www.日本精品,久久中文视频,中文字幕第一页在线播放,香蕉视频免费网站,老湿机一区午夜精品免费福利,91久久综合精品国产丝袜长腿,欧美日韩视频精品一区二区

信息安全線作業(yè)

發(fā)布時間:2020-10-22 來源: 入黨申請 點擊:

  您的本次作業(yè)分數(shù)為:9 89 分 單選題

 1. 【第 11 、2 12 章】通常為保證信息處理對象的認證性采用的手段是 (____) 。

 A 信息加密和解密

 B 信息隱匿

 C 數(shù)字簽名和身份認證技術(shù)

 D 數(shù)字水印

 正確答案:C

 單選題

 2. 【第 11 、2 12 章】計算機病毒最重要的特征是 (____) 。

 A 隱蔽性

 B 傳染性

 C 潛伏性

 D 表現(xiàn)性

 正確答案:B

 單選題

 3. 【第 11 、2 12 章】不能防止計算機感染病毒的措施是 (____) 。

 A 定時備份重要文件

 B 經(jīng)常更新操作系統(tǒng)

 C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件

 D 重要部門的計算機盡量專機專用,與外界隔絕

 — 歡迎下載 2 正確答案:A

 單選題

 4. 【第 11 、2 12 章】某病毒利用 M RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在 %System% 文件夾下生成自身的拷貝 nvchip4 、 exe ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為 (____) 。

 A 文件型病毒

 B 宏病毒

 C 網(wǎng)絡(luò)蠕蟲病毒

 D 特洛伊木馬病毒

 正確答案:C

 單選題

 5. 【第 11 、2 12 章】計算機病毒的實時監(jiān)控屬于 (_ ___) 類的技術(shù)措施。

 A 保護

 B 檢測

 C 響應(yīng)

 D 恢復(fù)

 正確答案:B

 — 歡迎下載 3 單選題

 6. 【第 11 、2 12 章】安全掃描可以 (____) 。

 A 彌補由于認證機制薄弱帶來的問題

 B 彌補由于協(xié)議本身而產(chǎn)生的問題

 C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題

 D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流

 正確答案:C

 單選題

 7. 【第 11 、2 12 章】在目前的信息網(wǎng)絡(luò)中, (____) 病毒是最主要的病毒類型。

 A 引導(dǎo)型

 B 文件型

 C 網(wǎng)絡(luò)蠕蟲

 D 木馬型

 正確答案:C

 單選題

 8. 【第 11 、2 12 章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了 (____) 等重要網(wǎng)絡(luò)資源。

 A 網(wǎng)絡(luò)帶寬

 B 數(shù)據(jù)包

 C 防火墻

 — 歡迎下載 4 D LINUX

 正確答案:A

 單選題

 9. 【第 11 、2 12 章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同, (____) 在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。

 A 防火墻

 B 病毒網(wǎng)關(guān)

 C IPS

 D IDS

 正確答案:B

 單選題

 10. 【第 1 1 、2 2 、3 13 章】9 GB7859 借鑒了 C TCSEC 標準,這個 C TCSEC 是 (____) 國家標準。

 A 英國

 B 意大利

 C 美國

 D 俄羅斯

 正確答案:C

 — 歡迎下載 5

 單選題

 11. 【第 1 1 、2 2 、3 13 章】對日志數(shù)據(jù)進行審計檢查,屬于 (____) 類控制措施。

 A 預(yù)防

 B 檢測

 C 威懾

 D 修正

 正確答案:B

 單選題

 12. 【第 1 1 、2 2 、3 13 章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制時為了滿足信息安全的 (____) 屬性。

 A 真實性

 B 完整性

 C 不可否認性

 D 可用性

 正確答案:D

 單選題

 13. 【第 1 1 、2 2 、3 13 章】

 (____) 能夠有效降 低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。

 A 熱插拔

 — 歡迎下載 6 B SCSI

 C RAID

 D FAST-ATA

 正確答案:C

 單選題

 14. 【第 1 1 、2 2 、3 13 章】下面不是 e Oracle 數(shù)據(jù)庫支持的備份形式的是 (____) 。

 A 冷備份

 B 溫備份

 C 熱備份

 D 邏輯備份

 正確答案:B

 單選題

 15. 【第 1 1 、2 2 、3 13 章】在需要保護的信息資產(chǎn)中, (____) 是最重要的。

 A 環(huán)境

 B 硬件

 C 數(shù)據(jù)

 D 軟件

 — 歡迎下載 7 正確答案:C

 單選題

 16. 【第 1 1 、2 2 、3 13 章】

 (____) 不是網(wǎng)絡(luò)不安全的原因 。

 ERROR A 系統(tǒng)漏洞

 B 協(xié)議的開放性

 C 人為因素

 D 環(huán)境因素

 正確答案:D

 單選題

 17. 【第 1 1 、2 2 、3 13 章】下列 (____) 不屬于物理安全控制措施。

 A 門鎖

 B 警衛(wèi)

 C 口令

 D 圍墻

 正確答案:C

 單選題

 18. 【第 1 1 、2 2 、3 13 章】

 (____) 不屬于 I ISO/OSI 安全體系結(jié)構(gòu)的安全機制。

 — 歡迎下載 8 A 通信業(yè)務(wù)填充機制

 B 訪問控制機制

 C 數(shù)字簽名機制

 D 審計機制

 正確答案:D

 單選題

 19. 【第 1 1 、2 2 、3 13 章】容災(zāi)的目的和實質(zhì)是 (____) 。

 A 數(shù)據(jù)備份

 B 心理安慰

 C 保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性

 D 系統(tǒng)的有益補充

 正確答案:C

 單選題

 20. 【第 1 1 、2 2 、3 13 章】

 ISO 7498- -2 2 從體系結(jié)構(gòu)觀點描述了 5 5 種安全服務(wù),以下不屬于這 5 5 種安全服務(wù)的是 (____) 。

 A 身份鑒別

 B 數(shù)據(jù)報過濾

 C 授權(quán)控制

 D 數(shù)據(jù)完整性

 — 歡迎下載 9 正確答案:B

 單選題

 21. 【第 1 1 、2 2 、3 13 章】R PDR 模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,R PDR 模型中的 P P 代表 (____) 、D D 代表 (____) 、R R 代表 (____) 。

 A 保護 檢測響應(yīng)

 B 策略、檢測、響應(yīng)

 C 策略、檢測、恢復(fù)

 D 保護、檢測、恢復(fù)

