版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
经典word整理文档,仅参考,双击此处可删除页眉页脚。本资料属于网络整理,如有侵权,请联系删除,谢谢!单选题您的本次作业分数为:89分1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。A隐蔽性B传染性C潜伏性D表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题【第1112章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。A保护B检测C响应D恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。A引导型B文件型C网络蠕虫D木马型正确答案:C单选题【第1112章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。A网络带宽B数据包C防火墙DLINUX正确答案:A单选题【第1112章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。A防火墙B病毒网关CIPSDIDS正确答案:B单选题10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。A英国B意大利C美国D俄罗斯正确答案:C单选题11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。A预防B检测C威慑D修正正确答案:B单选题12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。A真实性B完整性C不可否认性D可用性正确答案:D单选题13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。A热插拔BSCSICRAIDDFAST-ATA正确答案:C单选题14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A冷备份B温备份C热备份D逻辑备份正确答案:B单选题15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A环境B硬件C数据D软件正确答案:C单选题16.【第1、2、13章】(____)不是网络不安全的原因。A系统漏洞B协议的开放性C人为因素D环境因素正确答案:D单选题17.【第1、2、13章】下列(____)不属于物理安全控制措施。A门锁B警卫C口令D围墙正确答案:C单选题18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。A通信业务填充机制B访问控制机制C数字签名机制D审计机制正确答案:D单选题19.【第1、2、13章】容灾的目的和实质是(____)。A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充正确答案:C单选题20.【第1、2、13章】ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。A身份鉴别B数据报过滤C授权控制D数据完整性正确答案:B单选题【第1213PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保护检测响应B策略、检测、响应C策略、检测、恢复D保护、检测、恢复正确答案:A单选题22.【第1、2、13章】风险管理的首要任务是(____)。A风险识别和评估B风险转嫁C风险控制D接受风险正确答案:A单选题23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。A保密性B完整性C不可否认性D可用性正确答案:C单选题24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置正确答案:A单选题25.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正确答案:D单选题26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。A信息产业部B全国人大C公安机关D国家工商总局正确答案:C单选题27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。A逻辑隔离B物理隔离C安装防火墙DVLAN划分正确答案:B单选题28.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段正确答案:B单选题29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。A策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复正确答案:D单选题30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A定期备份B异地备份C人工备份D本地备份正确答案:B单选题31.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查正确答案:A单选题32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁D需要存储空间小正确答案:D单选题33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。A保密性B可用性C完整性D真实性正确答案:B单选题34.【第1213(____)不属于保证具体需求的4个特性。A可靠性(Reliability)B不可抵赖性(Non-Repudiation)C可审查性D实用性正确答案:D单选题35.【第3、4章】密码学的目的是(____)。A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案:C单选题36.【第3、4章】关于加密技术实现的描述正确的是(____)。A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关正确答案:A单选题37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'=KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公开(KA秘密(M'))BKA公开(KA公开(M'))CKA公开(KB秘密(M'))DKB秘密(KA秘密(M'))正确答案:C单选题38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。A服务器B口令C时钟D密钥正确答案:C单选题39.【第3、4章】以下加密法中属于双钥密码体制的是(____)。ADESBAESCIDEADECC正确答案:D单选题40.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。ATACACSBRADIUSCKerberosDPKI正确答案:C单选题41.【第3、4章】把明文变成密文的过程,叫作(____)。A加密B密文C解密D加密算法正确答案:A单选题42.