NAT就會分派給顾客壹种IP地址,當顾客断開時,這個IP地址就會被释放而留待後来使用D動态NAT又叫网络地址端口转换NAPT對的答案:D單项选择題62.【第5、6、7章】拒绝服务袭击DoS是壹种运用合理的报务祈求,战胜過多系统资源,從而使合法顾客得不到正常服务的网络袭击行為。如下(____)不属于DoS袭击。ATCPSYNBICMP洪水CSmurfD缓冲区溢出對的答案:D單项选择題63.【第5、6、7章】可以被数据完整性机制防止的袭击方式是(____)。A假冒源地址或顾客的地址欺骗袭击B抵赖做過信息的递交行為C数据中途被袭击者窃听获取D数据在途中被袭击者篡改或破壞對的答案:D單项选择題64.【第5、6、7章】有关漏洞和漏洞检测的论述,(____)是錯误的。A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或錯误,被不法者运用,通過网络植入木馬、病毒等方式来袭击或控制整個電脑,窃取電脑中的重要资料和信息,甚至破壞系统。B系统漏洞检测的措施有源代码扫描、反汇编扫描、参透分析、环境錯误注入等。C漏洞大体分三类、网络传播和协议的漏洞、系统的漏洞、管理的漏洞D漏洞检测只可采用积极式方略,基于网络進行检测。對的答案:D單项选择題65.【第5、6、7章】對网络层数据包進行過滤和控制的信息安全技术机制是(____)。A防火墙BIDSCSnifferDIPSec對的答案:A單项选择題66.【第5、6、7章】如下有关防火墙的论述,(____)是錯误的。A防火墙是设置于网络之间,通過控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。B最常見布署于面向社會的公共网络,与企事业單位的专用网络之间。C防火墙根据不壹样的机制与工作原理,分為、包過滤、状态检测包過滤、应用服务代理三类防火墙。D防火墙实际上只是壹种安全软件。對的答案:D單项选择題67.【第5、6、7章】如下有关入侵检测技术的论述,(____)是錯误的。A入侵检测技术可分為特性检测和异常检测,按监测對象可分為基于主机和基于网络两种。B入侵检测系统的性能指標包括精确性指標、效率指標、系统指標。C入侵检测系统的重要功能是实時检测、安全审计、积极响应、评估记录。D入侵检测系统就是网络防火墙的壹种。對的答案:D單项选择題68.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生後的补救措施。A保护B恢复C响应D检测對的答案:B單项选择題69.【第5、6、7章】防止静态信息被非授权访問和防止動态信息被截取解密是(____)。A数据完整性B数据可用性C数据可靠性D数据保密性對的答案:D單项选择題70.【第5、6、7章】使用漏洞库匹配的扫描措施,能发現(____)。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有的漏洞對的答案:B單项选择題71.【第5、6、7章】下列不属于防火墙关键技术的是(____)。A(静态/動态)包過滤技术BNAT技术C应用代理技术D曰志审计對的答案:D單项选择題72.【第5、6、7章】防火墙提供的接入模式不包括(____)。A网关模式B透明模式C混合模式D旁路接入模式對的答案:D單项选择題73.【第5、6、7章】外部数据包通過過滤路由只能制止(____)唯壹的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP對的答案:D單项选择題74.【第5、6、7章】拒绝服务袭击的後果是(____)。A信息不可用B应用程序不可用C系统宕机、制止通信D均有對的答案:D單项选择題75.【第5、6、7章】下列有关防火墙的錯误說法是(____)。A防火墙工作在网络层B對IP数据包進行分析和過滤C重要的边界保护机制D布署防火墙,就处理了网络安全問題對的答案:D單项选择題76.【第8、9、10章】访問控制是指确定(____)以及实行访問权限的過程。A顾客权限B可予以哪些主体访問权利C可被顾客访問的资源D系统与否遭受入侵對的答案:A單项选择題77.【第8、9、10章】PKI所管理的基本元素是(____)。A密钥B顾客身份C数字证書D数字签名對的答案:C單项选择題78.【第8、9、10章】當您收到您认识的人发来的電子邮件并发現其中有附件,您应當(____)。A打開附件,然後将它保留到硬盘B打開附件,不過假如它有病毒,立即关闭它C用防病毒软件扫描後来再打開附件D直接删除该邮件對的答案:C單项选择題79.【第8、9、10章】基于通信双方共同拥有的不過不為他人懂得的秘密,运用计算机强大的计算能力,以该秘密作為加密和解密的密钥的认证是(____)。A公钥认证B零知识认证C共享密钥认证D口令认证對的答案:C單项选择題80.【第8、9、10章】有关SSL/TLS协议的论述,(____)是錯误的。ASSL/TLS实际位于传播层与应用层之间。BSSL提供的服务归結于3個方面、顾客和服务器的合法性认证、数据完整性保障、数据机密性保证。CSSL通過握手协议建立會话。D应用层是网络体系构造中最為重要复杂的壹层,该层完毕面向连接、流量及拥塞控制任务。對的答案:D單项选择題81.【第8、9、10章】完整的数字签名過程(包括從发送方发送消息到接受方安全的接受到消息)包括(____)和验证過程。A加密B解密C签名D保密传播對的答案:C單项选择題82.【第8、9、10章】顾客身份鉴别是通過(____)完毕的。A口令验证B审计方略C存取控制D查询功能對的答案:A單项选择題83.【第8、9、10章】ISO安全体系构造中的對象认证服务,使用(____)完毕。A加密机制B数字签名机制C访問控制机制D数据完整性机制對的答案:B單项选择題84.【第8、9、10章】(____)是PKI体系中最基本的元素,PKI系统所有的安全操作都是通過该机制采实現的。