 正確答案:A

 單選題

 22. 【第 1 1 、2 2 、3 13 章】風險管理的首要任務(wù)是 (____) 。

 A 風險識別和評估

 B 風險轉(zhuǎn)嫁

 C 風險控制

 D 接受風險

 正確答案:A

 單選題

 — 歡迎下載 10 23. 【第 1 1 、2 2 、3 13 章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列 (____) 不屬于這三個基本屬性。

 A 保密性

 B 完整性

 C 不可否認性

 D 可用性

 正確答案:C

 單選題

 24. 【第 1 1 、2 2 、3 13 章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備 份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速 (____) 。

 A 恢復(fù)整個系統(tǒng)

 B 恢復(fù)所有數(shù)據(jù)

 C 恢復(fù)全部程序

 D 恢復(fù)網(wǎng)絡(luò)設(shè)置

 正確答案:A

 單選題

 25. 【第 1 1 、2 2 、3 13 章】網(wǎng)絡(luò)安全的特征包含保密性,完整性 (____) 四個方面 A 可用性和可靠性

 B 可用性和合法性

 C 可用性和有效性

 — 歡迎下載 11 D 可用性和可控性

 正確答案:D

 單選題

 26. 【第 1 1 、2 2 、3 13 章】4 1994 年 年 2 2 月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予 (____) 對計算機 信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。

 A 信息產(chǎn)業(yè)部

 B 全國人大

 C 公安機關(guān)

 D 國家工商總局

 正確答案:C

 單選題

 27. 【第 1 1 、2 2 、3 13 章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行 (____) 。

 A 邏輯隔離

 B 物理隔離

 C 安裝防火墻

 D VLAN 劃分

 正確答案:B

 — 歡迎下載 12

 單選題

 28. 【第 1 1 、2 2 、3 13 章】信息安全經(jīng)歷了三個發(fā)展階段,以下 (____) 不屬于這三個發(fā)展階段。

 A 通信保密階段

 B 加密機階段

 C 信息安全階段

 D 安全保障階段

 正確答案:B

 單選題

 29. 【第 1 1 、2 2 、3 13 章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列 (____) 是正確的。

 A 策略、保護、響應(yīng)、恢復(fù)

 B 加密、認證、保護、檢測

 C 策略、網(wǎng)絡(luò)攻防、密碼學、備份

 D 保護、檢測、響應(yīng)、恢復(fù)

 正確答案:D

 單選題

 30. 【第 1 1 、2 2 、3 13 章】

 (____) 手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。

 — 歡迎下載 13 A 定期備份

 B 異地備份

 C 人工備份

 D 本地備份

 正確答案:B

 單選題

 31. 【第 1 1 、2 2 、3 13 章】信息安全保障體系中,包含 (____)的 的 4 4 部分內(nèi)容。

 A 保護、檢測、反應(yīng)、恢復(fù)

 B 保護、檢測、審查、恢復(fù)

 C 保護、檢測、審查、反應(yīng)

 D 保護、檢測、恢復(fù)、審查

 正確答案:A

 單選題

 32. 【第 1 1 、2 2 、3 13 章】下列敘述不屬于完全備份機制特點描述的是 (____) 。

 A 每次備份的數(shù)據(jù)量較大

 B 每次備份所需的時間也就較大

 C 不能進行得太頻繁

 D 需要存儲空間小

 — 歡迎下載 14 正確答案:D

 單選題

 33. 【第 1 1 、2 2 、3 13 章】雙 機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(____) 屬性。

 A 保密性

 B 可用性

 C 完整性

 D 真實性

 正確答案:B

 單選題

 34. 【第 1 1 、2 2 、3 13 章】不同的信息系統(tǒng)承擔不同類型的業(yè)務(wù),以下 (____) 不屬于保證具體需求的 4 4個特性。

 A 可靠性(Reliability)

 B 不可抵賴性(Non-Repudiation)

 C 可審查性

 D 實用性

 正確答案:D

 — 歡迎下載 15 單選題

 35. 【第 3 3 、4 4 章】密碼學的目的是 (____) 。

 A 研究數(shù)據(jù)加密

 B 研究數(shù)據(jù)解密

 C 研究數(shù)據(jù)保密

 D 研究信息安全

 正確答案:C

 單選題

 36. 【第 3 3 、4 4 章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是 (____) 。

 A 與密碼設(shè)備無關(guān),與密碼算法無關(guān)

 B 與密碼設(shè)備有關(guān),與密碼算法無關(guān)

 C 與密碼設(shè)備無關(guān),與密碼算法有關(guān)

 D 與密碼設(shè)備有關(guān),與密碼算法有關(guān)

 正確答案:A

 單選題

 37. 【第 3 3 、4 4 章】A A 方有一對密鑰A (KA 公開,A KA 秘密) ) ,B B 方有一對密鑰B (KB 公開,B KB 秘密) ) ,A A 方向 向 B B 方發(fā)送數(shù)字簽名 M M ,對信息 M M 加密為、B M"= KB 公開A (KA 秘密 (M)) 。B B 方收到密文的解密方案是(__ __) 。

 A KB 公開(KA 秘密(M"))

 B KA 公開(KA 公開(M"))

 — 歡迎下載 16 C KA 公開(KB 秘密(M"))

 D KB 秘密(KA 秘密(M"))

 正確答案:C

 單選題

 38. 【第 3 3 、4 4 章】s Kerberos 中最重要的問題是它嚴重依賴于 (____) 。

 A 服務(wù)器

 B 口令

 C 時鐘

 D 密鑰

 正確答案:C

 單選題

 39. 【第 3 3 、4 4 章】以下加密法中屬于雙鑰密碼體制的是 (____) 。

 A DES

 B AES

 C IDEA

 D ECC

 正確答案:D

 — 歡迎下載 17

 單選題

 40. 【第 3 3 、4 4 章】

 (_ ___) 是一個對稱 S DES 加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC 。

 A TACACS

 B RADIUS

 C Kerberos

 D PKI

 正確答案:C

 單選題

 41. 【第 3 3 、4 4 章】把明文變成密文的過程,叫作 (____) 。

 A 加密

 B 密文

 C 解密

 D 加密算法

 正確答案:A

 單選題

 42. 【第 3 3 、4 4 章】關(guān)于密碼學的討論中,下列 (____) 觀點是不正確的。

 A 密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技

 — 歡迎下載 18 術(shù)

 B 密碼學的兩大分支是密碼編碼學和密碼分析學

 C 密碼并不是提供安全的單一的手段,而是一組技術(shù)

