秋季西南大学[]《信息安全》参考答案.docx
- 文档编号:133589
- 上传时间:2022-10-04
- 格式:DOCX
- 页数:17
- 大小:82.41KB
秋季西南大学[]《信息安全》参考答案.docx
《秋季西南大学[]《信息安全》参考答案.docx》由会员分享,可在线阅读,更多相关《秋季西南大学[]《信息安全》参考答案.docx(17页珍藏版)》请在冰豆网上搜索。
4.
最大权限
3.
分层隔离
4.
以上均是
1.
CERT
西南大学网络与继续教育学院
课程代码:
0836
学年学季:
20192
单项选择题
1、以下哪一个选项不是网络安全管理的原则()
1.多人负责制
2.任期有限
3.职责分离
2、隔离是操作系统安全保障的措施之一。
下列哪一项不属于安全隔离措施()
1.物理隔离
2.时间隔离
4. 密码隔离
3、安全员日常工作包括:
()
1.保障本单位KILL服务器的正常运行
2.保障一机两用监控端的正常运行
3.定时整理本单位IP地址,并将IP地址变更情况及时上报
4、计算机应急响应协调中心的英文缩写是()
2.SANS
3.ISSA
2.
访问控制
4.
验证消息在传输过程中是否被窃听
2.
访问控制
3.
公钥密码体系中的私人密钥与Hash结合
4.OSCE
5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是()
1.认证
3.不可否定性
4.数据完整性
6、下列选项中,不是认证技术所能提供的服务是( )
1.验证消息在传送或存储过程中是否被篡改
2.验证消息收发者是否持有正确的身份认证符
3.验证消息序号和操作时间是否正确
7、系统通过验证用户身份,进而确定用户的权限,这项服务是()
1.报文认证
3.不可否定性
4.数据完整性
8、数字签名通常使用以下哪种方式()
1.公钥密码体系中的公开密钥与Hash结合
2.密钥密码体系
4.公钥密码体系中的私人密钥
9、为了防止网络传输中的数据被篡改,应采用()
2.
消息认证技术
1.
数字签名技术
4.
证书上列有证书拥有者的秘密密钥
4.
证书上列有证书拥有者的秘密密钥
1.
公开密钥加密算法
1.数字签名技术
3. 数据加密技术
4.身份认证技术
10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
2. 消息认证技术
3.数据加密技术
4.身份认证技术
11、下面关于数字证书的描述中,错误的是()
1.证书上列有证书授权中心的数字签名
2.证书上列有证书拥有者的基本信息
3.证书上列有证书拥有者的公开密钥
12、下面关于数字证书的描述中,错误的是()
1.证书上具有证书授权中心的数字签名
2.证书上列有证书拥有者的基本信息
3.证书上列有证书拥有者的公开密钥
13、PKI基于以下哪种方式保证网络通讯安全()
2. 对称加密算法
3.
过期的密钥已无用,所以应及时进行销毁
1.
对称加密
3.
通过数字签名提供的不可否认性
2.
IDS要串联在网络上,会极大影响网络性能
3.加密设备
4.其它
14、以下有关PKI密钥更新的描述中,错误的是( )
1.密钥使用次数越多越不安全,所以需要定期更新
2.出于密码破解技术的提高,密钥不能无限期使用
4. 证书更新应自动完成,对用户透明
15、Kerberos协议中应用的加密方式为()
2. 非对称加密
3.HASH加密
4.单向加密
16、下列选项中,不是VPN所能提供的服务是()
1.通过加密技术提供的保密性
2.通过认证技术提供的真实性
4. 通过密钥交换技术协商密钥
17、以下对IDS的描述中,错误的是( )
1.IDS既可监控外部攻击,也可监控内部攻击
3. IDS独立于监控对象,系统被攻破并不影响IDS
4.IDS检测到未授权活动后,可自动中断网络连接
2.
响应手段或措施
1.
IDS
2.
地址转换
18、下列对入侵检测系统的描述中,正确的是()
1.入侵检测工具只能监控单位内部网络,不能监控单位外部网络
2.入侵检测工具可以实时地监控网络,发现已知和未知的攻击
3.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
4.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
19、对于IDS入侵检测系统来说,必须具有()
1.应对措施
3. 防范政策
4.响应设备
20、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署()
2.Kerckhoffs
3.VPN
4.杀毒软件
21、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网()
1.地址学习
3.IP地址和MAC地址绑定功能
4.URL过滤功能
22、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
1.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
4.
解决来自网络内部的不安全因素必须从技术方面入手
4.
与代理服务相比速度要慢些
4.