ASSLBIARACRAD数字证書對的答案:D單项选择題85.【第8、9、10章】SET的含义是(____)。A安全電子支付协议B安全数据互换协议C安全電子邮件协议D安全套接层协议對的答案:B單项选择題86.【第8、9、10章】(____)属于Web中使用的安全协议。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL對的答案:C單项选择題87.【第8、9、10章】CA属于ISO安全体系构造中定义的(____)。A认证互换机制B通信业务填充机制C路由控制机制D公证机制對的答案:D單项选择題88.【第8、9、10章】有关数据库加密,下面說法不對的的是(____)。A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密對的答案:C單项选择題89.【第8、9、10章】口令机制壹般用于(____)。A认证B標识C注册D授权對的答案:A單项选择題90.【第8、9、10章】對口令進行安全性管理和使用,最终是為了(____)。A口令不被袭击者非法获得B防止袭击者非法获得访問和操作权限C保证顾客帐户的安全性D规范顾客操作行為對的答案:B單项选择題91.【第8、9、10章】下列技术不支持密码验证的是。AS/MIMEBPGPCAMTPDSMTP對的答案:D單项选择題92.【第8、9、10章】下列不属于垃圾邮件過滤技术的是、A软件模拟技术B贝叶斯過滤技术C关键字過滤技术D黑名單技术對的答案:A單项选择題93.【第8、9、10章】数字签名要预先使用單向Hash函数進行处理的原因是(____)。A多壹道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的長度,加紧数字签名和验证签名的运算速度D保证密文能對的還原成明文對的答案:D單项选择題94.【第8、9、10章】不需要常常维护的垃圾邮件過滤技术是、A指纹识别技术B简朴DNS测试C黑名單技术D关键字過滤對的答案:B單项选择題95.【第8、9、10章】下列有关顾客口令說法錯误的是(____)。A口令不能设置為空B口令長度越長,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常見的认证机制對的答案:C單项选择題96.【第8、9、10章】(____)最佳地描述了数字证書。A等同于在网络上证明個人和企业身份的身份证B浏览器的壹原则特性,它使得黑客不能得知顾客的身份C网站规定顾客使用顾客名和密码登陆的安全机制D伴随在线交易证明购置的收据對的答案:A單项选择題97.【第8、9、10章】我国正式公布了電子签名法,数字签名机制用于实現(____)需求。A抗否认B保密性C完整性D可用性對的答案:A單项选择題98.【第8、9、10章】目前发展很快的安全電子邮件协议是(____),這是壹种容許发送加密和有签名邮件的协议。(____)。AIPSecBSMTPCS/MIMEDTCP/1P對的答案:C單项选择題99.【第8、9、10章】PKI是英文(____)的缩写。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute對的答案:C單项选择題100.【第8、9、10章】用数字措施确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(____)。A接入控制B数字认证C数字签名D防火墙對的答案:B加入錯題集关闭您的本次作业分数為:89分單项选择題1.【第11、12章】壹般為保证信息处理對象的认证性采用的手段是(____)。A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印對的答案:C單项选择題2.【第11、12章】计算机病毒最重要的特性是(____)。A隐蔽性B传染性C潜伏性D体現性對的答案:B單项选择題3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A定期备份重要文献B常常更新操作系统C除非确切懂得附件内容,否则不要打開電子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝對的答案:A單项选择題4.【第11、12章】某病毒运用RPCDCOM缓冲区溢出漏洞進行传播,病毒运行後,在%System%文献夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身可以在系统启動時自動运行。通過以上描述可以判断這种病毒的类型為(____)。A文献型病毒B宏病毒C网络蠕虫病毒D特洛伊木馬病毒對的答案:C單项选择題5.【第11、12章】计算机病毒的实時监控属于(____)类的技术措施。A保护B检测C响应D恢复對的答案:B單项选择題6.【第11、12章】安全扫描可以(____)。A弥补由于认证机制微弱带来的問題B弥补由于协议自身而产生的問題C弥补防火墙對内网安全威胁检测局限性的問題D扫描检测所有的数据包袭击,分析所有的数据流對的答案:C單项选择題7.【第11、12章】在目前的信息网络中,(____)病毒是最重要的病毒类型。A引导型B文献型C网络蠕虫D木馬型對的答案:C單项选择題8.【第11、12章】老式的文献型病毒以计算机操作系统作為袭击對象,而目前越来越多的网络蠕虫病毒将袭击范围扩大到了(____)等重要网络资源。A网络带宽B数据包C防火墙DLINUX對的答案:A單项选择題9.【第11、12章】相對于既有杀毒软件在终端系统中提供保护不壹样,(____)在内外网络边界处提供愈加积极和积极的病毒保护。A防火墙B病毒网关CIPSDIDS對的答案:B單项选择題10.【第1、2、13章】GB7859借鉴了TCSEC原则,這個TCSEC是(____)国標。