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码学的两大分支是密码编码学和密码分析学C密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D单选题43.【第3、4章】以下(____)不是RSA密码算法的特点。A对称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制正确答案:A单选题44.【第3、4章】"公开密钥密码体制"的含义是(____)。A将所有密钥公开B将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D两个密钥相同正确答案:C单选题45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。A单表密码Bplayfair密码Cvigenere密码Dhill密码正确答案:A单选题46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中D定期更换密钥正确答案:A单选题47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。A移位密码B倒序密码C仿射密码DPlayFair密码正确答案:B单选题【第34章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(____)。A对称加密技术B分组密码技术C公钥加密技术D单向函数密码技术正确答案:A单选题49.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击正确答案:B单选题50.【第5、6、7章】应用代理防火墙的主要优点是(____)。A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛正确答案:B单选题51.【第5、6、7章】以下(____)不是包过滤防火墙主要过滤的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D时间正确答案:D单选题52.【第5、6、7章】一般而言,Internet防火墙建立在一个网络的(____)。A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处正确答案:C单选题53.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析的技术。A物理层B数据链路层C网络层D应用层正确答案:C单选题54.【第567章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS(拒绝服务)攻击属于(____)。A控制类B欺骗类C漏洞类D阻塞类正确答案:D单选题55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流正确答案:A单选题56.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是(____)。A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网侧一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确答案:B单选题57.【第567VPNIKE有关的框架协议是(____)。AIPSecBL2FCPPTPDGRE正确答案:A单选题58.【第5、6、7章】溢出攻击的核心是(____)。A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞正确答案:A单选题59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个同时的动态NAT连接D每个连接使用一个端口正确答案:B单选题60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(____)来验证对方的身份。A口令握手协议CHAPBSSLCKerberosD数字证书正确答案:A单选题61.【第5、6、7章】关于NAT说法错误的是(____)。ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的已经越来越缺乏的全局互联网地址B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫网络地址端口转换NAPT正确答案:D单选题【第567章】拒绝服务攻击DoS是一种利用合理的报务请求,战胜过多系统资源,从而使合法用户得不到正常服务的网络攻击行为。以下(____)不属于DoS攻击。ATCPSYNBICMP洪水CSmurfD缓冲区溢出正确答案:D单选题63.【第5、6、7章】可以被数据完整性机制防止的攻击方式是(____)。A假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏正确答案:D单选题64.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞D漏洞检测只可采用主动式策略,基于网络进行检测。正确答案:D单选题65.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。A防火墙BIDSCSnifferDIPSec正确答案:A单选题66.【第5、6、7章】以下有关防火墙的叙述,(____)是错误的。A防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。B最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。D防火墙事实上只是一种安全软件。正确答案:D单选题67.【第5、6、7章】以下有关入侵检测技术的叙述,(____)是错误的。A入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机和基于网络两种。B入侵检测系统的性能指标包括准确性指标、效率指标、系统指标。C入侵检测系统的主要功能是实时检测、安全审计、主动响应、评估统计。D入侵检测系统就是网络防火墙的一种。正确答案:D单选题68.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生后的补救措施。A保护B恢复C响应D检测正确答案:B单选题69.【第5、6、7章】防止静态信息被非授权访问和防止动态信息被截取解密是(____)。A数据完整性B数据可用性C数据可靠性D数据保密性正确答案:D单选题70.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有的漏洞正确答案:B单选题71.【第5、6、7章】下列不属于防火墙核心技术的是(____)。A(静态/动态包过滤技术BNAT技术C应用代理技术D日志审计正确答案:D单选题72.【第5、6、7章】防火墙提供的接入模式不包括(____)。A网关模式B透明模式C混合模式D旁路接入模式正确答案:D单选题73.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP正确答案:D单选题74.