文档库 最新最全的文档下载
当前位置:文档库 › 信息安全系统在线作业

信息安全系统在线作业

您的本次作业分数为:89分单选题

1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。? A 信息加密和解密

? B 信息隐匿

? C 数字签名和身份认证技术

? D 数字水印

?

单选题

2.【第11、12章】计算机病毒最重要的特征是(____)。

? A 隐蔽性

? B 传染性

? C 潜伏性

? D 表现性

?

单选题

3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

? A 定时备份重要文件

? B 经常更新操作系统

? C 除非确切知道附件内容,否则不要打开电子邮件附件

? D 重要部门的计算机尽量专机专用,与外界隔绝

?

单选题

4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件

夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。

? A 文件型病毒

? B 宏病毒

? C 网络蠕虫病毒

? D 特洛伊木马病毒

?

单选题

5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

? A 保护

? B 检测

? C 响应

? D 恢复

?

单选题

6.【第11、12章】安全扫描可以(____)。

? A 弥补由于认证机制薄弱带来的问题

? B 弥补由于协议本身而产生的问题

? C 弥补防火墙对内网安全威胁检测不足的问题

? D 扫描检测所有的数据包攻击,分析所有的数据流

?

单选题

7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

? A 引导型

? B 文件型

? C 网络蠕虫

? D 木马型

?

单选题

8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕

虫病毒将攻击范围扩大到了(____)等重要网络资源。

? A 网络带宽

? B 数据包

? C 防火墙

? D LINUX

?

单选题

9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提

供更加主动和积极的病毒保护。

? A 防火墙

? B 病毒网关

? C IPS

? D IDS

?

单选题

10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。

? A 英国

? B 意大利

? C 美国

? D 俄罗斯

?

单选题

11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。

? A 预防

? B 检测

? C 威慑

? D 修正

?

单选题

12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足

信息安全的(____)属性。

? A 真实性

? B 完整性

? C 不可否认性

? D 可用性

?

单选题

13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。? A 热插拔

? B SCSI

? C RAID

? D FAST-ATA

?

单选题

14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。

? A 冷备份

? B 温备份

? C 热备份

? D 逻辑备份

?

单选题

15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。

? A 环境

? B 硬件

? C 数据

? D 软件

?

单选题

16.【第1、2、13章】(____)不是网络不安全的原因。 ERROR ? A 系统漏洞

? B 协议的开放性

? C 人为因素

? D 环境因素

?

单选题

17.【第1、2、13章】下列(____)不属于物理安全控制措施。? A 门锁

? B 警卫

? C 口令

? D 围墙

?

单选题

18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。

? A 通信业务填充机制

? B 访问控制机制

? C 数字签名机制

? D 审计机制

?

单选题

19.【第1、2、13章】容灾的目的和实质是(____)。

? A 数据备份

? B 心理安慰

? C 保质信息系统的业务持续性

? D 系统的有益补充

?

单选题

20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全

服务的是(____)。

? A 身份鉴别

? B 数据报过滤

? C 授权控制

? D 数据完整性

?

单选题

21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型

中的P代表(____)、D代表(____)、R代表(____)。

? A 保护检测响应

? B 策略、检测、响应

? C 策略、检测、恢复

? D 保护、检测、恢复

?

单选题

22.【第1、2、13章】风险管理的首要任务是(____)。

? A 风险识别和评估

? B 风险转嫁

? C 风险控制

? D 接受风险

?

单选题

23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个

基本属性。

? A 保密性

? B 完整性

? C 不可否认性

? D 可用性

?

单选题

24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份

系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。

? A 恢复整个系统

? B 恢复所有数据

? C 恢复全部程序

? D 恢复网络设置

?

单选题

25.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面

? A 可用性和可靠性

? B 可用性和合法性

? C 可用性和有效性

? D 可用性和可控性

?

单选题

26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对

计算机信息系统的安全保护工作行使监督管理职权。

? A 信息产业部

? B 全国人大

? C 公安机关

? D 国家工商总局

?

单选题

27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机

信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。

? A 逻辑隔离

? B 物理隔离

? C 安装防火墙

? D VLAN划分

?

单选题

28.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。

? A 通信保密阶段

? B 加密机阶段

? C 信息安全阶段

? D 安全保障阶段

?

单选题

29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确

的。

? A 策略、保护、响应、恢复

? B 加密、认证、保护、检测

? C 策略、网络攻防、密码学、备份

? D 保护、检测、响应、恢复

?

单选题

30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服

务和数据的可用性。

? A 定期备份

? B 异地备份

? C 人工备份

? D 本地备份

?

单选题

31.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。

? A 保护、检测、反应、恢复

? B 保护、检测、审查、恢复

? C 保护、检测、审查、反应

? D 保护、检测、恢复、审查

?

单选题

32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。

? A 每次备份的数据量较大

? B 每次备份所需的时间也就较大

? C 不能进行得太频繁

? D 需要存储空间小

?

单选题

33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的

(____)属性。

? A 保密性

? B 可用性

? C 完整性

? D 真实性

?

单选题

34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的4

个特性。

? A 可靠性(Reliability)

? B 不可抵赖性(Non-Repudiation)

? C 可审查性

? D 实用性

?

单选题

35.【第3、4章】密码学的目的是(____)。

? A 研究数据加密

? B 研究数据解密

? C 研究数据保密

? D 研究信息安全

?

单选题

36.【第3、4章】关于加密技术实现的描述正确的是(____)。? A 与密码设备无关,与密码算法无关

? B 与密码设备有关,与密码算法无关

? C 与密码设备无关,与密码算法有关

? D 与密码设备有关,与密码算法有关

?

单选题

37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方

向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。

? A KB公开(KA秘密(M'))

? B KA公开(KA公开(M'))

? C KA公开(KB秘密(M'))

? D KB秘密(KA秘密(M'))

?

单选题

38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。

? A 服务器

? B 口令

? C 时钟

? D 密钥

?

单选题

39.【第3、4章】以下加密法中属于双钥密码体制的是(____)。

? A DES

? B AES

? C IDEA

? D ECC

?

单选题

40.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的

核心是KDC。

? A TACACS

? B RADIUS

? C Kerberos

? D PKI

?

单选题

41.【第3、4章】把明文变成密文的过程,叫作(____)。

? A 加密

? B 密文

? C 解密

? D 加密算法

?

单选题

42.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。

? A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术? B 密码学的两大分支是密码编码学和密码分析学

? C 密码并不是提供安全的单一的手段,而是一组技术

? D 密码学中存在一次一密的密码体制,它是绝对安全的

?

单选题

43.【第3、4章】以下(____)不是RSA密码算法的特点。

? A 对称密码体制

? B 安全性依赖于大整数因子分解的困难性

? C 可用于数字签名

? D 公钥私钥双密钥体制

?

单选题

44.【第3、4章】"公开密钥密码体制"的含义是(____)。

? A 将所有密钥公开

? B 将私有密钥公开,公开密钥保密

? C 将公开密钥公开,私有密钥保密

? D 两个密钥相同

?

单选题

45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。? A 单表密码

? B playfair密码

? C vigenere密码

? D hill密码

?

单选题

46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。? A 私钥送给CA

? B 公钥送给CA

? C 密钥加密后存人计算机的文件中

? D 定期更换密钥

?

单选题

47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。

? A 移位密码

? B 倒序密码

? C 仿射密码

? D PlayFair密码

?

单选题

48.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成

f。这种算法的密钥就是5,那么它属于(____)。

? A 对称加密技术

? B 分组密码技术

? C 公钥加密技术

? D 单向函数密码技术

?

单选题

相关文档
相关文档 最新文档