 D 密碼學中存在一次一密的密碼體制,它是絕對安全的

 正確答案:D

 單選題

 43. 【第 3 3 、4 4 章】以下 (____) 不是 A RSA 密碼算法的特點。

 A 對稱密碼體制

 B 安全性依賴于大整數(shù)因子分解的困難性

 C 可用于數(shù)字簽名

 D 公鑰私鑰雙密鑰體制

 正確答案:A

 單選題

 44. 【第 3 3 、4 4 章】" " 公開密鑰密碼體制" " 的含義是 (____) 。

 A 將所有密鑰公開

 B 將私有密鑰公開,公開密鑰保密

 C 將公開密鑰公開,私有密鑰保密

 D 兩個密鑰相同

 — 歡迎下載 19 正確答案:C

 單選題

 45. 【第 3 3 、4 4 章】以下幾種密碼, (____) 與其它三個屬于不同類型。

 A 單表密碼

 B playfair 密碼

 C vigenere 密碼

 D hill 密碼

 正確答案:A

 單選題

 46. 【第 3 3 、4 4 章】關(guān)于密鑰的安全保護下列說法不正確的是 (____) 。

 A 私鑰送給 CA

 B 公鑰送給 CA

 C 密鑰加密后存人計算機的文件中

 D 定期更換密鑰

 正確答案:A

 單選題

 47. 【第 3 3 、4 4 章】在以下古典密碼體制中,屬于置換密碼的是 (____) 。

 — 歡迎下載 20 A 移位密碼

 B 倒序密碼

 C 仿射密碼

 D PlayFair 密碼

 正確答案:B

 單選題

 48. 【第 3 3 、4 4 章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每一個字母加 5 5 ,即 a a 加密成f f 。這種算法的密鑰就是 5 5 ,那么它屬于 (____) 。

 A 對稱加密技術(shù)

 B 分組密碼技術(shù)

 C 公鑰加密技術(shù)

 D 單向函數(shù)密碼技術(shù)

 正確答案:A

 單選題

 49. 【第 5 5 、6 6 、7 7 章】會話偵聽和劫持技術(shù)是屬于 (____) 的技術(shù)。

 A 密碼分析還原

 B 協(xié)議漏洞滲透

 C 應(yīng)用漏洞分析與滲透

 D DOS 攻擊

 — 歡迎下載 21 正確答案:B

 單選題

 50. 【第 5 5 、6 6 、7 7 章】應(yīng)用代理防火墻的主要優(yōu)點是 (____) 。

 A 加密強度更高

 B 安全控制更細化、更靈活

 C 安全服務(wù)的透明性更好

 D 服務(wù)對象更廣泛

 正確答案:B

 單選題

 51. 【第 5 5 、6 6 、7 7 章】以下 (____) 不是包過濾防火墻主要過濾的信息? A 源 IP 地址

 B 目的 IP 地址

 C TCP 源端口和目的端口

 D 時間

 正確答案:D

 單選題

 52. 【第 5 5 、6 6 、7 7 章】一般而言,t Internet 防火墻建立在一個網(wǎng)絡(luò)的 (____) 。

 — 歡迎下載 22 A 內(nèi)部子網(wǎng)之間傳送信息的中樞

 B 每個子網(wǎng)的內(nèi)部

 C 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點

 D 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處

 正確答案:C

 單選題

 53. 【第 5 5 、6 6 、7 7 章】包過濾型防火墻原理上是基于 (____) 進行分析的技術(shù)。

 A 物理層

 B 數(shù)據(jù)鏈路層

 C 網(wǎng)絡(luò)層

 D 應(yīng)用層

 正確答案:C

 單選題

 54. 【第 5 5 、6 6 、7 7 章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中 DoS(拒絕服務(wù))攻擊屬于 (____) 。

 A 控制類

 B 欺騙類

 C 漏洞類

 D 阻塞類

 — 歡迎下載 23 正確答案:D

 單選題

 55. 【第 5 5 、6 6 、7 7 章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是 (____) 。

 A 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響

 B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

 C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵

 D 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

 正確答案:A

 單選題

 56. 【第 5 5 、6 6 、7 7 章】關(guān)于防火墻和 N VPN 的使用,下面說法不正確的是 (____) 。

 A 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立

 B 配置 VPN 網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN 在局域網(wǎng)一側(cè)

 C 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN 在廣域網(wǎng)一側(cè)

 D 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴

 正確答案:B

 — 歡迎下載 24 單選題

 . 57. 【第 5 5、 、6 6、 、7 7 章】主要用于防火墻的 N VPN 系統(tǒng),與互聯(lián)網(wǎng)密鑰交換 E IKE 有關(guān)的框架協(xié)議是 (____)。

 。

 A IPSec

 B L2F

 C PPTP

 D GRE

 正確答案:A

 單選題

 58. 【第 5 5 、6 6 、7 7 章】溢出攻擊的核心是 (____) 。

 A 修改堆棧記錄中進程的返回地址

 B 利用 Shellcode

 C 提升用戶進程權(quán)限

 D 捕捉程序漏洞

 正確答案:A

 單選題

 59. 【第 5 5 、6 6 、7 7 章】對動態(tài)網(wǎng)絡(luò)地址交換 (NAT) ,不正確的說法是 (____) 。

 A 將很多內(nèi)部地址映射到單個真實地址

 B 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射

 C 最多可有 64000 個同時的動態(tài) NAT 連接

 — 歡迎下載 25 D 每個連接使用一個端口

 正確答案:B

 單選題

 60. 【第 5 5 、6 6 、7 7 章】P L2TP 隧道在兩端的 N VPN 服務(wù)器之間采用 (____) 來驗證對方的身份。

 A 口令握手協(xié)議 CHAP

 B SSL

 C Kerberos

 D 數(shù)字證書

 正確答案:A

 單選題

 61. 【第 5 5 、6 6 、7 7 章】關(guān)于 T NAT 說法錯誤的是 (____) 。

 ERROR A NAT 允許一個機構(gòu)專用 Intranet 中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址

 B 靜態(tài) NAT 是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址

 C 動態(tài) NAT 主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài) NAT 就會分配給用戶一個 IP 地址,當用戶斷開時,這個 IP 地址就會被釋放而留待以后使用

 D 動態(tài) NAT 又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT

 正確答案:D

 — 歡迎下載 26

 單選題

 62. 【第 5 5 、6 6 、7 7 章】拒絕服務(wù)攻擊 S DoS 是一種利用合理的報務(wù)請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務(wù)的網(wǎng)絡(luò)攻擊行為。以下 (____) 不屬于 S DoS 攻擊。

