版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
您的本次作业分数为:89分单选题
1.【第11、12章】通常为保证信息处理对象的认证性采纳的手段是(__)o
A信息加密和解密
B信息隐匿
C数字签名和身份认证技术
D数字水印
正确答案:C
单选题
2.【第11、12章】计算机病毒最重要的特征是(__)o
A隐藏性
B传染性
C潜藏性
D表现性
正确答案旧
单选题
3.【第11、12章】不能防止计算机感染病毒的措施是(一)o
A定时备份重要文件
B常常更新操作系统
C除非准确知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用,与外界隔绝
正确答案:A
单选题
4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,
在%5丫$1©111%文件夹下生成自身的拷贝nvchip*exe,添加注册表项,使得自身能够在
系统启动时自动运行。通过以上描述可以推断这种病毒的类型为(一)o
A文件型病毒
B宏病毒
C网络蠕虫病毒
D特洛伊木马病毒
正确答案:C
单选题
5.【第11、12章】计算机病毒的实时监控属于(一)类的技术措施。
A爱护
B检测
C响应
D复原
正确答案旧
单选题
6.【第11、12章】平安扫描可以(__)o
A弥补由于认证机制薄弱带来的问题
B弥补由于协议本身而产生的问题
C弥补防火墙对内网平安威逼检测不足的问题
D扫描检测全部的数据包攻击,分析全部的数据流
正确答案:C
单选题
7.【第11、12章】在目前的信息网络中,(__)病毒是最主要的病毒类型。
A引导型
B文件型
C网络蠕虫
D木马型
正确答案:C
单选题
8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了(一)等重要网络资源。
A网络带宽
B数据包
C防火墙
DLINUX
正确答案:A
单选题
9.【第11、12章】相对于现有杀毒软件在终端系统中供应爱护不同,(__)在内外网络边
界处供应更加主动和主动的病毒爱护。
A防火墙
B病毒网关
CIPS
DIDS
正确答案旧
单选题
10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个T05£(3是(___)国家标准。
A英国
B意大利
C美国
D俄罗斯
正确答案:C
单选题
11.【第1、2、13章】对日志数据进行审计检查,属于(一)类限制措施。
A预防
B检测
C威慑
D修正
正确答案:B
单选题
12.【第1、2、13章】定期时系统和数据进行备份,在发生灾难时进行复原。该机制时为
了满意信息平安的(一)属性。
A真实性
B完整性
C不行否认性
D可用性
正确答案:D
单选题
13.【第1、2、13章】(一)能够有效降低磁盘机械损坏给关键数据造成的损失。
A热插拔
BSCSI
CRAID
DFAST-ATA
正确答案:C
单选题
14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(一
A冷备份
B温备份
C热备份
D逻辑备份
正确答案旧
单选题
15.【第1、2、13章】在须要爱护的信息资产中,(__)是最重要的。
A环境
B硬件
C数据
D软件
正确答案:C
单选题
16.【第1、2、13章】(__)不是网络担心全的缘由。ERROR
A系统漏洞
B协议的开放性
C人为因素
D环境因素
正确答案:D
单选题
17.【第1、2、13章】下列(__)不属于物理平安限制措施。
A门锁
B警卫
C口令
D围墙•
正确答案:C
单选题
18.【第1、2、13章】()不属于ISO/OSI平安体系结构的平安机制。
A通信业务填充机制
B访问限制机制
C数字签名机制
D审计机制
正确答案:D
单选题
19.【第1、2、13章】容灾的目的和实质是(
A数据备份
B心理劝慰
C保质信息系统的业务持续性
D系统的有益补充
正确答案:C
单选题
20.【第1、2、13章】ISO7498-2从体系结构观点描述了5种平安服务,以下不属于这
5种平安服务的是(__)o
A身份鉴别
B数据报过滤
C授权限制
D数据完整性
正确答案旧
单选题
21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否平安的模型,
PDR模型中的P代表()、D代表()、R代表()。
A爱护检测响应
B策略、检测、响应
C策略、检测、复原
D爱护、检测、复原
正确答案:A
单选题
22.【第1、2、13章】风险管理的首要任务是(一)o
A风险识别和评估
B风险转嫁
C风险限制
D接受风险
正确答案:A
单选题
23.【第1、2、13章】信息平安阶段将探讨领域扩展到三个基本属性,下列(一)不属于
这三个基本属性。
A保密性
B完整性
C不行否认性
D可用性
正确答案:C
单选题
24.【第1、2、13章】系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,
还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便快速(一)o
A复原整个系统
B复原全部数据
C复原全部程序
D复原网络设置
正确答案:A
单选题
25.【第1、2、13章】网络平安的特征包含保密性,完整性(__)四个方面
A可用性和牢靠性
B可用性和合法性
C可用性和有效性
D可用性和可控性
正确答案:D
单选题
26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统平安爱护条例》赐予