【第5、6、7章】拒绝服务攻击的后果是(____)。A信息不可用B应用程序不可用C系统宕机、阻止通信D都有正确答案:D单选题75.【第5、6、7章】下列关于防火墙的错误说法是(____)。A防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题正确答案:D单选题76.【第8、9、10章】访问控制是指确定(____)以及实施访问权限的过程。A用户权限B可给予哪些主体访问权利C可被用户访问的资源D系统是否遭受入侵正确答案:A单选题77.【第8、9、10章】PKI所管理的基本元素是(____)。A密钥B用户身份C数字证书D数字签名正确答案:C单选题78.【第8、9、10章】当您收到您认识的人发来的电子邮件并发现其中有附件,您应该(____)。A打开附件,然后将它保存到硬盘B打开附件,但是如果它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件正确答案:C单选题79.【第8、9、10章】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(____)。A公钥认证B零知识认证C共享密钥认证D口令认证正确答案:C单选题80.【第8、9、10章】有关SSL/TLS协议的叙述,(____)是错误的。ASSL/TLS实际位于传输层与应用层之间。BSSL提供的服务归结于3个方面、用户和服务器的合法性认证、数据完整性保障、数据机密性保证。CSSL通过握手协议建立会话。D应用层是网络体系结构中最为重要复杂的一层,该层完成面向连接、流量及拥塞控制任务。正确答案:D单选题81.【第8、9、10章】完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(____)和验证过程。A加密B解密C签名D保密传输正确答案:C单选题82.【第8、9、10章】用户身份鉴别是通过(____)完成的。A口令验证B审计策略C存取控制D查询功能正确答案:A单选题83.【第8、9、10章】ISO安全体系结构中的对象认证服务,使用(____)完成。A加密机制B数字签名机制C访问控制机制D数据完整性机制正确答案:B单选题84.【第8910章】(____)是PKIPKI系统所有的安全操作都是通过该机制采实现的。ASSLBIARACRAD数字证书正确答案:D单选题85.【第8、9、10章】SET的含义是(____)。A安全电子支付协议B安全数据交换协议C安全电子邮件协议D安全套接层协议正确答案:B单选题86.【第8、9、10章】(____)属于Web中使用的安全协议。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL正确答案:C单选题87.【第8、9、10章】CA属于ISO安全体系结构中定义的(____)。A认证交换机制B通信业务填充机制C路由控制机制D公证机制正确答案:D单选题88.【第8、9、10章】有关数据库加密,下面说法不正确的是(____)。A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密正确答案:C单选题89.【第8、9、10章】口令机制通常用于(____)。A认证B标识C注册D授权正确答案:A单选题90.【第8、9、10章】对口令进行安全性管理和使用,最终是为了(____)。A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为正确答案:B单选题91.【第8、9、10章】下列技术不支持密码验证的是。AS/MIMEBPGPCAMTPDSMTP正确答案:D单选题92.【第8、9、10章】下列不属于垃圾邮件过滤技术的是、A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术正确答案:A单选题93.【第8、9、10章】数字签名要预先使用单向Hash函数进行处理的原因是(____)。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确还原成明文正确答案:D单选题94.【第8、9、10章】不需要经常维护的垃圾邮件过滤技术是、A指纹识别技术B简单DNS测试C黑名单技术D关键字过滤正确答案:B单选题95.【第8、9、10章】下列关于用户口令说法错误的是(____)。A口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制正确答案:C单选题96.【第8、9、10章】(____)最好地描述了数字证书。A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据正确答案:A单选题97.【第8、9、10章】我国正式公布了电子签名法,数字签名机制用于实现(____)需求。A抗否认B保密性C完整性D可用性正确答案:A单选题【第8910章】目前发展很快的安全电子邮件协议是(____),这是一个允许发送加密和有签名邮件的协议。(____)。AIPSecBSMTPCS/MIMEDTCP/1P正确答案:C单选题99.【第8、9、10章】PKI是英文(____)的缩写。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正确答案:C单选题【第8910章】用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(____)。A接入控制B数字认证C数字签名D防火墙正确答案:B加入错题集关闭1.单选题您的本次作业分数为:89分1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。A隐蔽性B传染性C潜伏性D表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题【第1112章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。A保护B检测C响应D恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。A引导型B文件型C网络蠕虫D木马型正确答案:C单选题【第1112章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。A网络带宽B数据包C防火墙DLINUX正确答案:A单选题【第1112章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。A防火墙B病毒网关CIPSDIDS正确答案:B单选题10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。A英国B意大利C美国D俄罗斯正确答案:C单选题11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。A预防B检测C威慑D修正正确答案:B单选题12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。A真实性B完整性C不可否认性D可用性正确答案:D单选题13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。