 A TCP SYN

 B ICMP 洪水

 C Smurf

 D 緩沖區(qū)溢出

 正確答案:D

 單選題

 63. 【第 5 5 、6 6 、7 7 章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是 (____) 。

 A 假冒源地址或用戶的地址欺騙攻擊

 B 抵賴做過信息的遞交行為

 C 數(shù)據(jù)中途被攻擊者竊聽獲取

 D 數(shù)據(jù)在途中被攻擊者篡改或破壞

 正確答案:D

 單選題

 64. 【第 5 5 、6 6 、7 7 章】關(guān)于漏洞和漏洞檢測的敘述, (____) 是錯誤的。

 A 系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞

 — 歡迎下載 27 系統(tǒng)。

 B 系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等 。

 C 漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞

 D 漏洞檢測只可采用主動式策略,基于網(wǎng)絡(luò)進行檢測。

 正確答案:D

 單選題

 65. 【第 5 5 、6 6 、7 7 章】對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是 (____) 。

 A 防火墻

 B IDS

 C Sniffer

 D IPSec

 正確答案:A

 單選題

 66. 【第 5 5 、6 6 、7 7 章】以下有關(guān)防火墻的敘述, (____) 是錯誤的。

 A 防火墻是設(shè)置于網(wǎng)絡(luò)之間,通過控制網(wǎng)絡(luò)流量、阻隔危險網(wǎng)絡(luò)通信以彀保護網(wǎng)絡(luò)安全的目的。

 B 最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。

 C 防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應(yīng)用服務(wù)代理三類防火墻。

 — 歡迎下載 28 D 防火墻事實上只是一種安全軟件。

 正確答案:D

 單選題

 67. 【第 5 5 、6 6 、7 7 章】以下有關(guān)入侵檢測技術(shù)的敘述, (____) 是錯誤的。

 A 入侵檢測技術(shù)可分為特征檢測和異常檢測,按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種。

 B 入侵檢測系統(tǒng)的性能指標包括準確性指標、效率指標、系統(tǒng)指標。

 C 入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應(yīng)、評估統(tǒng)計。

 D 入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的一種。

 正確答案:D

 單選題

 6 6 8. 【第 5 5 、6 6 、7 7 章】在 R PPDRR 安全模型中, (____) 是屬于安全事件發(fā)生后的補救措施。

 A 保護

 B 恢復(fù)

 C 響應(yīng)

 D 檢測

 正確答案:B

 — 歡迎下載 29 單選題

 69. 【第 5 5 、6 6 、7 7 章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是 (____) 。

 A 數(shù)據(jù)完整性

 B 數(shù)據(jù)可用性

 C 數(shù)據(jù)可靠性

 D 數(shù)據(jù)保密性

 正確答案:D

 單選題

 70. 【第 5 5 、6 6 、7 7 章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) (____) 。

 A 未知的漏洞

 B 已知的漏洞

 C 自行設(shè)計的軟件中的漏洞

 D 所有的漏洞

 正確答案:B

 單選題

 71. 【第 5 5 、6 6 、7 7 章】下列不屬于防火墻核心技術(shù)的是 (____) 。

 A (靜態(tài)/動態(tài))包過濾技術(shù)

 B NAT 技術(shù)

 C 應(yīng)用代理技術(shù)

 — 歡迎下載 30 D 日志審計

 正確答案:D

 單選題

 72. 【第 5 5 、6 6 、7 7 章】防火墻提供的接入模式不包括 (____) 。

 A 網(wǎng)關(guān)模式

 B 透明模式

 C 混合模式

 D 旁路接入模式

 正確答案:D

 單選題

 73. 【第 5 5 、6 6 、7 7 章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止 (____) 唯一的 p ip 欺騙 A 內(nèi)部主機偽裝成外部主機 IP

 B 內(nèi)部主機偽裝成內(nèi)部主機 IP

 C 外部主機偽裝成外部主機 IP

 D 外部主機偽裝成內(nèi)部主機 IP

 正確答案:D

 — 歡迎下載 31 單選題

 74. 【第 5 5 、6 6 、7 7 章】拒絕服務(wù)攻擊的后果是 (____) 。

 A 信息不可用

 B 應(yīng)用程序不可用

 C 系統(tǒng)宕機、阻止通信

 D 都有

 正確答案:D

 單選題

 75. 【第 5 5 、6 6 、7 7 章】下列關(guān)于防火墻的錯誤說法是 (____) 。

 A 防火墻工作在網(wǎng)絡(luò)層

 B 對 IP 數(shù)據(jù)包進行分析和過濾

 C 重要的邊界保護機制

 D 部署防火墻,就解決了網(wǎng)絡(luò)安全問題

 正確答案:D

 單選題

 76. 【第 8 8 、9 9 、0 10 章】訪問控制 是指確定 (____) 以及實施訪問權(quán)限的過程。

 ERROR A 用戶權(quán)限

 B 可給予哪些主體訪問權(quán)利

 C 可被用戶訪問的資源

 — 歡迎下載 32 D 系統(tǒng)是否遭受入侵

 正確答案:A

 單選題

 77. 【第 8 8 、9 9 、0 10 章】I PKI 所管理的基本元素是 (____) 。

 A 密鑰

 B 用戶身份

 C 數(shù)字證書

 D 數(shù)字簽名

 正確答案:C

 單選題

 78. 【第 8 8 、9 9 、0 10 章】當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應(yīng)該 (____) 。

 A 打開附件,然后將它保存到硬盤

 B 打開附件,但是如果它有病毒,立即關(guān)閉它

 C 用防病毒軟件掃描以后再打開附件

 D 直接刪除該郵件

 正確答案:C

 — 歡迎下載 33 單選題

 79. 【第 8 8 、9 9 、0 10 章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是 (____) 。

 A 公鑰認證

 B 零知識認證

 C 共享密鑰認證

 D 口令認證

 正確答案:C

 單選題

 80. 【第 8 8 、9 9 、0 10 章】有關(guān) S SSL/TLS 協(xié)議的敘述, (____) 是錯誤的。

 A SSL/TLS 實際位于傳輸層與應(yīng)用層之間。

 B SSL 提供的服務(wù)歸結(jié)于 3 個方面、用戶和服務(wù)器的合法性認證、數(shù)據(jù)完整性保障、數(shù)據(jù)機密性保證。

 C SSL 通過握手協(xié)議建立會話。

 D 應(yīng)用層是網(wǎng)絡(luò)體系結(jié)構(gòu)中最為重要復(fù)雜的一層,該層完成面向連接、流量及擁塞控制任務(wù)。

 正確答案:D

 單選題

 81. 【第 8 8 、9 9 、0 10 章】完整的數(shù)字簽名過程( ( 包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息) )包括 (____) 和驗證過程。