A英国B意大利C美国D俄罗斯對的答案:C單项选择題11.【第1、2、13章】對曰志数据進行审计检查,属于(____)类控制措施。A防止B检测C威慑D修正對的答案:B單项选择題12.【第1、2、13章】定期對系统和数据進行备份,在发生劫难時進行恢复。该机制時為了满足信息安全的(____)属性。A真实性B完整性C不可否认性D可用性對的答案:D單项选择題13.【第1、2、13章】(____)可以有效減少磁盘机械损壞給关键数据导致的损失。A热插拔BSCSICRAIDDFAST-ATA對的答案:C單项选择題14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A冷备份B温备份C热备份D逻辑备份對的答案:B單项选择題15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A环境B硬件C数据D软件對的答案:C單项选择題16.【第1、2、13章】(____)不是网络不安全的原因。A系统漏洞B协议的開放性C人為原因D环境原因對的答案:D單项选择題17.【第1、2、13章】下列(____)不属于物理安全控制措施。A门锁B警卫C口令D围墙對的答案:C單项选择題18.【第1、2、13章】(____)不属于ISO/OSI安全体系构造的安全机制。A通信业务填充机制B访問控制机制C数字签名机制D审计机制對的答案:D單项选择題19.【第1、2、13章】容灾的目的和实质是(____)。A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充對的答案:C單项选择題20.【第1、2、13章】ISO7498-2從体系构造观點描述了5种安全服务,如下不属于這5种安全服务的是(____)。A身份鉴别B数据报過滤C授权控制D数据完整性對的答案:B單项选择題21.【第1、2、13章】PDR模型是第壹种從時间关系描述壹种信息系统与否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保护检测响应B方略、检测、响应C方略、检测、恢复D保护、检测、恢复對的答案:A單项选择題22.【第1、2、13章】風险管理的首要任务是(____)。A風险识别和评估B風险转嫁C風险控制D接受風险對的答案:A單项选择題23.【第1、2、13章】信息安全阶段将研究领域扩展到三個基本属性,下列(____)不属于這三個基本属性。A保密性B完整性C不可否认性D可用性對的答案:C單项选择題24.【第1、2、13章】系统备份与壹般数据备份的不壹样在于,它不仅备份系统中的数据,還备份系统中安装的应用程序、数据库系统、顾客设置、系统参数等信息,以便迅速(____)。A恢复整個系统B恢复所有数据C恢复所有程序D恢复网络设置對的答案:A單项选择題25.【第1、2、13章】网络安全的特性包括保密性,完整性(____)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性對的答案:D單项选择題26.【第1、2、13章】1994年2月国务院公布的《计算机信息系统安全保护条例》赋予(____)對计算机信息系统的安全保护工作行使监督管理职权。A信息产业部B全国人大C公安机关D国家工商總局對的答案:C單项选择題27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,波及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。A逻辑隔离B物理隔离C安装防火墙DVLAN划分對的答案:B單项选择題28.【第1、2、13章】信息安全經历了三個发展阶段,如下(____)不属于這三個发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段對的答案:B單项选择題29.【第1、2、13章】安全保障阶段中将信息安全体系归結為四個重要环节,下列(____)是對的的。A方略、保护、响应、恢复B加密、认证、保护、检测C方略、网络攻防、密码學、备份D保护、检测、响应、恢复對的答案:D單项选择題30.【第1、2、13章】(____)手段,可以有效应對较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A定期备份B异地备份C人工备份D當地备份對的答案:B單项选择題31.【第1、2、13章】信息安全保障体系中,包括(____)的4部分内容。A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查對的答案:A單项选择題32.【第1、2、13章】下列论述不属于完全备份机制特點描述的是(____)。A每次备份的数据量较大B每次备份所需的時间也就较大C不能進行得太频繁D需要存储空间小對的答案:D單项选择題33.【第1、2、13章】双机热备是壹种經典的事先防止和保护措施,用于保证关键设备和服务的(____)属性。A保密性B可用性C完整性D真实性對的答案:B單项选择題34.【第1、2、13章】不壹样的信息系统承担不壹样类型的业务,如下(____)不属于保证详细需求的4個特性。A可靠性(Reliability)B不可抵赖性(Non-Repudiation)C可审查性D实用性對的答案:D單项选择題35.【第3、4章】密码學的目的是(____)。A研究数据加密B研究数据解密C研究数据保密D研究信息安全對的答案:C單项选择題36.【第3、4章】有关加密技术实現的描述對的的是(____)。A与密码设备無关,与密码算法無关B与密码设备有关,与密码算法無关C与密码设备無关,与密码算法有关D与密码设备有关,与密码算法有关對的答案:A單项选择題37.