A热插拔BSCSICRAIDDFAST-ATA正确答案:C单选题14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A冷备份B温备份C热备份D逻辑备份正确答案:B单选题15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A环境B硬件C数据D软件正确答案:C单选题16.【第1、2、13章】(____)不是网络不安全的原因。A系统漏洞B协议的开放性C人为因素D环境因素正确答案:D单选题17.【第1、2、13章】下列(____)不属于物理安全控制措施。A门锁B警卫C口令D围墙正确答案:C单选题18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。A通信业务填充机制B访问控制机制C数字签名机制D审计机制正确答案:D单选题19.【第1、2、13章】容灾的目的和实质是(____)。A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充正确答案:C单选题20.【第1、2、13章】ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。A身份鉴别B数据报过滤C授权控制D数据完整性正确答案:B单选题【第1213PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保护检测响应B策略、检测、响应C策略、检测、恢复D保护、检测、恢复正确答案:A单选题22.【第1、2、13章】风险管理的首要任务是(____)。A风险识别和评估B风险转嫁C风险控制D接受风险正确答案:A单选题23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。A保密性B完整性C不可否认性D可用性正确答案:C单选题24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置正确答案:A单选题25.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正确答案:D单选题26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。A信息产业部B全国人大C公安机关D国家工商总局正确答案:C单选题27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。A逻辑隔离B物理隔离C安装防火墙DVLAN划分正确答案:B单选题28.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段正确答案:B单选题29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。A策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复正确答案:D单选题30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A定期备份B异地备份C人工备份D本地备份正确答案:B单选题31.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查正确答案:A单选题32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁D需要存储空间小正确答案:D单选题33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。A保密性B可用性C完整性D真实性正确答案:B单选题34.【第1213(____)不属于保证具体需求的4个特性。A可靠性(Reliability)B不可抵赖性(Non-Repudiation)C可审查性D实用性正确答案:D单选题35.【第3、4章】密码学的目的是(____)。A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案:C单选题36.【第3、4章】关于加密技术实现的描述正确的是(____)。A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关正确答案:A单选题37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'=KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公开(KA秘密(M'))BKA公开(KA公开(M'))CKA公开(KB秘密(M'))DKB秘密(KA秘密(M'))正确答案:C单选题38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。A服务器B口令C时钟D密钥正确答案:C单选题39.【第3、4章】以下加密法中属于双钥密码体制的是(____)。ADESBAESCIDEADECC正确答案:D单选题40.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。ATACACSBRADIUSCKerberosDPKI正确答案:C单选题41.【第3、4章】把明文变成密文的过程,叫作(____)。A加密B密文C解密D加密算法正确答案:A单选题42.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码学的两大分支是密码编码学和密码分析学C密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D单选题43.【第3、4章】以下(____)不是RSA密码算法的特点。A对称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制正确答案:A单选题44.【第3、4章】"公开密钥密码体制"的含义是(____)。A将所有密钥公开B将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D两个密钥相同正确答案:C单选题45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。A单表密码Bplayfair密码Cvigenere密码Dhill密码正确答案:A单选题46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中D定期更换密钥正确答案:A单选题47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。A移位密码B倒序密码C仿射密码DPlayFair密码正确答案:B单选题【第34章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(____)。A对称加密技术B分组密码技术C公钥加密技术D单向函数密码技术正确答案:A单选题49.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击正确答案:B单选题50.【第5、6、7章】应用代理防火墙的主要优点是(____)。A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛正确答案:B单选题51.【第5、6、7章】以下(____)不是包过滤防火墙主要过滤的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D时间正确答案:D单选题52.