 A 加密

 — 歡迎下載 34 B 解密

 C 簽名

 D 保密傳輸

 正確答案:C

 單選題

 82. 【第 8 8 、9 9 、0 10 章】用戶身份鑒別是通過 (____) 完成的。

 A 口令驗證

 B 審計策略

 C 存取控制

 D 查詢功能

 正確答案:A

 單選題

 83. 【第 8 8 、9 9 、0 10 章】O ISO 安全體系結(jié)構(gòu)中的對象認證服務(wù),使用 (____) 完成。

 A 加密機制

 B 數(shù)字簽名機制

 C 訪問控制機制

 D 數(shù)據(jù)完整性機制

 — 歡迎下載 35 正確答案:B

 單選題

 84. 【第 8 8 、9 9 、0 10 章】

 (____)是 是 I PKI 體系中最基本的元素,I PKI 系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。

 A SSL

 B IARA

 C RA

 D 數(shù)字證書

 正確答案:D

 單選題

 85. 【第 8 8 、9 9 、0 10 章】T SET 的含義是 (____) 。

 A 安全電子支付協(xié)議

 B 安全數(shù)據(jù)交換協(xié)議

 C 安全電子郵件協(xié)議

 D 安全套接層協(xié)議

 正確答案:B

 單選題

 — 歡迎下載 36 86. 【第 8 8 、9 9 、0 10 章】

 (____) 屬于 b Web 中使用的安全協(xié)議。

 A PEM、SSL

 B S-HTTP、S/MIME

 C SSL、S-HTTP

 D S/MIM

 E SSL

 正確答案:C

 單選題

 87. 【第 8 8 、9 9 、0 10 章】A CA 屬于 O ISO 安全體系結(jié)構(gòu)中定義的 (____) 。

 ERROR A 認證交換機制

 B 通信業(yè)務(wù)填充機制

 C 路由控制機制

 D 公證機制

 正確答案:D

 單選題

 88. 【第 8 8 、9 9 、0 10 章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是 (____) 。

 A 索引字段不能加密

 B 關(guān)系運算的比較字段不能加密

 C 字符串字段不能加密

 — 歡迎下載 37 D 表間的連接碼字段不能加密

 正確答案:C

 單選題

 89. 【第 8 8 、9 9 、0 10 章】口令機制通常用于 (____) 。

 A 認證

 B 標識

 C 注冊

 D 授權(quán)

 正確答案:A

 單選題

 90. 【第 8 8 、9 9 、0 10 章】對口令進行安全性管理和使用,最終是為了 (____) 。

 A 口令不被攻擊者非法獲得

 B 防止攻擊者非法獲得訪問和操作權(quán)限

 C 保證用戶帳戶的安全性

 D 規(guī)范用戶操作行為

 正確答案:B

 — 歡迎下載 38 單選題

 91. 【第 8 8 、9 9 、0 10 章】下列技術(shù)不支持密碼驗證的是。

 A S/MIME

 B PGP

 C AMTP

 D SMTP

 正確答案:D

 單選題

 92. 【第 8 8 、9 9 、0 10 章】下列不屬于垃圾郵件過濾技術(shù)的是、 A 軟件模擬技術(shù)

 B 貝葉斯過濾技術(shù)

 C 關(guān)鍵字過濾技術(shù)

 D 黑名單技術(shù)

 正確答案:A

 單選題

 93. 【第 8 8 、9 9 、0 10 章】數(shù)字簽名要預(yù)先使用單向 h Hash 函數(shù)進行處理的原因是 (____) 。

 A 多一道加密工序使密文更難破譯

 B 提高密文的計算速度

 C 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度

 — 歡迎下載 39 D 保證密文能正確還原成明文

 正確答案:D

 單選題

 94. 【第 8 8 、9 9 、0 10 章】不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是、 A 指紋識別技術(shù)

 B 簡單 DNS 測試

 C 黑名單技術(shù)

 D 關(guān)鍵字過濾

 正確答案:B

 單選題

 95. 【第 8 8 、9 9 、0 10 章】下列關(guān)于用戶口令說法錯誤的是 (____) 。

 A 口令不能設(shè)置為空

 B 口令長度越長,安全性越高

 C 復(fù)雜口令安全性足夠高,不需要定期修改

 D 口令認證是最常見的認證機制

 正確答案:C

 — 歡迎下載 40 單選題

 96. 【第 8 8 、9 9 、0 10 章】

 (____) 最好地描述了數(shù)字證書。

 A 等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證

 B 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份

 C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制

 D 伴隨在線交易證明購買的收據(jù)

 正確答案:A

 單選題

 97. 【第 8 8 、9 9 、0 10 章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn) (____) 需求。

 A 抗否認

 B 保密性

 C 完整性

 D 可用性

 正確答案:A

 單選題

 98. 【第 8 8 、9 9 、0 10 章】目前發(fā)展很快的安 全電子郵件協(xié)議是 (____) ,這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。

 (____) 。

 A IPSec

 B SMTP

 C S/MIME

 — 歡迎下載 41 D TCP/1P

 正確答案:C

 單選題

 99. 【第 8 8 、9 9 、0 10 章】I PKI 是英文 (____) 的縮寫。

 A Private Key lnfrastructure

 B Public Key lnstitute

 C Public Key lnfrastructure

 D Private Key lnstitute

 正確答案:C

 單選題

 100. 【第 8 8 、9 9 、1 10 0 章】用數(shù)字辦法確認、鑒定、認證網(wǎng)絡(luò)上參與信息交流者或服務(wù)器的身份是指(____) 。

 A 接入控制

 B 數(shù)字認證

 C 數(shù)字簽名

 D 防火墻

 正確答案:B

 — 歡迎下載 42

 加入錯題集 關(guān)閉

 1.