与包过滤相比速度要慢些
1.
防火墙是一种主动的网络安全防御措施
2.越权修改网络系统配置,可能造成网络工作不正常或故障
3.有意或无意地泄露网络用户或网络管理员口令是危险的
23、以下有关包过滤技术的描述中,错误的是( )
1.允许内外网间IP包直接交互
2.从网络层次看工作在网络层
3.通常都是基于硬件实现的
24、以下有关代理服务技术的描述中,正确的是( )
1.允许内外网间IP包直接交互
2.从网络层次看工作在网络层
3.通常都是基于硬件实现的
25、以下有关防火墙的描述中,错误的是( )
2. 防火墙可有效防范外部攻击
3.防火墙不能防止内部人员攻击
4.防火墙拓扑结构会影响其防护效果
26、以下指标中,可以作为衡量密码算法加密强度的是()
1.计算机性能
2.密钥个数
3.算法保密性
4.
密钥长度
1.
DES
3.
RSA
1.
加解密速度快
3.
SSL
27、下面哪一种算法属于对称加密算法()
2. RSA
3.ECC
4.SA
28、下面哪一种算法属于非对称加密算法()
1.ES
2.Rijindael
4. ES
29、以下哪个选项是对称密钥密码体制的特点( )
2. 密钥不需传送
3.密钥管理容易
4.能实现数字签名
30、以下协议中,哪种协议利用了握手机制来协商加密方式()
1.安全RPC
2.SOCK5
4. MD5
31、下列关于密码学作用的描述中,错误的是()
1.加密信息,使非授权用户无法知道消息的内容
2.消息接收者能通过加解密来确认消息的来源
3.消息接收者能通过密码技术来确认消息在传输中是否被改变
4.
通过密码学可提供完全的安全保障
32、下面选项中,使用了公钥密码体制的是()
1.
SSL
2.SOCK5
3.Kerberos
4.MD5
33、下列选项中,不属于HASH算法的是()
1.
ECC
2. MD4
3.MD5
4.SHA
34、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种
1.惟密文攻击
2.已知明文攻击
3.
选择明文攻击
4.选择密文攻击
35、以下哪些做法可以增强用户口令的安全性( )
1.选择由全英文字母组成的口令
2.选择由全数字组成的口令
3.
选择与自己身份相关的口令,以免忘记
4.
内部用户可以不通过DMZ直接访问Internet
4.
A用自己私钥加密报文
1.
磁盘上出现大量磁盘碎片
1.
恶作剧程序
4.选择无规律的口令
36、关于屏蔽子网防火墙,下列说法错误的是()
1.屏蔽子网防火墙是几种防火墙类型中最安全的
2.屏蔽子网防火墙既支持应用级网关也支持电路级网关
3.内部网对于Internet来说是不可见的
37、以下加密方式中能同时提供保密性和鉴别性的有( )
1.用自己私钥加密报文传给B
2.A用自己公钥加密报文传给B
3.A用B的公钥加密报文传给B
5.再用B的公钥加密报文传给B
38、下列现象中,哪一个不可能是计算机病毒活动的结果()
2. 可用内存空间减少,使原来可运行的程序不能运行
3.计算机运行速度明显减慢,系统死机现象增多
4.在屏幕上出现莫名其妙的提示信息,发出不正常的声音
39、目前在各种恶意程序中,危害最大的是()
2. 细菌程序
3.宏病毒
1.
字典文件
4.
缓冲区溢出
2.
网络钓鱼攻击
2.
口令嗅探
4.木马与蠕虫
40、一次字典攻击能否成功,很大因素上决定于()
2.计算机速度
3.网络速度
4.黑客学历
41、下面选项中,不属于DoS攻击的是()
1.SYN湮没
2.SMURF攻击
3.TEARDro
42、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
1.假冒攻击
3.后门攻击
4.恶意访问攻击
43、以下行为中,属于被动攻击的是()
1.重放攻击
3.拒绝服务
4.物理破坏
44、以下行为中,属于主动攻击的是( )
1.网络监听
2.口令嗅探
3.
拒绝服务
4.信息收集
45、以下有关内部人员攻击的描述中,错误的是()
1.比外部攻击更容易实施
2.不一定都带有恶意目的
3.相比外部攻击更不易检测和防范
4.
可采取防火墙技术来避免
46、以下关于数据保密性的论述中,正确的是()
1.
保证发送接收数据的一致性
2. 确定信息传送用户身份真实性
3.保证数据内容不被未授权人得知
4.控制网络用户的访问类型
47、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种
1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 】【信息安全 秋季 西南 大学 信息 安全 参考答案