【第5、6、7章】一般而言,Internet防火墙建立在一个网络的(____)。A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处正确答案:C单选题53.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析的技术。A物理层B数据链路层C网络层D应用层正确答案:C单选题54.【第567章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS(拒绝服务)攻击属于(____)。A控制类B欺骗类C漏洞类D阻塞类正确答案:D单选题55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流正确答案:A单选题56.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是(____)。A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确答案:B单选题57.【第567VPNIKE有关的框架协议是(____)。AIPSecBL2FCPPTPDGRE正确答案:A单选题58.【第5、6、7章】溢出攻击的核心是(____)。A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞正确答案:A单选题59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个同时的动态NAT连接D每个连接使用一个端口正确答案:B单选题60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(____)来验证对方的身份。A口令握手协议CHAPBSSLCKerberosD数字证书正确答案:A单选题61.【第5、6、7章】关于NAT说法错误的是(____)。ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的已经越来越缺乏的全局互联网地址B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫网络地址端口转换NAPT正确答案:D单选题【第567章】拒绝服务攻击DoS是一种利用合理的报务请求,战胜过多系统资源,从而使合法用户得不到正常服务的网络攻击行为。以下(____)不属于DoS攻击。ATCPSYNBICMP洪水CSmurfD缓冲区溢出正确答案:D单选题63.【第5、6、7章】可以被数据完整性机制防止的攻击方式是(____)。A假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏正确答案:D单选题64.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。A系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。B系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。C漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞D漏洞检测只可采用主动式策略,基于网络进行检测。正确答案:D单选题65.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。A防火墙BIDSCSnifferDIPSec正确答案:A单选题66.【第5、6、7章】以下有关防火墙的叙述,(____)是错误的。A防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。B最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。C防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。D防火墙事实上只是一种安全软件。正确答案:D单选题67.【第5、6、7章】以下有关入侵检测技术的叙述,(____)是错误的。A入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机和基于网络两种。B入侵检测系统的性能指标包括准确性指标、效率指标、系统指标。C入侵检测系统的主要功能是实时检测、安全审计、主动响应、评估统计。D入侵检测系统就是网络防火墙的一种。正确答案:D单选题68.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生后的补救措施。A保护B恢复C响应D检测正确答案:B单选题69.【第5、6、7章】防止静态信息被非授权访问和防止动态信息被截取解密是(____)。A数据完整性B数据可用性C数据可靠性D数据保密性正确答案:D单选题70.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有的漏洞正确答案:B单选题71.【第5、6、7章】下列不属于防火墙核心技术的是(____)。A(静态/动态包过滤技术BNAT技术C应用代理技术D日志审计正确答案:D单选题72.【第5、6、7章】防火墙提供的接入模式不包括(____)。A网关模式B透明模式C混合模式D旁路接入模式正确答案:D单选题73.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP正确答案:D单选题74.【第5、6、7章】拒绝服务攻击的后果是(____)。A信息不可用B应用程序不可用C系统宕机、阻止通信D都有正确答案:D单选题75.【第5、6、7章】下列关于防火墙的错误说法是(____)。A防火墙工作在网络层B对IP数据包进行分析和过滤C重要的边界保护机制D部署防火墙,就解决了网络安全问题正确答案:D单选题76.【第8、9、10章】访问控制是指确定(____)以及实施访问权限的过程。A用户权限B可给予哪些主体访问权利C可被用户访问的资源D系统是否遭受入侵正确答案:A单选题77.【第8、9、10章】PKI所管理的基本元素是(____)。A密钥B用户身份C数字证书D数字签名正确答案:C单选题78.【第8、9、10章】当您收到您认识的人发来的电子邮件并发现其中有附件,您应该(____)。A打开附件,然后将它保存到硬盘B打开附件,但是如果它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件正确答案:C单选题79.【第8、9、10章】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(____)。A公钥认证B零知识认证C共享密钥认证D口令认证正确答案:C单选题80.【第8、9、10章】有关SSL/TLS协议的叙述,(____)是错误的。ASSL/TLS实际位于传输层与应用层之间。BSSL提供的服务归结于3个方面、用户和服务器的合法性认证、数据完整性保障、数据机密性保证。CSSL通过握手协议建立会话。D应用层是网络体系结构中最为重要复杂的一层,该层完成面向连接、流量及拥塞控制任务。正确答案:D单选题81.【第8、9、10章】完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(____)和验证过程。