(一)对计算机信息系统的平安爱护工作行使监督管理职权。
A信息产业部
B全国人大
C公安机关
D国家工商总局
正确答案:C
单选题
27.【第1、2、13章】依据《计算机信息系统国际联网保密管理规定》,涉与国家隐私的
计算机信息系统,不得干脆或间接地与国际互联网或其他公共信息网络相连接,必需实行
(__
A逻辑隔离
B物理隔离
c安装防火墙
DVLAN划分
正确答案:B
单选题
28.【第1、2、13章】信息平安经验了三个发展阶段,以下(__)不属于这三个发展阶段。
A通信保密阶段
B加密机阶段
C信息平安阶段
D平安保障阶段
正确答案:B
单选题
29.【第1、2、13章】平安保障阶段中将信息平安体系归结为四个主要环节,下列(__)
是正确的。
A策略、爱护、响应、复原
B加密、认证、爱护、检测
C策略、网络攻防、密码学、备份
D爱护、检测、响应、复原
正确答案:D
单选题
30.【第1、2、13章】(一)手段,可以有效应对较大范围的平安事务的不良影响,保证
关键服务和数据的可用性。
A定期备份
B异地备份
C人工备份
D本地备份
正确答案旧
单选题
31.【第1、2、13章】信息平安保障体系中,包含(一)的4部分内容。
A爱护、检测、反应、复原
B爱护、检测、审查、复原
C爱护、检测、审查、反应
D爱护、检测、复原、审查
正确答案:A
单选题
32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(__)o
A每次备份的数据量较大
B每次备份所需的时间也就较大
C不能进行得太频繁
D须要存储空间小
正确答案:D
单选题
33.【第1、2、13章】双机热备是一种典型的事先预防和爱护措施,用于保证关键设备和
服务的(一)属性。
A保密性
B可用性
c完整性
D真实性
正确答案:B
单选题
34.【第1、2、13章】不同的信息系统担当不同类型的业务,以下(__)不属于保证详细
需求的4个特性。
A牢靠性(Reliability)
B不行抵赖性(Non-Repudiation)
C可审查性
D好用性
正确答案:D
单选题
35.【第3、4章】密码学的目的是(__)o
A探讨数据加密
B探讨数据解密
C探讨数据保密
D探讨信息平安
正确答案:C
单选题
36.【第3、4章】关于加密技术实现的描述正确的是(__)o
A与密码设备无关,与密码算法无关
B与密码设备有关,与密码算法无关
C与密码设备无关,与密码算法有关
D与密码设备有关,与密码算法有关
正确答案:A
单选题
37.【第3、4章】A方有一对密钥(KA公开,KA隐私),B方有一对密钥(KB公开,KB
隐私),A方向B方发送数字签名M,对信息M加密为、M'=KB公开(KA隐私(M))。B方
收到密文的解密方案是(一)o
AKB公开(KA隐私(M»
BKA公开(KA公开(M'))
cKA公开(KB隐私(M»
DKB隐私(KA隐私(M»
正确答案:C
单选题
38.【第3、4章】Kerberos中最重要的问题是它严峻依靠于()。
A服务器
B口令
C时钟
D密钥
正确答案:C
单选题
39.【第3、4章】以下加密法中属于双钥密码体制的是(一
ADES
BAES
CIDEA
DECC
正确答案:D
单选题
40.【第3、4章】()是一个对称DES加密系统,它运用一个集中式的专钥密码功能,
系统的核心是KDCo
ATACACS
BRADIUS
CKerberos
DPKI
正确答案:C
单选题
41.【第3、4章】把明文变成密文的过程,叫作(__)o
A加密
B密文
C解密
D加密算法
正确答案:A
单选题
42.【第3、4章】关于密码学的探讨中,下列(__)观点是不正确的。
A密码学是探讨与信息平安相关的方面如机密性、完整性、实体鉴别、抗否认等的
综合技术
B密码学的两大分支是密码编码学和密码分析学
C密码并不是供应平安的单一的手段,而是一组技术
D密码学中存在一次一密的密码体制,它是肯定平安的
正确答案:D
单选题
43.【第3、4章】以下(一)不是RSA密码算法的特点。
A对称密码体制
B平安性依靠于大整数因子分解的困难性
C可用于数字签名
D公钥私钥双密钥体制
正确答案:A
单选题
44.【第3、4章】“公开密钥密码体制”的含义是()o
A将全部密钥公开
B将私有密钥公开,公开密钥保密
C将公开密钥公开,私有密钥保密
D两个密钥相同
正确答案:C
单选题
45.【第3、4章】以下几种密码,(__)与其它三个属于不同类型。
A单表密码
Bplayfair密码
Cvigenere密码
Dhill密码
正确答案:A
单选题
46.【第3、4章】关于密钥的平安爱护下列说法不正确的是(一)o
A私钥送给CA
B公钥送给CA
C密钥加密后存人计算机的文件中
D定期更换密钥
正确答案:A
单选题
47.【第3、4章】在以下古典密码体制中,属于置换密码的是(__)o
A移位密码
B倒序密码
C仿射密码
DPlayFair密码
正确答案:B
单选题
48.【第3、4章】假设运用一种加密算法,它的加密方法很简洁、将每一个字母加5,即
a加密成f。这种算法的密钥就是5,那么它属于(一)o
A对称加密技术
B分组密码技术
C公钥加密技术
D单向函数密码技术
正确答案:A
单选题
49.【第5、6、7章】会话侦听和劫持技术是属于(一)的技术。
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
DDOS攻击
正确答案:B
单选题
50.【第5、6、7章】应用代理防火墙的主要优点是(一)o
A加密强度更高
B平安限制更细化、更敏捷
C平安服务的透亮性更好
D服务对象更广泛
正确答案旧
单选题
51.【第5、6、7章】以下(__)不是包过滤防火墙主要过滤的信息?