【第3、4章】A方有壹對密钥(KA公開,KA秘密),B方有壹對密钥(KB公開,KB秘密),A方向B方发送数字签名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))對的答案:C單项选择題38.【第3、4章】Kerberos中最重要的問題是它严重依赖于(____)。A服务器B口令C時钟D密钥對的答案:C單项选择題39.【第3、4章】如下加密法中属于双钥密码体制的是(____)。ADESBAESCIDEADECC對的答案:D單项选择題40.【第3、4章】(____)是壹种對称DES加密系统,它使用壹种集中式的专钥密码功能,系统的关键是KDC。ATACACSBRADIUSCKerberosDPKI對的答案:C單项选择題41.【第3、4章】把明文变成密文的過程,叫作(____)。A加密B密文C解密D加密算法對的答案:A單项选择題42.【第3、4章】有关密码學的讨论中,下列(____)观點是不對的的。A密码學是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码學的两大分支是密码编码學和密码分析學C密码并不是提供安全的單壹的手段,而是壹组技术D密码學中存在壹次壹密的密码体制,它是绝對安全的對的答案:D單项选择題43.【第3、4章】如下(____)不是RSA密码算法的特點。A對称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制對的答案:A單项选择題44.【第3、4章】"公開密钥密码体制"的含义是(____)。A将所有密钥公開B将私有密钥公開,公開密钥保密C将公開密钥公開,私有密钥保密D两個密钥相似對的答案:C單项选择題45.【第3、4章】如下几种密码,(____)与其他三個属于不壹样类型。A單表密码Bplayfair密码Cvigenere密码Dhill密码對的答案:A單项选择題46.【第3、4章】有关密钥的安全保护下列說法不對的的是(____)。A私钥送給CAB公钥送給CAC密钥加密後存人计算机的文献中D定期更换密钥對的答案:A單项选择題47.【第3、4章】在如下古典密码体制中,属于置换密码的是(____)。A移位密码B倒序密码C仿射密码DPlayFair密码對的答案:B單项选择題48.【第3、4章】假设使用壹种加密算法,它的加密措施很简朴、将每壹种字母加5,即a加密成f。這种算法的密钥就是5,那么它属于(____)。A對称加密技术B分组密码技术C公钥加密技术D單向函数密码技术對的答案:A單项选择題49.【第5、6、7章】會话侦听和劫持技术是属于(____)的技术。A密码分析還原B协议漏洞渗透C应用漏洞分析与渗透DDOS袭击對的答案:B單项选择題50.【第5、6、7章】应用代理防火墙的重要長处是(____)。A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务對象更广泛對的答案:B單项选择題51.【第5、6、7章】如下(____)不是包過滤防火墙重要過滤的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時间對的答案:D單项选择題52.【第5、6、7章】壹般而言,Internet防火墙建立在壹种网络的(____)。A内部子网之间传送信息的中枢B每個子网的内部C内部网络与外部网络的交叉點D部分内部网络与外部网络的結合处對的答案:C單项选择題53.【第5、6、7章】包過滤型防火墙原理上是基于(____)進行分析的技术。A物理层B数据链路层C网络层D应用层對的答案:C單项选择題54.【第5、6、7章】网络袭击分為阻塞类、探测类、控制类、欺骗类、漏洞类、破壞类,其中DoS(拒绝服务)袭击属于(____)。A控制类B欺骗类C漏洞类D阻塞类對的答案:D單项选择題55.【第5、6、7章】有关入侵检测技术,下列描述錯误的是(____)。A入侵检测系统不對系统或网络导致任何影响B审计数据或系统曰志信息是入侵检测系统的壹项重要信息来源C入侵检测信息的记录分析有助于检测到未知的入侵和更為复杂的入侵D基于网络的入侵检测系统無法检查加密的数据流對的答案:A單项选择題56.【第5、6、7章】有关防火墙和VPN的使用,下面說法不對的的是(____)。A配置VPN网关防火墙的壹种措施是把它們并行放置,两者独立B配置VPN网关防火墙壹种措施是把它們串行放置,防火墙广域网壹侧,VPN在局域网壹侧C配置VPN网关防火墙的壹种措施是把它們串行放置,防火墙局域网壹侧,VPN在广域网壹侧D配置VPN网关防火墙的壹种措施是把它們并行放置,两者要互相依赖對的答案:B單项选择題57.【第5、6、7章】重要用于防火墙的VPN系统,与互联网密钥互换IKE有关的框架协议是(____)。AIPSecBL2FCPPTPDGRE對的答案:A單项选择題58.【第5、6、7章】溢出袭击的关键是(____)。A修改堆栈记录中進程的返回地址B运用ShellcodeC提高顾客進程权限D捕捉程序漏洞對的答案:A單项选择題59.【第5、6、7章】對動态网络地址互换(NAT),不對的的說法是(____)。A将诸多内部地址映射到單個真实地址B外部网络地址和内部地址壹對壹的映射C最多可有64000個同步的動态NAT连接D每個连接使用壹种端口對的答案:B單项选择題60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(____)来验证對方的身份。A口令握手协议CHAPBSSLCKerberosD数字证書對的答案:A單项选择題61.【第5、6、7章】有关NAT說法錯误的是(____)。