A加密B解密C签名D保密传输正确答案:C单选题82.【第8、9、10章】用户身份鉴别是通过(____)完成的。A口令验证B审计策略C存取控制D查询功能正确答案:A单选题83.【第8、9、10章】ISO安全体系结构中的对象认证服务,使用(____)完成。A加密机制B数字签名机制C访问控制机制D数据完整性机制正确答案:B单选题84.【第8910章】(____)是PKIPKI系统所有的安全操作都是通过该机制采实现的。ASSLBIARACRAD数字证书正确答案:D单选题85.【第8、9、10章】SET的含义是(____)。A安全电子支付协议B安全数据交换协议C安全电子邮件协议D安全套接层协议正确答案:B单选题86.【第8、9、10章】(____)属于Web中使用的安全协议。APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTPDS/MIMESSL正确答案:C单选题87.【第8、9、10章】CA属于ISO安全体系结构中定义的(____)。A认证交换机制B通信业务填充机制C路由控制机制D公证机制正确答案:D单选题88.【第8、9、10章】有关数据库加密,下面说法不正确的是(____)。A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密正确答案:C单选题89.【第8、9、10章】口令机制通常用于(____)。A认证B标识C注册D授权正确答案:A单选题90.【第8、9、10章】对口令进行安全性管理和使用,最终是为了(____)。A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为正确答案:B单选题91.【第8、9、10章】下列技术不支持密码验证的是。AS/MIMEBPGPCAMTPDSMTP正确答案:D单选题92.【第8、9、10章】下列不属于垃圾邮件过滤技术的是、A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术正确答案:A单选题93.【第8、9、10章】数字签名要预先使用单向Hash函数进行处理的原因是(____)。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确还原成明文正确答案:D单选题94.【第8、9、10章】不需要经常维护的垃圾邮件过滤技术是、A指纹识别技术B简单DNS测试C黑名单技术D关键字过滤正确答案:B单选题95.【第8、9、10章】下列关于用户口令说法错误的是(____)。A口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制正确答案:C单选题96.【第8、9、10章】(____)最好地描述了数字证书。A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据正确答案:A单选题97.【第8、9、10章】我国正式公布了电子签名法,数字签名机制用于实现(____)需求。A抗否认B保密性C完整性D可用性正确答案:A单选题【第8910章】目前发展很快的安全电子邮件协议是(____),这是一个允许发送加密和有签名邮件的协议。(____)。AIPSecBSMTPCS/MIMEDTCP/1P正确答案:C单选题99.【第8、9、10章】PKI是英文(____)的缩写。APrivateKeylnfrastructureBPublicKeylnstituteCPublicKeylnfrastructureDPrivateKeylnstitute正确答案:C单选题【第8910章】用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(____)。A接入控制B数字认证C数字签名D防火墙正确答案:B加入错题集关闭29.单选题您的本次作业分数为:89分1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。A隐蔽性B传染性C潜伏性D表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题【第1112章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。A保护B检测C响应D恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。A引导型B文件型C网络蠕虫D木马型正确答案:C单选题【第1112章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。A网络带宽B数据包C防火墙DLINUX正确答案:A单选题【第1112章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。A防火墙B病毒网关CIPSDIDS正确答案:B单选题10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。A英国B意大利C美国D俄罗斯正确答案:C单选题11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。A预防B检测C威慑D修正正确答案:B单选题12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。A真实性B完整性C不可否认性D可用性正确答案:D单选题13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。A热插拔BSCSICRAIDDFAST-ATA正确答案:C单选题14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A冷备份B温备份C热备份D逻辑备份正确答案:B单选题15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A环境B硬件C数据D软件正确答案:C单选题16.【第1、2、13章】(____)不是网络不安全的原因。A系统漏洞B协议的开放性C人为因素D环境因素正确答案:D单选题17.【第1、2、13章】下列(____)不属于物理安全控制措施。A门锁B警卫C口令D围墙正确答案:C单选题18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。A通信业务填充机制B访问控制机制C数字签名机制D审计机制正确答案:D单选题19.【第1、2、13章】容灾的目的和实质是(____)。A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充正确答案:C单选题20.【第1、2、13章】ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。A身份鉴别B数据报过滤C授权控制D数据完整性正确答案:B单选题【第1213PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A保护检测响应B策略、检测、响应C策略、检测、恢复D保护、检测、恢复正确答案:A单选题22.【第1、2、13章】风险管理的首要任务是(____)。A风险识别和评估B风险转嫁C风险控制D接受风险正确答案:A单选题23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。