A源IP地址
B目的IP地址
CTCP源端口和目的端口
D时间
正确答案:D
单选题
52.【第5、6、7章】一般而言,Internet防火墙建立在一个网络的()。
A内部子网之间传送信息的中枢
B每个子网的内部
C内部网络与外部网络的交叉点
D部分内部网络与外部网络的结合处
正确答案:C
单选题
53.【第5、6、7章】包过滤型防火墙原理上是基于(一)进行分析的技术。
A物理层
B数据链路层
C网络层
D应用层
正确答案:C
单选题
54.【第5、6、7章】网络攻击分为堵塞类、探测类、限制类、欺瞒类、漏洞类、破坏类,
其中DoS(拒绝服务)攻击属于(一)o
A限制类
B欺瞒类
C漏洞类
D堵塞类
正确答案:D
单选题
55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(一)o
A入侵检测系统不对系统或网络造成任何影响
B审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C入侵检测信息的统计分析有利于检测到未知的入侵和更为困难的入侵
D基于网络的入侵检测系统无法检查加密的数据流
正确答案:A
单选题
56.【第5、6、7章】关于防火墙和VPN的运用,下面说法不正确的是(__)o
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在
局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN
在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要相互依靠
正确答案旧
单选题
57.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架
协议是(一)o
AIPSec
BL2F
CPPTP
DGRE
正确答案:A
单选题
58.【第5、6、7章】溢出攻击的核心是(__)o
A修改堆栈记录中进程的返回地址
B利用Shellcode
C提升用户进程权限
D捕获程序漏洞
正确答案:A
单选题
59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(__)。
A将许多内部地址映射到单个真实地址
B外部网络地址和内部地址一对一的映射
C最多可有6400。个同时的动态NAT连接
D每个连接运用一个端口
正确答案:B
单选题
60.【第5、6、7章】L2Tp隧道在两端的VPN服务器之间采纳(一)来验证对方的身份。
A口令握手协议CHAP
BSSL
CKerberos
D数字证书
正确答案:A
单选题
61.【第5、6、7章】关于NAT说法错误的是(__ERROR
ANAT允许一个机构专用Intranet中的主机透亮地连接到公共域中的主机,无需每
台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B静态NAT是设置起来最简洁和最简洁实现的一种地址转换方式,内部网络中的每
个主机都被永久映射成外部网络中的某个合法地址
C动态NAT主要应用于拨号和常见的远程连接,当远程用户连接上之后,动态NAT
就会安排给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后运用
D动态NAT又叫网络地址端口转换NAPT
正确答案:D
单选题
62.【第5、6、7章】拒绝服务攻击DoS是一种利用合理的报务恳求,战赛过多系统资源,
从而使合法用户得不到正常服务的网络攻击行为。以下(一)不属于DoS攻击。
ATCPSYN
BICMP洪水
CSmurf
D缓冲区溢出
正确答案:D
单选题
63.【第5、6、7章】可以被数据完整性机制防止的攻击方式是(一)o
A假冒源地址或用户的地址欺瞒攻击
B抵赖做过信息的递交行为
C数据中途被攻击者窃听获得
D数据在途中被攻击者篡改或破坏
正确答案:D
单选题
64.【第5、6、7章】关于漏洞和漏洞检测的叙述,(一)是错误的。
A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利
用,通过网络植入木马、病毒等方式来攻击或限制整个电脑,窃取电脑中的重要资料和信
息,甚至破坏系统。
B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。
C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞
D漏洞检测只可采纳主动式策略,基于网络进行检测。
正确答案:D
单选题
65.【第5、6、7章】对网络层数据包进行过滤和限制的信息平安技术机制是(一)o
A防火墙
BIDS
CSniffer
DIPSec
正确答案:A
单选题
66.【第5、6、7章】以下有关防火墙的叙述,(一)是错误的。
A防火墙是设置于网络之间,通过限制网络流量、阻隔危急网络通信以鼓爱护网络
平安的目的。
B最常见部署于面对社会的公共网络,与企事业单位的专用网络之间。
C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务
代理三类防火墙。
D防火墙事实上只是一种平安软件。