ANAT容許壹种机构专用Intranet中的主机透明地连接到公共域中的主机,無需每台内部主机都拥有注册的(已經越来越缺乏的)全局互联网地址B静态NAT是设置起来最简朴和最轻易实現的壹种地址转换方式,内部网络中的每個主机都被永久映射成外部网络中的某個合法地址C動态NAT重要应用于拨号和频繁的遠程连接,當遠程顾客连接上之後,動态NAT就會分派給顾客壹种IP地址,當顾客断開時,這個IP地址就會被释放而留待後来使用D動态NAT又叫网络地址端口转换NAPT對的答案:D單项选择題62.【第5、6、7章】拒绝服务袭击DoS是壹种运用合理的报务祈求,战胜過多系统资源,從而使合法顾客得不到正常服务的网络袭击行為。如下(____)不属于DoS袭击。ATCPSYNBICMP洪水CSmurfD缓冲区溢出對的答案:D單项选择題63.【第5、6、7章】可以被数据完整性机制防止的袭击方式是(____)。A假冒源地址或顾客的地址欺骗袭击B抵赖做過信息的递交行為C数据中途被袭击者窃听获取D数据在途中被袭击者篡改或破壞對的答案:D單项选择題64.【第5、6、7章】有关漏洞和漏洞检测的论述,(____)是錯误的。A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或錯误,被不法者运用,通過网络植入木馬、病毒等方式来袭击或控制整個電脑,窃取電脑中的重要资料和信息,甚至破壞系统。B系统漏洞检测的措施有源代码扫描、反汇编扫描、参透分析、环境錯误注入等。C漏洞大体分三类、网络传播和协议的漏洞、系统的漏洞、管理的漏洞D漏洞检测只可采用积极式方略,基于网络進行检测。對的答案:D單项选择題65.【第5、6、7章】對网络层数据包進行過滤和控制的信息安全技术机制是(____)。A防火墙BIDSCSnifferDIPSec對的答案:A單项选择題66.【第5、6、7章】如下有关防火墙的论述,(____)是錯误的。A防火墙是设置于网络之间,通過控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。B最常見布署于面向社會的公共网络,与企事业單位的专用网络之间。C防火墙根据不壹样的机制与工作原理,分為、包過滤、状态检测包過滤、应用服务代理三类防火墙。D防火墙实际上只是壹种安全软件。對的答案:D單项选择題67.【第5、6、7章】如下有关入侵检测技术的论述,(____)是錯误的。A入侵检测技术可分為特性检测和异常检测,按监测對象可分為基于主机和基于网络两种。B入侵检测系统的性能指標包括精确性指標、效率指標、系统指標。C入侵检测系统的重要功能是实時检测、安全审计、积极响应、评估记录。D入侵检测系统就是网络防火墙的壹种。對的答案:D單项选择題68.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生後的补救措施。A保护B恢复C响应D检测對的答案:B單项选择題69.【第5、6、7章】防止静态信息被非授权访問和防止動态信息被截取解密是(____)。A数据完整性B数据可用性C数据可靠性D数据保密性對的答案:D單项选择題70.【第5、6、7章】使用漏洞库匹配的扫描措施,能发現(____)。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有的漏洞對的答案:B單项选择題71.【第5、6、7章】下列不属于防火墙关键技术的是(____)。A(静态/動态)包過滤技术BNAT技术C应用代理技术D曰志审计對的答案:D單项选择題72.【第5、6、7章】防火墙提供的接入模式不包括(____)。A网关模式B透明模式C混合模式D旁路接入模式對的答案:D單项选择題73.【第5、6、7章】外部数据包通過過滤路由只能制止(____)唯壹的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP對的答案:D單项选择題74.【第5、6、7章】拒绝服务袭击的後果是(____)。A信息不可用B应用程序不可用C系统宕机、制止通信D均有對的答案:D單项选择題75.【第5、6、7章】下列有关防火墙的錯误說法是(____)。A防火墙工作在网络层B對IP数据包進行分析和過滤C重要的边界保护机制D布署防火墙,就处理了网络安全問題對的答案:D單项选择題76.【第8、9、10章】访問控制是指确定(____)以及实行访問权限的過程。A顾客权限B可予以哪些主体访問权利C可被顾客访問的资源D系统与否遭受入侵對的答案:A單项选择題77.【第8、9、10章】PKI所管理的基本元素是(____)。A密钥B顾客身份C数字证書D数字签名對的答案:C單项选择題78.【第8、9、10章】當您收到您认识的人发来的電子邮件并发現其中有附件,您应當(____)。A打開附件,然後将它保留到硬盘B打開附件,不過假如它有病毒,立即关闭它C用防病毒软件扫描後来再打開附件D直接删除该邮件對的答案:C單项选择題79.【第8、9、10章】基于通信双方共同拥有的不過不為他人懂得的秘密,运用计算机强大的计算能力,以该秘密作為加密和解密的密钥的认证是(____)。A公钥认证B零知识认证C共享密钥认证D口令认证對的答案:C單项选择題80.【第8、9、10章】有关SSL/TLS协议的论述,(____)是錯误的。ASSL/TLS实际位于传播层与应用层之间。BSSL提供的服务归結于3個方面、顾客和服务器的合法性认证、数据完整性保障、数据机密性保证。CSSL通過握手协议建立會话。D应用层是网络体系构造中最為重要复杂的壹层,该层完毕面向连接、流量及拥塞控制任务。對的答案:D單项选择題81.【第8、9、10章】完整的数字签名過程(包括從发送方发送消息到接受方安全的接受到消息)包括(____)和验证過程。A加密B解密C签名D保密传播對的答案:C單项选择題82.【第8、9、10章】顾客身份鉴别是通過(____)完毕的。A口令验证B审计方略C存取控制D查询功能對的答案:A單项选择題83.【第8、9、10章】ISO安全体系构造中的對象认证服务,使用(____)完毕。