 您的本次作業(yè)分數(shù)為:9 89 分 單選題

 1. 【第 11 、2 12 章】通常為保證信息處理對象的認證性采用的手段是 (____) 。

 A 信息加密和解密

 B 信息隱匿

 C 數(shù)字簽名和身份認證技術(shù)

 D 數(shù)字水印

 正確答案:C

 單選題

 2. 【第 11 、2 12 章】計算機病毒最重要的特征是 (____) 。

 A 隱蔽性

 B 傳染性

 C 潛伏性

 D 表現(xiàn)性

 正確答案:B

 單選題

 — 歡迎下載 43 3. 【第 11 、2 12 章】不能防止計算機感染病毒的措施是 (____) 。

 A 定時備份重要文件

 B 經(jīng)常更新操作系統(tǒng)

 C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件

 D 重要部門的計算機盡量專機專用,與外界隔絕

 正確答案:A

 單選題

 4. 【第 11 、2 12 章】某病毒利用 M RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行 后,在 %System% 文件夾下生成自身的拷貝 nvchip4 、 exe ,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為 (____) 。

 A 文件型病毒

 B 宏病毒

 C 網(wǎng)絡(luò)蠕蟲病毒

 D 特洛伊木馬病毒

 正確答案:C

 單選題

 5. 【第 11 、2 12 章】計算機病毒的實時監(jiān)控屬于 (____) 類的技術(shù)措施。

 A 保護

 B 檢測

 C 響應(yīng)

 — 歡迎下載 44 D 恢復(fù)

 正確答案:B

 單選題

 6. 【第 11 、2 12 章】安全掃描可以 (____) 。

 A 彌補由于認證機制薄弱帶來的問題

 B 彌補由于協(xié)議本身而產(chǎn)生的問題

 C 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題

 D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流

 正確答案:C

 單選題

 7. 【第 11 、2 12 章】在目前的信息網(wǎng)絡(luò)中, (____) 病毒是最主要的病毒類型。

 A 引導(dǎo)型

 B 文件型

 C 網(wǎng)絡(luò)蠕蟲

 D 木馬型

 正確答案:C

 — 歡迎下載 45 單選題

 8. 【第 11 、2 12 章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了 (____) 等重要網(wǎng)絡(luò)資源。

 A 網(wǎng)絡(luò)帶寬

 B 數(shù)據(jù)包

 C 防火墻

 D LINUX

 正確答案:A

 單選題

 9. 【第 11 、2 12 章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同, (____) 在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。

 A 防火墻

 B 病毒網(wǎng)關(guān)

 C IPS

 D IDS

 正確答案:B

 單選題

 10. 【第 1 1 、2 2 、3 13 章】9 GB7859 借鑒了 C TCSEC 標準,這個 C TCSEC 是 (____) 國家標準。

 A 英國

 B 意大利

 — 歡迎下載 46 C 美國

 D 俄羅斯

 正確答案:C

 單選題

 11. 【第 1 1 、2 2 、3 13 章】對日志數(shù)據(jù)進行審計檢查,屬于 (____) 類控制措施。

 A 預(yù)防

 B 檢測

 C 威懾

 D 修正

 正確答案:B

 單選題

 12. 【第 1 1 、2 2 、3 13 章】定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制時為了滿足信息安全的 (____) 屬性。

 A 真實性

 B 完整性

 C 不可否認性

 D 可用性

 正確答案:D

 — 歡迎下載 47

 單選題

 13. 【第 1 1 、2 2 、3 13 章】

 (____) 能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。

 A 熱插拔

 B SCSI

 C RAID

 D FAST-ATA

 正確答案:C

 單選題

 14. 【第 1 1 、2 2 、3 13 章】下面不是 e Oracle 數(shù)據(jù)庫支持的備 份形式的是 (____) 。

 A 冷備份

 B 溫備份

 C 熱備份

 D 邏輯備份

 正確答案:B

 單選題

 15. 【第 1 1 、2 2 、3 13 章】在需要保護的信息資產(chǎn)中, (____) 是最重要的。

 A 環(huán)境

 — 歡迎下載 48 B 硬件

 C 數(shù)據(jù)

 D 軟件

 正確答案:C

 單選題

 16. 【第 1 1 、2 2 、3 13 章】

 (____) 不是網(wǎng)絡(luò)不安全的原因。

 A 系統(tǒng)漏洞

 B 協(xié)議的開放性

 C 人為因素

 D 環(huán)境因素

 正確答案:D

 單選題

 17. 【第 1 1 、2 2 、3 13 章】下列 (____) 不屬于物理安全控制措施。

 A 門鎖

 B 警衛(wèi)

 C 口令

 D 圍墻

 — 歡迎下載 49 正確答案:C

 單選題

 18. 【第 1 1 、2 2 、3 13 章】

 (____) 不屬于 I ISO/OSI 安全體系結(jié)構(gòu)的安全機制。

 A 通信業(yè)務(wù)填充機制

 B 訪問控制機制

 C 數(shù)字簽名機制

 D 審計機制

 正確答案:D

 單選題

 19. 【第 1 1 、2 2 、3 13 章】容災(zāi)的目的和實質(zhì)是 (____) 。

 A 數(shù)據(jù)備份

 B 心理安慰

 C 保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性

 D 系統(tǒng)的有益補充

 正確答案:C

 單選題

 20. 【第 1 1 、2 2 、3 13 章】

 ISO 7498- -2 2 從體系結(jié)構(gòu)觀點描述了 5 5 種安全服務(wù),以下不屬于這 5 5 種安全

 — 歡迎下載 50 服務(wù) 的是 (____) 。

 A 身份鑒別

 B 數(shù)據(jù)報過濾

 C 授權(quán)控制

 D 數(shù)據(jù)完整性

 正確答案:B

 單選題

 21. 【第 1 1 、2 2 、3 13 章】R PDR 模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,R PDR 模型中的 P P 代表 (____) 、D D 代表 (____) 、R R 代表 (____) 。

 A 保護 檢測響應(yīng)

 B 策略、檢測、響應(yīng)

 C 策略、檢測、恢復(fù)

 D 保護、檢測、恢復(fù)

 正確答案:A

 單選題

 22. 【第 1 1 、2 2 、3 13 章】風險管理的首要任務(wù)是 (____) 。

 A 風險識別和評估

 B 風險轉(zhuǎn)嫁

 C 風險控制

 — 歡迎下載 51 D 接受風險

 正確答案:A

 單選題

 23. 【第 1 1 、2 2 、3 13 章】信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列 (____) 不屬于這三個基本屬性。

 A 保密性

 B 完整性

 C 不可否認性

 D 可用性

 正確答案:C

 單選題

 24. 【第 1 1 、2 2 、3 13 章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速 (____) 。

 A 恢復(fù)整個系統(tǒng)

 B 恢復(fù)所有數(shù)據(jù)

 C 恢復(fù)全部程序

 D 恢復(fù)網(wǎng)絡(luò)設(shè)置

 正確答案:A

 — 歡迎下載 52

 單選題

 25. 【第 1 1 、2 2 、3 13 章】網(wǎng)絡(luò)安全的特征包含保密性,完整性 (____) 四個方面 A 可用性和可靠性

 B 可用性和合法性

 C 可用性和有效性

 D 可用性和可控性

 正確答案:D

 單選題

 26. 【第 1 1 、2 2 、3 13 章】4 1994 年 年 2 2 月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予 (____) 對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。