正确答案:D
单选题
67.【第5、6、7章】以下有关入侵检测技术的叙述,(__)是错误的。
A入侵检测技术可分为特征检测和异样检测,按监测对象可分为基于主机和基于网
络两种。
B入侵检测系统的性能指标包括精确性指标、效率指标、系统指标。
C入侵检测系统的主要功能是实时检测、平安审计、主动响应、评估统计。
D入侵检测系统就是网络防火墙的一种。
正确答案:D
单选题
68.【第5、6、7章】在PPDRR平安模型中,(一)是属于平安事务发生后的补救措施。
A爱护
B复原
C响应
D检测
正确答案:B
单选题
69.【第5、6、7章】防止静态信息被非授权访问和防止动态信息被截取解密是(__)o
A数据完整性
B数据可用性
C数据牢靠性
D数据保密性
正确答案:D
单选题
70.【第5、6、7章】运用漏洞库匹配的扫描方法,能发觉(一)o
A未知的漏洞
B已知的漏洞
C自行设计的软件中的漏洞
D全部的漏洞
正确答案:B
单选题
71.【第5、6、7章】下列不属于防火墙核心技术的是(一)o
A(静态/动态)包过滤技术
BNAT技术
C应用代理技术
D日志审计
正确答案:D
单选题
72.【第5、6、7章】防火墙供应的接入模式不包括(__)o
A网关模式
B透亮模式
C混合模式
D旁路接入模式
正确答案:D
单选题
73.【第5、6、7章】外部数据包经过过滤路由只能阻挡(__)唯一的ip欺瞒
A内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
正确答案:D
单选题
74.【第5、6、7章】拒绝服务攻击的后果是(__)o
A信息不行用
B应用程序不行用
C系统宕机、阻挡通信
D都有
正确答案:D
单选题
75.【第5、6、7章】下列关于防火墙的借误说法是(一)o
A防火墙工作在网络层
B对IP数据包进行分析和过滤
C重要的边界爱护机制
D部署防火墙,就解决了网络平安问题
正确答案:D
单选题
76.【第8、9、10章】访问限制是指确定(一)以与实施访问权限的过程。ERROR
A用户权限
B可赐予哪些主体访问权利
C可被用户访问的资源
D系统是否遭遇入侵
正确答案:A
单选题
77.【第8、9、10章】PKI所管理的基本元素是(__)。
A密钥
B用户身份
C数字证书
D数字签名
正确答案:C
单选题
78.【第8、9、10章】当您收到您相识的人发来的电子邮件并发觉其中有附件,您应当(一)o
A打开附件,然后将它保存到硬盘
B打开附件,但是假如它有病毒,马上关闭它
C用防病毒软件扫描以后再打开附件
D干脆删除该邮件
正确答案:C
单选题
79.【第8、9、10章】基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强
大的计算实力,以该隐私作为加密和解密的密钥的认证是(一)o
A公钥认证
B零学问认证
C共享密钥认证
D口令认证
正确答案:C
单选题
80.【第8、9、10章】有关SSL/TLS协议的叙述,(__)是错误的。
ASSL/TLS实际位于传输层与应用层之间。
BSSL供应的服务归结于3个方面、用户和服务器的合法性认证、数据完整性保障、
数据机密性保证。
CSSL通过握手协议建立会话。
D应用层是网络体系结构中最为重要困难的一层,该层完成面对连接、流量与拥塞
限制任务。
正确答案:D
单选题
81.【第8、9、10章】完整的数字签名过程(包括从发送方发送消息到接收方平安的接收
到消息)包括(一)和验证过程。
A加密
B解密
C签名
D保密传输
正确答案:C
单选题
82.【第8、9、10章】用户身份鉴别是通过(__)完成的。
A口令验证
B审计策略
C存取限制
D查询功能
正确答案:A
单选题
83.【第8、9、10章】ISO平安体系结构中的对象认证服务,运用(一)完成。
A加密机制
B数字签名机制
C访问限制机制
D数据完整性机制
正确答案:B
单选题
84.【第8、9、10章】(__biPKI体系中最基本的元素,PKI系统全部的平安操作都是
通过该机制采实现的。
ASSL
BIARA
CRA
D数字证书
正确答案:D
单选题
85.【第8、9、10章】SET的含义是
A平安电子支付协议
B平安数据交换协议
C平安电子邮件协议
D平安套接层协议
正确答案:B
单选题
86.【第8、9、10章】()属于Web中运用的平安协议。
APEM、SSL
BS-HTTP、S/MIME
CSSL、S-HTTP
DS/MIM
ESSL
正确答案:C
单选题
87.【第8、9、10章】CA属于ISO平安体系结构中定义的(一ERROR
A认证交换机制
B通信业务填充机制
C路由限制机制
D公证机制
正确答案:D
单选题
88.【第8、9、10章】有关数据库加密,下面说法不正确的是(一)o
A索引字段不能加密
B关系运算的比较字段不能加密
C字符串字段不能加密
D表间的连接码字段不能加密
正确答案:C
单选题
89.【第8、9、10章】口令机制通常用于(一)o
A认证
B标识
C注册
D授权
正确答案:A
单选题
90.【第8、9、10章】对口令进行平安性管理和运用,最终是为了(一)o
A口令不被攻击者非法获得
B防止攻击者非法获得访问和操作权限
C保证用户帐户的平安性
D规范用户操作行为
正确答案:B
单选题