A保密性B完整性C不可否认性D可用性正确答案:C单选题24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置正确答案:A单选题25.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性正确答案:D单选题26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。A信息产业部B全国人大C公安机关D国家工商总局正确答案:C单选题27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。A逻辑隔离B物理隔离C安装防火墙DVLAN划分正确答案:B单选题28.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段正确答案:B单选题29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。A策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复正确答案:D单选题30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A定期备份B异地备份C人工备份D本地备份正确答案:B单选题31.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查正确答案:A单选题32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁D需要存储空间小正确答案:D单选题33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。A保密性B可用性C完整性D真实性正确答案:B单选题34.【第1213(____)不属于保证具体需求的4个特性。A可靠性(Reliability)B不可抵赖性(Non-Repudiation)C可审查性D实用性正确答案:D单选题35.【第3、4章】密码学的目的是(____)。A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案:C单选题36.【第3、4章】关于加密技术实现的描述正确的是(____)。A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关正确答案:A单选题37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'=KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。AKB公开(KA秘密(M'))BKA公开(KA公开(M'))CKA公开(KB秘密(M'))DKB秘密(KA秘密(M'))正确答案:C单选题38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。A服务器B口令C时钟D密钥正确答案:C单选题39.【第3、4章】以下加密法中属于双钥密码体制的是(____)。ADESBAESCIDEADECC正确答案:D单选题40.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。ATACACSBRADIUSCKerberosDPKI正确答案:C单选题41.【第3、4章】把明文变成密文的过程,叫作(____)。A加密B密文C解密D加密算法正确答案:A单选题42.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码学的两大分支是密码编码学和密码分析学C密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D单选题43.【第3、4章】以下(____)不是RSA密码算法的特点。A对称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制正确答案:A单选题44.【第3、4章】"公开密钥密码体制"的含义是(____)。A将所有密钥公开B将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D两个密钥相同正确答案:C单选题45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。A单表密码Bplayfair密码Cvigenere密码Dhill密码正确答案:A单选题46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中D定期更换密钥正确答案:A单选题47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。A移位密码B倒序密码C仿射密码DPlayFair密码正确答案:B单选题【第34章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(____)。A对称加密技术B分组密码技术C公钥加密技术D单向函数密码技术正确答案:A单选题49.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOS攻击正确答案:B单选题50.【第5、6、7章】应用代理防火墙的主要优点是(____)。A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛正确答案:B单选题51.【第5、6、7章】以下(____)不是包过滤防火墙主要过滤的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D时间正确答案:D单选题52.【第5、6、7章】一般而言,Internet防火墙建立在一个网络的(____)。A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处正确答案:C单选题53.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析的技术。A物理层B数据链路层C网络层D应用层正确答案:C单选题54.【第567章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS(拒绝服务)攻击属于(____)。A控制类B欺骗类C漏洞类D阻塞类正确答案:D单选题55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流正确答案:A单选题56.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是(____)。A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确答案:B单选题57.【第567VPNIKE有关的框架协议是(____)。AIPSecBL2FCPPTPDGRE正确答案:A单选题58.【第5、6、7章】溢出攻击的核心是(____)。A修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉程序漏洞正确答案:A单选题59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论