 A 信息產(chǎn)業(yè)部

 B 全國人大

 C 公安機關(guān)

 D 國家工商總局

 正確答案:C

 單選題

 27. 【第 1 1 、2 2 、3 13 章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》, 涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行 (____) 。

 — 歡迎下載 53 A 邏輯隔離

 B 物理隔離

 C 安裝防火墻

 D VLAN 劃分

 正確答案:B

 單選題

 28. 【第 1 1 、2 2 、3 13 章】信息安全經(jīng)歷了三個發(fā)展階段,以下 (____) 不屬于這三個發(fā)展階段。

 A 通信保密階段

 B 加密機階段

 C 信息安全階段

 D 安全保障階段

 正確答案:B

 單選題

 29. 【第 1 1 、2 2 、3 13 章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列 (____) 是正確的。

 A 策略、保護、響應(yīng)、恢復(fù)

 B 加密、認證、保護、檢測

 C 策略、網(wǎng)絡(luò)攻防、密碼學、備份

 D 保護、檢測、響應(yīng)、恢復(fù)

 — 歡迎下載 54 正確答案:D

 單選題

 30. 【第 1 1 、2 2 、3 13 章】

 (____) 手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。

 A 定期備份

 B 異地備份

 C 人工備份

 D 本地備份

 正確答案:B

 單選題

 31. 【第 1 1 、2 2 、3 13 章】信息安全保障體系中,包含 (____)的 的 4 4 部分內(nèi)容。

 A 保護、檢測、反應(yīng)、恢復(fù)

 B 保護、檢測、審查、恢復(fù)

 C 保護、檢測、審查、反應(yīng)

 D 保護、檢測、恢復(fù)、審查

 正確答案:A

 單選題

 — 歡迎下載 55 32. 【第 1 1 、2 2 、3 13 章】下列敘述不屬于完全備份機制特點描述的是 (____) 。

 A 每次備份的數(shù)據(jù)量較大

 B 每次備份所需的時間也就較大

 C 不能進行得太頻繁

 D 需要存儲空間小

 正確答案:D

 單選題

 33. 【第 1 1 、2 2 、3 13 章】雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(____) 屬性。

 A 保密性

 B 可用性

 C 完整性

 D 真實性

 正確答案:B

 單選題

 34. 【第 1 1 、2 2 、3 13 章】不同的信息系統(tǒng)承擔 不同類型的業(yè)務(wù),以下 (____) 不屬于保證具體需求的 4 4個特性。

 A 可靠性(Reliability)

 B 不可抵賴性(Non-Repudiation)

 C 可審查性

 — 歡迎下載 56 D 實用性

 正確答案:D

 單選題

 35. 【第 3 3 、4 4 章】密碼學的目的是 (____) 。

 A 研究數(shù)據(jù)加密

 B 研究數(shù)據(jù)解密

 C 研究數(shù)據(jù)保密

 D 研究信息安全

 正確答案:C

 單選題

 36. 【第 3 3 、4 4 章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是 (____) 。

 A 與密碼設(shè)備無關(guān),與密碼算法無關(guān)

 B 與密碼設(shè)備有關(guān),與密碼算法無關(guān)

 C 與密碼設(shè)備無關(guān),與密碼算法有關(guān)

 D 與密碼設(shè)備有關(guān),與密碼算法有關(guān)

 正確答案:A

 — 歡迎下載 57 單選題

 37. 【第 3 3 、4 4 章】A A 方有一對密鑰A (KA 公開,A KA 秘密) ) ,B B 方有一對密鑰B (KB 公開,B KB 秘密) ) ,A A 方向 向 B B 方發(fā)送數(shù)字簽名 M M ,對信息 M M 加密為、B M"= KB 公開A (KA 秘密 (M)) 。B B 方收到密文的解密方案是(____) 。

 A KB 公開(KA 秘密(M"))

 B KA 公開(KA 公開(M"))

 C KA 公開(KB 秘密(M"))

 D KB 秘密(KA 秘密(M"))

 正確答案:C

 單選題

 38. 【第 3 3 、4 4 章】

 Kerbs eros 中最重要的問題是它嚴重依賴于 (____) 。

 A 服務(wù)器

 B 口令

 C 時鐘

 D 密鑰

 正確答案:C

 單選題

 39. 【第 3 3 、4 4 章】以下加密法中屬于雙鑰密碼體制的是 (____) 。

 A DES

 B AES

 — 歡迎下載 58 C IDEA

 D ECC

 正確答案:D

 單選題

 40. 【第 3 3 、4 4 章】

 (____) 是一個對稱 S DES 加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC 。

 A TACACS

 B RADIUS

 C Kerberos

 D PKI

 正確答案:C

 單選題

 41. 【第 3 3 、4 4 章】把明文變成密文的過程,叫作 (____) 。

 A 加密

 B 密文

 C 解密

 D 加密算法

 正確答案:A

 — 歡迎下載 59

 單選題

 42. 【第 3 3 、4 4 章】關(guān)于密碼學的討論中,下列 (____) 觀點是不正確的。

 A 密碼學是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)

 B 密碼學的兩大分支是密碼編碼學和密碼分析學

 C 密碼并不是提供安全的單一的手段,而是一組技術(shù)

 D 密碼學中存在一次一密的密碼體制,它是絕對安全的

 正確答案:D

 單選題

 43. 【第 3 3 、4 4 章】以下 (____) 不是 A RSA 密 碼算法的特點。

 A 對稱密碼體制

 B 安全性依賴于大整數(shù)因子分解的困難性

 C 可用于數(shù)字簽名

 D 公鑰私鑰雙密鑰體制

 正確答案:A

 單選題

 44. 【第 3 3 、4 4 章】" " 公開密鑰密碼體制" " 的含義是 (____) 。

 A 將所有密鑰公開

 — 歡迎下載 60 B 將私有密鑰公開,公開密鑰保密

 C 將公開密鑰公開,私有密鑰保密

 D 兩個密鑰相同

 正確答案:C

 單選題

 45. 【第 3 3 、4 4 章】以下幾種密碼, (____) 與其它三個屬于不同類型。

 A 單表密碼

 B playfair 密碼

 C vigenere 密碼

 D hill 密碼

 正確答案:A

 單選題

 46. 【第 3 3 、4 4 章】關(guān)于密鑰的安全保護下列說法不正確的是 (____) 。

 A 私鑰送給 CA

 B 公鑰送給 CA

 C 密鑰加密后存人計算機的文件中

 D 定期更換密鑰

 — 歡迎下載 61 正確答案:A

 單選題

 47. 【第 3 3 、4 4 章】在以下古典密碼體制中,屬于置換密碼的是 (____) 。

 A 移位密碼

 B 倒序密碼

 C 仿射密碼

 D PlayFair 密碼

 正確答案:B

 單選題

 48. 【第 3 3 、4 4 章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每一個字母加 5 5 ,即 a a 加密成f f 。這種算法的密鑰 就是 5 5 ,那么它屬于 (____) 。