9L【第8、9、10章】下列技术不支持密码验证的是。
AS/MIME
BPGP
CAMTP
DSMTP
正确答案:D
单选题
92.【第8、9、10章】下列不属于垃圾邮件过滤技术的是、
A软件模拟技术
B贝叶斯过滤技术
C关键字过滤技术
D黑名单技术
正确答案:A
单选题
93.【第8、9、10章】数字签名要预先运用单向Hash函数进行处理的缘由是(__)。
A多一道加密工序使密文更难破译
B提高密文的计算速度
C缩小签名密文的长度,加快数字签名和验证签名的运算速度
D保证密文能正确还原成明文
正确答案:D
单选题
94.【第8、9、10章】不须要常常维护的垃圾邮件过滤技术是、
A指纹识别技术
B简洁DNS测试
C黑名单技术
D关键字过滤
正确答案:B
单选题
95.【第8、9、10章】下列关于用户口令说法错误的是(__)o
A口令不能设置为空
B口令长度越长,平安性越高
C困难口令平安性足够高,不须要定期修改
D口令认证是最常见的认证机制
正确答案:C
单选题
96.【第8、9、10章】(__)最好地描述了数字证书。
A等同于在网络上证明个人和公司身份的身份证
B阅读器的一标准特性,它使得黑客不能得知用户的身份
C网站要求用户运用用户名和密码登陆的平安机制
D伴随在线交易证明购买的收据
正确答案:A
单选题
97.【第8、9、10章】我国正式公布了电子签名法,数字签名机制用于实现(__)需求。
A抗否认
B保密性
C完整性
D可用性
正确答案:A
单选题
98.【第8、9、10章】目前发展很快的平安电子邮件协议是(一),这是一个允许发送加
密和有签名邮件的协议。(一)o
AIPSec
BSMTP
CS/MIME
DTCP/IP
正确答案:C
单选题
99.【第8、9、10章】PKI是英文(__)的缩写。
APrivateKeyInfrastructure
BPublicKeyInstitute
CPublicKeyInfrastructure
DPrivateKeyInstitute
正确答案:C
单选题
100.【第8、9、10章】用数字方法确认、鉴定、认证网络上参加信息沟通者或服务器的
身份是指(一)o
A接入限制
B数字认证
C数字签名
D防火墙
正确答案旧
加入错题集关闭
1.
您的本次作业分数为:89分单选题
L[第11、12章】通常为保证信息处理对象的认证性采纳的手段是(__)o
A信息加密和解密
B信息隐匿
C数字签名和身份认证技术
D数字水印
正确答案:C
单选题
2.【第11、12章】计算机病毒最重要的特征是(一)o
A隐藏性
B传染性
C潜藏性
D表现性
正确答案:B
单选题
3.【第11、12章】不能防止计算机感染病毒的措施是(一)o
A定时备份重要文件
B常常更新操作系统
C除非准确知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用,与外界隔绝
正确答案:A
单选题
4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,
在%5丫$1©111%文件夹下生成自身的拷贝nvchip*exe,添加注册表项,使得自身能够在
系统启动时自动运行。通过以上描述可以推断这种病毒的类型为(一)o
A文件型病毒
B宏病毒
C网络蠕虫病毒
D特洛伊木马病毒
正确答案:C
单选题
5.【第11、12章】计算机病毒的实时监控属于(一)类的技术措施。
A爱护
B检测
C响应
D复原
正确答案:B
单选题
6.【第11、12章】平安扫描可以(__)o
A弥补由于认证机制薄弱带来的问题
B弥补由于协议本身而产生的问题
C弥补防火墙对内网平安威逼检测不足的问题
D扫描检测全部的数据包攻击,分析全部的数据流
正确答案:C
单选题
7.【第11、12章】在目前的信息网络中,(__)病毒是最主要的病毒类型。
A引导型
B文件型
C网络蠕虫
D木马型
正确答案:C
单选题
8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了(一)等重要网络资源。
A网络带宽
B数据包
C防火墙
DLINUX
正确答案:A
单选题
9.【第11、12章】相对于现有杀毒软件在终端系统中供应爱护不同,(__)在内外网络边
界处供应更加主动和主动的病毒爱护。
A防火墙
B病毒网关
CIPS
DIDS
正确答案:B
单选题
10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(一)国家标准。
A英国
B意大利
C美国
D俄罗斯
正确答案:C
单选题
1L【第1、2、13章】对日志数据进行审计检查,属于(__)类限制措施。
A预防
B检测
C威摄
D修正
正确答案:B
单选题
12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行复原。该机制时为
了满意信息平安的(一)属性。
A真实性
B完整性
C不行否认性
D可用性
正确答案:D
单选题
13.【第1、2、13章】(__)能够有效降低磁盘机械损坏给关键数据造成的损失。
A热插拔
BSCSI
CRAID
DFAST-ATA
正确答案:C
单选题
14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(一