A加密机制B数字签名机制C访問控制机制D数据完整性机制對的答案:B單项选择題84.【第8、9、10章】(____)是PKI体系中最基本的元素,PKI系统所有的安全操作都是通過该机制采实現的。ASSLBIARACRAD数字证書對的答案:D單项选择題85.【第8、9、10章】SET的含义是(____)。A安全電子支付协议B安全数据互换协议C安全電子邮件协议D安全套接层协议對的答案:B單项选择題86.【第8、9、10章】(____)属于Web中使用的安全协议。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL對的答案:C單项选择題87.【第8、9、10章】CA属于ISO安全体系构造中定义的(____)。A认证互换机制B通信业务填充机制C路由控制机制D公证机制對的答案:D單项选择題88.【第8、9、10章】有关数据库加密,下面說法不對的的是(____)。A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密對的答案:C單项选择題89.【第8、9、10章】口令机制壹般用于(____)。A认证B標识C注册D授权對的答案:A單项选择題90.【第8、9、10章】對口令進行安全性管理和使用,最终是為了(____)。A口令不被袭击者非法获得B防止袭击者非法获得访問和操作权限C保证顾客帐户的安全性D规范顾客操作行為對的答案:B單项选择題91.【第8、9、10章】下列技术不支持密码验证的是。AS/MIMEBPGPCAMTPDSMTP對的答案:D單项选择題92.【第8、9、10章】下列不属于垃圾邮件過滤技术的是、A软件模拟技术B贝叶斯過滤技术C关键字過滤技术D黑名單技术對的答案:A單项选择題93.【第8、9、10章】数字签名要预先使用單向Hash函数進行处理的原因是(____)。A多壹道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的長度,加紧数字签名和验证签名的运算速度D保证密文能對的還原成明文對的答案:D單项选择題94.【第8、9、10章】不需要常常维护的垃圾邮件過滤技术是、A指纹识别技术B简朴DNS测试C黑名單技术D关键字過滤對的答案:B單项选择題95.【第8、9、10章】下列有关顾客口令說法錯误的是(____)。A口令不能设置為空B口令長度越長,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常見的认证机制對的答案:C單项选择題96.【第8、9、10章】(____)最佳地描述了数字证書。A等同于在网络上证明個人和企业身份的身份证B浏览器的壹原则特性,它使得黑客不能得知顾客的身份C网站规定顾客使用顾客名和密码登陆的安全机制D伴随在线交易证明购置的收据對的答案:A單项选择題97.【第8、9、10章】我国正式公布了電子签名法,数字签名机制用于实現(____)需求。A抗否认B保密性C完整性D可用性對的答案:A單项选择題98.【第8、9、10章】目前发展很快的安全電子邮件协议是(____),這是壹种容許发送加密和有签名邮件的协议。(____)。AIPSecBSMTPCS/MIMEDTCP/1P對的答案:C單项选择題99.【第8、9、10章】PKI是英文(____)的缩写。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute對的答案:C單项选择題100.【第8、9、10章】用数字措施确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(____)。A接入控制B数字认证C数字签名D防火墙對的答案:B加入錯題集关闭您的本次作业分数為:89分單项选择題1.【第11、12章】壹般為保证信息处理對象的认证性采用的手段是(____)。A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印對的答案:C單项选择題2.【第11、12章】计算机病毒最重要的特性是(____)。A隐蔽性B传染性C潜伏性D体現性對的答案:B單项选择題3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A定期备份重要文献B常常更新操作系统C除非确切懂得附件内容,否则不要打開電子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝對的答案:A單项选择題4.【第11、12章】某病毒运用RPCDCOM缓冲区溢出漏洞進行传播,病毒运行後,在%System%文献夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身可以在系统启動時自動运行。通過以上描述可以判断這种病毒的类型為(____)。A文献型病毒B宏病毒C网络蠕虫病毒D特洛伊木馬病毒對的答案:C單项选择題5.【第11、12章】计算机病毒的实時监控属于(____)类的技术措施。A保护B检测C响应D恢复對的答案:B單项选择題6.【第11、12章】安全扫描可以(____)。A弥补由于认证机制微弱带来的問題B弥补由于协议自身而产生的問題C弥补防火墙對内网安全威胁检测局限性的問題D扫描检测所有的数据包袭击,分析所有的数据流對的答案:C單项选择題7.【第11、12章】在目前的信息网络中,(____)病毒是最重要的病毒类型。A引导型B文献型C网络蠕虫D木馬型對的答案:C單项选择題8.【第11、12章】老式的文献型病毒以计算机操作系统作為袭击對象,而目前越来越多的网络蠕虫病毒将袭击范围扩大到了(____)等重要网络资源。A网络带宽B数据包C防火墙DLINUX對的答案:A單项选择題9.【第11、12章】相對于既有杀毒软件在终端系统中提供保护不壹样,(____)在内外网络边界处提供愈加积极和积极的病毒保护。