 A 對稱加密技術(shù)

 B 分組密碼技術(shù)

 C 公鑰加密技術(shù)

 D 單向函數(shù)密碼技術(shù)

 正確答案:A

 單選題

 — 歡迎下載 62 49. 【第 5 5 、6 6 、7 7 章】會話偵聽和劫持技術(shù)是屬于 (____) 的技術(shù)。

 A 密碼分析還原

 B 協(xié)議漏洞滲透

 C 應(yīng)用漏洞分析與滲透

 D DOS 攻擊

 正確答案:B

 單選題

 50. 【第 5 5 、6 6 、7 7 章】應(yīng)用代理防火墻的主要優(yōu)點是 (____) 。

 A 加密強度更高

 B 安全控制更細化、更靈活

 C 安全服務(wù)的透明性更好

 D 服務(wù)對象更廣泛

 正確答案:B

 單選題

 51. 【第 5 5 、6 6 、7 7 章】以下 (____) 不是包過濾防火墻主要過濾的信息? A 源 IP 地址

 B 目的 IP 地址

 C TCP 源端口和目的端口

 — 歡迎下載 63 D 時間

 正確答案:D

 單選題

 52. 【第 5 5 、6 6 、7 7 章】一般而言,t Internet 防火墻建立在一個網(wǎng)絡(luò)的 (____) 。

 A 內(nèi)部子網(wǎng)之間傳送信息的中樞

 B 每個子網(wǎng)的內(nèi)部

 C 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點

 D 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處

 正確答案:C

 單選題

 53. 【第 5 5 、6 6 、7 7 章】包過濾型防火墻原理上是基于 (____) 進行分析的技術(shù)。

 A 物理層

 B 數(shù)據(jù)鏈路層

 C 網(wǎng)絡(luò)層

 D 應(yīng)用層

 正確答案:C

 — 歡迎下載 64 單選題

 54. 【第 5 5 、6 6 、7 7 章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中 DoS(拒絕服務(wù))攻擊屬于 (____) 。

 A 控制類

 B 欺騙類

 C 漏洞類

 D 阻塞類

 正確答案:D

 單選題

 55. 【第 5 5 、6 6 、7 7 章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是 (____) 。

 A 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響

 B 審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

 C 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵

 D 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

 正確答案:A

 單選題

 56. 【第 5 5 、6 6 、7 7 章】關(guān)于防火墻和 N VPN 的使用,下面說法不正確的是 (____) 。

 A 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立

 B 配置 VPN 網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN 在局域網(wǎng)一側(cè)

 — 歡迎下載 65 C 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側(cè),VPN 在廣域網(wǎng)一側(cè)

 D 配置 VPN 網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴

 正確答案:B

 單選題

 . 57. 【第 5 5、 、6 6、 、7 7 章】主要用于防火墻的 N VPN 系統(tǒng),與互聯(lián)網(wǎng)密鑰交換 E IKE 有關(guān)的框架協(xié)議是 (____)。

 。

 A IPSec

 B L2F

 C PPTP

 D GRE

 正確答案:A

 單選題

 58. 【第 5 5 、6 6 、7 7 章】溢出攻擊的核心是 (____) 。

 A 修改堆棧記錄中進程的返回地址

 B 利用 Shellcode

 C 提升用戶進程權(quán)限

 D 捕捉程序漏洞

 正確答案:A

 — 歡迎下載 66

 單選題

 59. 【第 5 5 、6 6 、7 7 章】對動態(tài)網(wǎng)絡(luò)地址交換 (NAT) ,不正確的說法是 (____) 。

 A 將很多內(nèi)部地址映射到單個真實地址

 B 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射

 C 最多可有 64000 個同時的動態(tài) NAT 連接

 D 每個連接使用一個端口

 正確答案:B

 單選題

 60. 【第 5 5 、6 6 、7 7 章】P L2TP 隧道在兩端的 N VPN 服務(wù)器之間采用 (____) 來驗證對方的身份。

 A 口令握手協(xié)議 CHAP

 B SSL

 C Kerberos

 D 數(shù)字證書

 正確答案:A

 單選題

 61. 【第 5 5 、6 6 、7 7 章】關(guān)于 T NAT 說法錯誤的是 (____) 。

 A NAT 允許一個機構(gòu)專用 Intranet 中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址

 — 歡迎下載 67 B 靜態(tài) NAT 是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址

 C 動態(tài) NAT 主要應(yīng)用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài) NAT 就會分配給用戶一個 IP 地址,當用戶斷開時,這個 IP 地址就會被釋放而留待以后使用

 D 動態(tài) NAT 又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT

 正確答案:D

 單選題

 62. 【第 5 5 、6 6 、7 7 章】拒絕服務(wù)攻擊 S DoS 是一種利用合理的報務(wù)請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法 用戶得不到正常服務(wù)的網(wǎng)絡(luò)攻擊行為。以下 (____) 不屬于 S DoS 攻擊。

 A TCP SYN

 B ICMP 洪水

 C Smurf

 D 緩沖區(qū)溢出

 正確答案:D

 單選題

 63. 【第 5 5 、6 6 、7 7 章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是 (____) 。

 A 假冒源地址或用戶的地址欺騙攻擊

 B 抵賴做過信息的遞交行為

 C 數(shù)據(jù)中途被攻擊者竊聽獲取

 D 數(shù)據(jù)在途中被攻擊者篡改或破壞

 — 歡迎下載 68 正確答案:D

 單選題

 64. 【第 5 5 、6 6 、7 7 章】關(guān)于漏洞和漏洞檢測的敘述, (____) 是錯誤的。

 A 系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。

 B 系統(tǒng)漏洞檢測的方法有源代碼掃描、反匯編掃描、參透分析、環(huán)境錯誤注入等 。

 C 漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的...

相關(guān)熱詞搜索:安全線 作業(yè) 信息

版權(quán)所有 蒲公英文摘 www.newchangjing.com