A冷备份
B温备份
C热备份
D逻辑备份
正确答案:B
单选题
15.【第1、2、13章】在须要爱护的信息资产中,(一)是最重要的。
A环境
B硬件
C数据
D软件
正确答案:C
单选题
16.【第1、2、13章】(__)不是网络担心全的缘由。
A系统漏洞
B协议的开放性
C人为因素
D环境因素
正确答案:D
单选题
17.【第1、2、13章】下列(__)不属于物理平安限制措施。
A门锁
B警卫
C口令
D围墙•
正确答案:C
单选题
18.【第1、2、13章】()不属于ISO/OSI平安体系结构的平安机制。
A通信业务填充机制
B访问限制机制
C数字签名机制
D审计机制
正确答案:D
单选题
19.【第1、2、13章】容灾的目的和实质是(
A数据备份
B心理劝慰
C保质信息系统的业务持续性
D系统的有益补充
正确答案:C
单选题
20.【第1、2、13章】ISO7498-2从体系结构观点描述了5种平安服务,以下不属于这
5种平安服务的是(__)o
A身份鉴别
B数据报过滤
C授权限制
D数据完整性
正确答案旧
单选题
21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否平安的模型,
PDR模型中的P代表()、D代表()、R代表()。
A爱护检测响应
B策略、检测、响应
C策略、检测、复原
D爱护、检测、复原
正确答案:A
单选题
22.【第1、2、13章】风险管理的首要任务是(一)o
A风险识别和评估
B风险转嫁
C风险限制
D接受风险
正确答案:A
单选题
23.【第1、2、13章】信息平安阶段将探讨领域扩展到三个基本属性,下列(一)不属于
这三个基本属性。
A保密性
B完整性
C不行否认性
D可用性
正确答案:C
单选题
24.【第1、2、13章】系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,
还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便快速(一)o
A复原整个系统
B复原全部数据
C复原全部程序
D复原网络设置
正确答案:A
单选题
25.【第1、2、13章】网络平安的特征包含保密性,完整性(__)四个方面
A可用性和牢靠性
B可用性和合法性
C可用性和有效性
D可用性和可控性
正确答案:D
单选题
26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统平安爱护条例》赐予
(一)对计算机信息系统的平安爱护工作行使监督管理职权。
A信息产业部
B全国人大
C公安机关
D国家工商总局
正确答案:C
单选题
27.【第1、2、13章】依据《计算机信息系统国际联网保密管理规定》,涉与国家隐私的
计算机信息系统,不得干脆或间接地与国际互联网或其他公共信息网络相连接,必需实行
(__
A逻辑隔离
B物理隔离
c安装防火墙
DVLAN划分
正确答案:B
单选题
28.【第1、2、13章】信息平安经验了三个发展阶段,以下(__)不属于这三个发展阶段。
A通信保密阶段
B加密机阶段
C信息平安阶段
D平安保障阶段
正确答案:B
单选题
29.【第1、2、13章】平安保障阶段中将信息平安体系归结为四个主要环节,下列(__)
是正确的。
A策略、爱护、响应、复原
B加密、认证、爱护、检测
C策略、网络攻防、密码学、备份
D爱护、检测、响应、复原
正确答案:D
单选题
30.【第1、2、13章】(一)手段,可以有效应对较大范围的平安事务的不良影响,保证
关键服务和数据的可用性。
A定期备份
B异地备份
C人工备份
D本地备份
正确答案旧
单选题
31.【第1、2、13章】信息平安保障体系中,包含(一)的4部分内容。
A爱护、检测、反应、复原
B爱护、检测、审查、复原
C爱护、检测、审查、反应
D爱护、检测、复原、审查
正确答案:A
单选题
32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(__)o
A每次备份的数据量较大
B每次备份所需的时间也就较大
C不能进行得太频繁
D须要存储空间小
正确答案:D
单选题
33.【第1、2、13章】双机热备是一种典型的事先预防和爱护措施,用于保证关键设备和
服务的(一)属性。
A保密性
B可用性
c完整性
D真实性
正确答案:B
单选题
34.【第1、2、13章】不同的信息系统担当不同类型的业务,以下(__)不属于保证详细
需求的4个特性。
A牢靠性(Reliability)
B不行抵赖性(Non-Repudiation)
C可审查性
D好用性
正确答案:D
单选题
35.【第3、4章】密码学的目的是(__)o
A探讨数据加密
B探讨数据解密
C探讨数据保密
D探讨信息平安
正确答案:C
单选题
36.【第3、4章】关于加密技术实现的描述正确的是(__)o
A与密码设备无关,与密码算法无关
B与密码设备有关,与密码算法无关
C与密码设备无关,与密码算法有关
D与密码设备有关,与密码算法有关
正确答案:A
单选题
37.【第3、4章】A方有一对密钥(KA公开,KA隐私),B方有一对密钥(KB公开,KB
隐私),A方向B方发送数字签名M,对信息M加密为、M'=KB公开(KA隐私(M))。B方