A防火墙B病毒网关CIPSDIDS對的答案:B單项选择題10.【第1、2、13章】GB7859借鉴了TCSEC原则,這個TCSEC是(____)国標。A英国B意大利C美国D俄罗斯對的答案:C單项选择題11.【第1、2、13章】對曰志数据進行审计检查,属于(____)类控制措施。A防止B检测C威慑D修正對的答案:B單项选择題12.【第1、2、13章】定期對系统和数据進行备份,在发生劫难時進行恢复。该机制時為了满足信息安全的(____)属性。A真实性B完整性C不可否认性D可用性對的答案:D單项选择題13.【第1、2、13章】(____)可以有效減少磁盘机械损壞給关键数据导致的损失。A热插拔BSCSICRAIDDFAST-ATA對的答案:C單项选择題14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A冷备份B温备份C热备份D逻辑备份對的答案:B單项选择題15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A环境B硬件C数据D软件對的答案:C單项选择題16.【第1、2、13章】(____)不是网络不安全的原因。A系统漏洞B协议的開放性C人為原因D环境原因對的答案:D單项选择題17.【第1、2、13章】下列(____)不属于物理安全控制措施。A门锁B警卫C口令D围墙對的答案:C單项选择題18.【第1、2、13章】(____)不属于ISO/OSI安全体系构造的安全机制。A通信业务填充机制B访問控制机制C数字签名机制D审计机制對的答案:D單项选择題19.【第1、2、13章】容灾的目的和实质是(____)。A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充對的答案:C單项选择題20.【第1、2、13章】ISO7498-2從体系构造观點描述了5种安全服务,如下不属于這5种安全服务的是(____)。A身份鉴别B数据报過滤C授权控制D数据完整性對的答案:B單项选择題21.【第1、2、13章】PDR模型是第壹种從時间关系描述壹种信息系统与否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保护检测响应B方略、检测、响应C方略、检测、恢复D保护、检测、恢复對的答案:A單项选择題22.【第1、2、13章】風险管理的首要任务是(____)。A風险识别和评估B風险转嫁C風险控制D接受風险對的答案:A單项选择題23.【第1、2、13章】信息安全阶段将研究领域扩展到三個基本属性,下列(____)不属于這三個基本属性。A保密性B完整性C不可否认性D可用性對的答案:C單项选择題24.【第1、2、13章】系统备份与壹般数据备份的不壹样在于,它不仅备份系统中的数据,還备份系统中安装的应用程序、数据库系统、顾客设置、系统参数等信息,以便迅速(____)。A恢复整個系统B恢复所有数据C恢复所有程序D恢复网络设置對的答案:A單项选择題25.【第1、2、13章】网络安全的特性包括保密性,完整性(____)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性對的答案:D單项选择題26.【第1、2、13章】1994年2月国务院公布的《计算机信息系统安全保护条例》赋予(____)對计算机信息系统的安全保护工作行使监督管理职权。A信息产业部B全国人大C公安机关D国家工商總局對的答案:C單项选择題27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,波及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。A逻辑隔离B物理隔离C安装防火墙DVLAN划分對的答案:B單项选择題28.【第1、2、13章】信息安全經历了三個发展阶段,如下(____)不属于這三個发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段對的答案:B單项选择題29.【第1、2、13章】安全保障阶段中将信息安全体系归結為四個重要环节,下列(____)是對的的。A方略、保护、响应、恢复B加密、认证、保护、检测C方略、网络攻防、密码學、备份D保护、检测、响应、恢复對的答案:D單项选择題30.【第1、2、13章】(____)手段,可以有效应對较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A定期备份B异地备份C人工备份D當地备份對的答案:B單项选择題31.【第1、2、13章】信息安全保障体系中,包括(____)的4部分内容。A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查對的答案:A單项选择題32.【第1、2、13章】下列论述不属于完全备份机制特點描述的是(____)。A每次备份的数据量较大B每次备份所需的時间也就较大C不能進行得太频繁D需要存储空间小對的答案:D單项选择題33.【第1、2、13章】双机热备是壹种經典的事先防止和保护措施,用于保证关键设备和服务的(____)属性。A保密性B可用性C完整性D真实性對的答案:B單项选择題34.【第1、2、13章】不壹样的信息系统承担不壹样类型的业务,如下(____)不属于保证详细需求的4個特性。A可靠性(Reliability)B不可抵赖性(Non-Repudiation)C可审查性D实用性對的答案:D單项选择題35.【第3、4章】密码學的目的是(____)。A研究数据加密B研究数据解密C研究数据保密D研究信息安全對的答案:C單项选择題36.【第3、4章】有关加密技术实現的描述對的的是(____)。