华师在线信息系统安全.docx
- 文档编号:29993019
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:15
- 大小:30.03KB
华师在线信息系统安全.docx
《华师在线信息系统安全.docx》由会员分享,可在线阅读,更多相关《华师在线信息系统安全.docx(15页珍藏版)》请在冰豆网上搜索。
华师在线信息系统安全
作 业
1.第1题
不属于安全策略所涉及的方面是
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
您的答案:
A
题目分数:
2.0
此题得分:
0.0
2.第2题
NAT提供了安全策略。
A.充当网络之间的代理服务器
B.配置网关
C.隐藏内部IP地址
D.创建检查点
您的答案:
B
题目分数:
2.0
此题得分:
0.0
3.第11题
哪一种系统提供信息或者功能的重建机制________。
A.备份
B.保密性
C.故障还原
D.认证
您的答案:
C
题目分数:
2.0
此题得分:
2.0
4.第12题
身份认证的主要目标包括:
确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A.可信性
B.访问控制
C.完整性
D.保密性
您的答案:
B
题目分数:
2.0
此题得分:
2.0
5.第13题
以下哪一个最好的描述了数字证书
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
您的答案:
A
题目分数:
2.0
此题得分:
2.0
6.第14题
?
输入法漏洞通过_____端口实现的。
A.21
B.23
C.445
D.3389
您的答案:
D
题目分数:
2.0
此题得分:
2.0
7.第15题
降低分险的第一步是。
A.确定谁将管理安全策略
B.确定风险因素
C.确定每个系统的安全级别
D.对系统分类
您的答案:
C
题目分数:
2.0
此题得分:
2.0
8.第16题
?
?
一般情况下,攻击者对目标网络进行扫描的顺序是。
A.地址扫描->漏洞扫描->端口扫描
B.端口扫描->地址扫描->漏洞扫描
C.地址扫描->端口扫描->漏洞扫描
D.端口扫描->漏洞扫描->地址扫描
您的答案:
C
题目分数:
2.0
此题得分:
2.0
9.第17题
?
入侵检测系统提供的基本服务功能包括________。
A.异常检测和入侵检测
B.入侵检测和攻击告警
C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
您的答案:
D
题目分数:
2.0
此题得分:
2.0
10.第18题
下列密码系统分类不正确的是________。
A.非对称型密码体制和对称型密码体制
B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制
D.不可逆密码体制和双钥密码体制
您的答案:
D
题目分数:
2.0
此题得分:
2.0
11.第19题
下面关于备份的陈述,哪一种是正确的______。
A.备份是可用性的一种形式
B.备份是责任性的一种形式
C.不鼓励保存远程地点备份
D.备份提供及时的可用性
您的答案:
A
题目分数:
2.0
此题得分:
2.0
12.第20题
对于现代密码破解,是最常用的方法。
A.攻破算法
B.监听截获
C.心理猜测
D.暴力破解
您的答案:
D
题目分数:
2.0
此题得分:
2.0
13.第21题
公钥证书提供了一种系统的,可扩展的,统一的。
。
A.公钥分发方案
B.实现不可否认方案
C.对称密钥分发方案
D.保证数据完整性方案
您的答案:
A
题目分数:
2.0
此题得分:
2.0
14.第22题
不属于常见的把入侵主机的信息发送给攻击者的方法是
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
您的答案:
D
题目分数:
2.0
此题得分:
2.0
15.第23题
?
强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是。
A.PPTP
B.L2TP
C.GRE
D.IPSec
您的答案:
D
题目分数:
2.0
此题得分:
2.0
16.第24题
关于入侵检测技术,下列哪一项描述是错误的________。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
您的答案:
A
题目分数:
2.0
此题得分:
2.0
17.第25题
SMTP的TCP端口号是_____。
A.21
B.23
C.25
D.80
您的答案:
C
题目分数:
2.0
此题得分:
2.0
18.第26题
为了防御网络监听,最常用的方法是
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
您的答案:
D
题目分数:
2.0
此题得分:
0.0
19.第27题
下列是利用身份认证的双因素法的是_______。
A.电话卡
B.交通卡
C.校园饭卡
D.银行卡
您的答案:
D
题目分数:
2.0
此题得分:
2.0
20.第28题
防止他人对传输的文件进行破坏需要_______。
A.数字签名及验证
B.对文件进行加密
C.身份认证
D.时间戳
您的答案:
A
题目分数:
2.0
此题得分:
2.0
21.第29题
通常使用_____协议用来接收E-MAIL。
A.IGMP
B.ICMP
C.SNMP
D.POP
您的答案:
D
题目分数:
2.0
此题得分:
2.0
22.第30题
安全问题常常是由系统漏洞引起的,下列威胁属于系统漏洞。
A.拨号进入
B.口令破解
C.木马程序
D.不安全服务
您的答案:
D
题目分数:
2.0
此题得分:
2.0
23.第31题
?
防火墙________不通过它的连接。
A.不能控制
B.能控制
C.能过滤
D.能禁止
您的答案:
C
题目分数:
2.0
此题得分:
0.0
24.第32题
一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于______基本原则。
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
您的答案:
D
题目分数:
2.0
此题得分:
0.0
25.第33题
在每天下午5点使用计算机结束时断开终端的连接属于____
A.外部终端的物理安
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
您的答案:
A
题目分数:
2.0
此题得分:
2.0
26.第3题
在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
27.第4题
在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
28.第5题
Kerberos在请求访问应用服务器之前,必须向TicketGranting服务器请求应用服务器ticket
您的答案:
错误
题目分数:
2.0
此题得分:
0.0
29.第6题
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
30.第7题
攻击可能性攻击可能性的分析在很大程度上带有盲目性
您的答案:
正确
题目分数:
2.0
此题得分:
0.0
31.第8题
SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
32.第9题
计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
33.第10题
复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
34.第34题
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
35.第35题
SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
36.第36题
换位密码也可称为置换密码
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
37.第37题
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
38.第38题
防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
39.第39题
GRE协议必须提供验证服务
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
40.第40题
计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
41.第41题
宏病毒可感染Word或Excel文件。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
42.第42题
分组密码的优点是错误扩展小,速度快,安全程度高。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
43.第43题
域中全局目录服务器包含了域中所有对象的全部属性。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
44.第44题
一次一密体制即使用量子计算机也不能攻破.
您的答案:
错误
题目分数:
2.0
此题得分:
0.0
45.第45题
误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
46.第46题
最小特权、纵深防御是网络安全原则之一。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
47.第47题
审计机制不属于ISO/OSI安全体系结构的安全机制
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
48.第48题
身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
您的答案:
正确
题目分数:
2.0
此题得分:
0.0
49.第49题
?
若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
您的答案:
错误
题目分数:
2.0
此题得分:
2.0
50.第50题
计算机病毒是一种特殊的能够自我复制的计算机程序。
您的答案:
正确
题目分数:
2.0
此题得分:
2.0
作业总得分:
82.0
作业总批注:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 在线 信息系统安全