收到密文的解密方案是(一)o
AKB公开(KA隐私(M»
BKA公开(KA公开(M'))
cKA公开(KB隐私(M»
DKB隐私(KA隐私(M»
正确答案:C
单选题
38.【第3、4章】Kerberos中最重要的问题是它严峻依靠于()。
A服务器
B口令
C时钟
D密钥
正确答案:C
单选题
39.【第3、4章】以下加密法中属于双钥密码体制的是(一
ADES
BAES
CIDEA
DECC
正确答案:D
单选题
40.【第3、4章】()是一个对称DES加密系统,它运用一个集中式的专钥密码功能,
系统的核心是KDCo
ATACACS
BRADIUS
CKerberos
DPKI
正确答案:C
单选题
41.【第3、4章】把明文变成密文的过程,叫作(__)o
A加密
B密文
C解密
D加密算法
正确答案:A
单选题
42.【第3、4章】关于密码学的探讨中,下列(__)观点是不正确的。
A密码学是探讨与信息平安相关的方面如机密性、完整性、实体鉴别、抗否认等的
综合技术
B密码学的两大分支是密码编码学和密码分析学
C密码并不是供应平安的单一的手段,而是一组技术
D密码学中存在一次一密的密码体制,它是肯定平安的
正确答案:D
单选题
43.【第3、4章】以下(一)不是RSA密码算法的特点。
A对称密码体制
B平安性依靠于大整数因子分解的困难性
C可用于数字签名
D公钥私钥双密钥体制
正确答案:A
单选题
44.【第3、4章】“公开密钥密码体制”的含义是()o
A将全部密钥公开
B将私有密钥公开,公开密钥保密
C将公开密钥公开,私有密钥保密
D两个密钥相同
正确答案:C
单选题
45.【第3、4章】以下几种密码,(__)与其它三个属于不同类型。
A单表密码
Bplayfair密码
Cvigenere密码
Dhill密码
正确答案:A
单选题
46.【第3、4章】关于密钥的平安爱护下列说法不正确的是(一)o
A私钥送给CA
B公钥送给CA
C密钥加密后存人计算机的文件中
D定期更换密钥
正确答案:A
单选题
47.【第3、4章】在以下古典密码体制中,属于置换密码的是(__)o
A移位密码
B倒序密码
C仿射密码
DPlayFair密码
正确答案:B
单选题
48.【第3、4章】假设运用一种加密算法,它的加密方法很简洁、将每一个字母加5,即
a加密成f。这种算法的密钥就是5,那么它属于(一)o
A对称加密技术
B分组密码技术
C公钥加密技术
D单向函数密码技术
正确答案:A
单选题
49.【第5、6、7章】会话侦听和劫持技术是属于(一)的技术。
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
DDOS攻击
正确答案:B
单选题
50.【第5、6、7章】应用代理防火墙的主要优点是(一)o
A加密强度更高
B平安限制更细化、更敏捷
C平安服务的透亮性更好
D服务对象更广泛
正确答案旧
单选题
51.【第5、6、7章】以下(__)不是包过滤防火墙主要过滤的信息?
A源IP地址
B目的IP地址
CTCP源端口和目的端口
D时间
正确答案:D
单选题
52.【第5、6、7章】一般而言,Internet防火墙建立在一个网络的()。
A内部子网之间传送信息的中枢
B每个子网的内部
C内部网络与外部网络的交叉点
D部分内部网络与外部网络的结合处
正确答案:C
单选题
53.【第5、6、7章】包过滤型防火墙原理上是基于(一)进行分析的技术。
A物理层
B数据链路层
C网络层
D应用层
正确答案:C
单选题
54.【第5、6、7章】网络攻击分为堵塞类、探测类、限制类、欺瞒类、漏洞类、破坏类,
其中DoS(拒绝服务)攻击属于(一)o
A限制类
B欺瞒类
C漏洞类
D堵塞类
正确答案:D
单选题
55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(一)o
A入侵检测系统不对系统或网络造成任何影响
B审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C入侵检测信息的统计分析有利于检测到未知的入侵和更为困难的入侵
D基于网络的入侵检测系统无法检查加密的数据流
正确答案:A
单选题
56.【第5、6、7章】关于防火墙和VPN的运用,下面说法不正确的是(__)o
A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在
局域网一侧
C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN
在广域网一侧
D配置VPN网关防火墙的一种方法是把它们并行放置,两者要相互依靠
正确答案旧
单选题
57.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架
协议是(一)o
AIPSec
BL2F
CPPTP
DGRE
正确答案:A
单选题
58.【第5、6、7章】溢出攻击的核心是(__)o
A修改堆栈记录中进程的返回地址
B利用Shellcode
C提升用户进程权限
D捕获程序漏洞
正确答案:A
单选题
59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(__)。
A将许多内部地址映射到单个真实地址