A与密码设备無关,与密码算法無关B与密码设备有关,与密码算法無关C与密码设备無关,与密码算法有关D与密码设备有关,与密码算法有关對的答案:A單项选择題37.【第3、4章】A方有壹對密钥(KA公開,KA秘密),B方有壹對密钥(KB公開,KB秘密),A方向B方发送数字签名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))對的答案:C單项选择題38.【第3、4章】Kerberos中最重要的問題是它严重依赖于(____)。A服务器B口令C時钟D密钥對的答案:C單项选择題39.【第3、4章】如下加密法中属于双钥密码体制的是(____)。ADESBAESCIDEADECC對的答案:D單项选择題40.【第3、4章】(____)是壹种對称DES加密系统,它使用壹种集中式的专钥密码功能,系统的关键是KDC。ATACACSBRADIUSCKerberosDPKI對的答案:C單项选择題41.【第3、4章】把明文变成密文的過程,叫作(____)。A加密B密文C解密D加密算法對的答案:A單项选择題42.【第3、4章】有关密码學的讨论中,下列(____)观點是不對的的。A密码學是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码學的两大分支是密码编码學和密码分析學C密码并不是提供安全的單壹的手段,而是壹组技术D密码學中存在壹次壹密的密码体制,它是绝對安全的對的答案:D單项选择題43.【第3、4章】如下(____)不是RSA密码算法的特點。A對称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制對的答案:A單项选择題44.【第3、4章】"公開密钥密码体制"的含义是(____)。A将所有密钥公開B将私有密钥公開,公開密钥保密C将公開密钥公開,私有密钥保密D两個密钥相似對的答案:C單项选择題45.【第3、4章】如下几种密码,(____)与其他三個属于不壹样类型。A單表密码Bplayfair密码Cvigenere密码Dhill密码對的答案:A單项选择題46.【第3、4章】有关密钥的安全保护下列說法不對的的是(____)。A私钥送給CAB公钥送給CAC密钥加密後存人计算机的文献中D定期更换密钥對的答案:A單项选择題47.【第3、4章】在如下古典密码体制中,属于置换密码的是(____)。A移位密码B倒序密码C仿射密码DPlayFair密码對的答案:B單项选择題48.【第3、4章】假设使用壹种加密算法,它的加密措施很简朴、将每壹种字母加5,即a加密成f。這种算法的密钥就是5,那么它属于(____)。A對称加密技术B分组密码技术C公钥加密技术D單向函数密码技术對的答案:A單项选择題49.【第5、6、7章】會话侦听和劫持技术是属于(____)的技术。A密码分析還原B协议漏洞渗透C应用漏洞分析与渗透DDOS袭击對的答案:B單项选择題50.【第5、6、7章】应用代理防火墙的重要長处是(____)。A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务對象更广泛對的答案:B單项选择題51.【第5、6、7章】如下(____)不是包過滤防火墙重要過滤的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時间對的答案:D單项选择題52.【第5、6、7章】壹般而言,Internet防火墙建立在壹种网络的(____)。A内部子网之间传送信息的中枢B每個子网的内部C内部网络与外部网络的交叉點D部分内部网络与外部网络的結合处對的答案:C單项选择題53.【第5、6、7章】包過滤型防火墙原理上是基于(____)進行分析的技术。A物理层B数据链路层C网络层D应用层對的答案:C單项选择題54.【第5、6、7章】网络袭击分為阻塞类、探测类、控制类、欺骗类、漏洞类、破壞类,其中DoS(拒绝服务)袭击属于(____)。A控制类B欺骗类C漏洞类D阻塞类對的答案:D單项选择題55.【第5、6、7章】有关入侵检测技术,下列描述錯误的是(____)。A入侵检测系统不對系统或网络导致任何影响B审计数据或系统曰志信息是入侵检测系统的壹项重要信息来源C入侵检测信息的记录分析有助于检测到未知的入侵和更為复杂的入侵D基于网络的入侵检测系统無法检查加密的数据流對的答案:A單项选择題56.【第5、6、7章】有关防火墙和VPN的使用,下面說法不對的的是(____)。A配置VPN网关防火墙的壹种措施是把它們并行放置,两者独立B配置VPN网关防火墙壹种措施是把它們串行放置,防火墙广域网壹侧,VPN在局域网壹侧C配置VPN网关防火墙的壹种措施是把它們串行放置,防火墙局域网壹侧,VPN在广域网壹侧D配置VPN网关防火墙的壹种措施是把它們并行放置,两者要互相依赖對的答案:B單项选择題57.【第5、6、7章】重要用于防火墙的VPN系统,与互联网密钥互换IKE有关的框架协议是(____)。AIPSecBL2FCPPTPDGRE對的答案:A單项选择題58.【第5、6、7章】溢出袭击的关键是(____)。A修改堆栈记录中進程的返回地址B运用ShellcodeC提高顾客進程权限D捕捉程序漏洞對的答案:A單项选择題59.【第5、6、7章】對動态网络地址互换(NAT),不對的的說法是(____)。A将诸多内部地址映射到單個真实地址B外部网络地址和内部地址壹對壹的映射C最多可有64000個同步的動态NAT连接D每個连接使用壹种端口對的答案:B單项选择題60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(____)来验证對方的身份。A口令握手协议CHAPBSSLCKerberosD数字证書對的答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论