B外部网络地址和内部地址一对一的映射
C最多可有6400。个同时的动态NAT连接
D每个连接运用一个端口
正确答案:B
单选题
60.【第5、6、7章】L2Tp隧道在两端的VPN服务器之间采纳(一)来验证对方的身份。
A口令握手协议CHAP
BSSL
CKerberos
D数字证书
正确答案:A
单选题
61.【第5、6、7章】关于NAT说法错误的是(__
ANAT允许一个机构专用Intranet中的主机透亮地连接到公共域中的主机,无需每
台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B静态NAT是设置起来最简洁和最简洁实现的一种地址转换方式,内部网络中的每
个主机都被永久映射成外部网络中的某个合法地址
C动态NAT主要应用于拨号和常见的远程连接,当远程用户连接上之后,动态NAT
就会安排给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后运用
D动态NAT又叫网络地址端口转换NAPT
正确答案:D
单选题
62.【第5、6、7章】拒绝服务攻击DoS是一种利用合理的报务恳求,战赛过多系统资源,
从而使合法用户得不到正常服务的网络攻击行为。以下(一)不属于DoS攻击。
ATCPSYN
BICMP洪水
CSmurf
D缓冲区溢出
正确答案:D
单选题
63.【第5、6、7章】可以被数据完整性机制防止的攻击方式是(一)o
A假冒源地址或用户的地址欺瞒攻击
B抵赖做过信息的递交行为
C数据中途被攻击者窃听获得
D数据在途中被攻击者篡改或破坏
正确答案:D
单选题
64.【第5、6、7章】关于漏洞和漏洞检测的叙述,(一)是错误的。
A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利
用,通过网络植入木马、病毒等方式来攻击或限制整个电脑,窃取电脑中的重要资料和信
息,甚至破坏系统。
B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。
C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞
D漏洞检测只可采纳主动式策略,基于网络进行检测。
正确答案:D
单选题
65.【第5、6、7章】对网络层数据包进行过滤和限制的信息平安技术机制是(一)o
A防火墙
BIDS
CSniffer
DIPSec
正确答案:A
单选题
66.【第5、6、7章】以下有关防火墙的叙述,(一)是错误的。
A防火墙是设置于网络之间,通过限制网络流量、阻隔危急网络通信以鼓爱护网络
平安的目的。
B最常见部署于面对社会的公共网络,与企事业单位的专用网络之间。
C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务
代理三类防火墙。
D防火墙事实上只是一种平安软件。
正确答案:D
单选题
67.【第5、6、7章】以下有关入侵检测技术的叙述,(__)是错误的。
A入侵检测技术可分为特征检测和异样检测,按监测对象可分为基于主机和基于网
络两种。
B入侵检测系统的性能指标包括精确性指标、效率指标、系统指标。
C入侵检测系统的主要功能是实时检测、平安审计、主动响应、评估统计。
D入侵检测系统就是网络防火墙的一种。
正确答案:D
单选题
68.【第5、6、7章】在PPDRR平安模型中,(一)是属于平安事务发生后的补救措施。
A爱护
B复原
C响应
D检测
正确答案:B
单选题
69.【第5、6、7章】防止静态信息被非授权访问和防止动态信息被截取解密是(__)o
A数据完整性
B数据可用性
C数据牢靠性
D数据保密性
正确答案:D
单选题
70.【第5、6、7章】运用漏洞库匹配的扫描方法,能发觉(一)o
A未知的漏洞
B已知的漏洞
C自行设计的软件中的漏洞
D全部的漏洞
正确答案:B
单选题
71.【第5、6、7章】下列不属于防火墙核心技术的是(一)o
A(静态/动态)包过滤技术
BNAT技术
C应用代理技术
D日志审计
正确答案:D
单选题
72.【第5、6、7章】防火墙
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 检验科操作技能考核标准与评分细则血常规生化等
- 新能源汽车保养检查及简单故障处理手册简述初级版
- 年后诊所开诊通知书
- 广州工商入学通知书
- 庐山观音桥闭园通知书
- 度假区开业预售通知书
- 延津企业停工通知书
- 建工临港项目停工通知书
- 建筑工地安全管理处罚通知书
- 建阳解除封路通知书
- 工艺管道安装施工方案
- 4-6岁幼儿同伴交往能力量表
- 大学生心理健康教育(第三版)教案:第二章 认识自我 悦纳自我
- 柴油发电机组操作培训
- 《几种常见的肥料》课件
- 地方融资平台债务和政府中长期支出事项监测平台操作手册-单位
- 2024年秋儿童发展问题的咨询与辅导终考期末大作业案例分析1-5答案
- Blockly 创意趣味编程(网络共享课)学习通超星期末考试答案章节答案2024年
- 高等传热学全册课件
- 教学课件《变革与突破-19世纪西方美术》
- 【2025高考语文一轮复习】教材内古诗词综合检测
评论
0/150
提交评论