您的本次作业分数为:89分单选题
1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。? A 信息加密和解密
? B 信息隐匿
? C 数字签名和身份认证技术
? D 数字水印
?
单选题
2.【第11、12章】计算机病毒最重要的特征是(____)。
? A 隐蔽性
? B 传染性
? C 潜伏性
? D 表现性
?
单选题
3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
? A 定时备份重要文件
? B 经常更新操作系统
? C 除非确切知道附件内容,否则不要打开电子邮件附件
? D 重要部门的计算机尽量专机专用,与外界隔绝
?
单选题
4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件
夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。
? A 文件型病毒
? B 宏病毒
? C 网络蠕虫病毒
? D 特洛伊木马病毒
?
单选题
5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
? A 保护
? B 检测
? C 响应
? D 恢复
?
单选题
6.【第11、12章】安全扫描可以(____)。
? A 弥补由于认证机制薄弱带来的问题
? B 弥补由于协议本身而产生的问题
? C 弥补防火墙对内网安全威胁检测不足的问题
? D 扫描检测所有的数据包攻击,分析所有的数据流
?
单选题
7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
? A 引导型
? B 文件型
? C 网络蠕虫
? D 木马型
?
单选题
8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕
虫病毒将攻击范围扩大到了(____)等重要网络资源。
? A 网络带宽
? B 数据包
? C 防火墙
? D LINUX
?
单选题
9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提
供更加主动和积极的病毒保护。
? A 防火墙
? B 病毒网关
? C IPS
? D IDS
?
单选题
10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。
? A 英国
? B 意大利
? C 美国
? D 俄罗斯
?
单选题
11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。
? A 预防
? B 检测
? C 威慑
? D 修正
?
单选题
12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足
信息安全的(____)属性。
? A 真实性
? B 完整性
? C 不可否认性
? D 可用性
?
单选题
13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。? A 热插拔
? B SCSI
? C RAID
? D FAST-ATA
?
单选题
14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。
? A 冷备份
? B 温备份
? C 热备份
? D 逻辑备份
?
单选题
15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
? A 环境
? B 硬件
? C 数据
? D 软件
?
单选题
16.【第1、2、13章】(____)不是网络不安全的原因。 ERROR ? A 系统漏洞
? B 协议的开放性
? C 人为因素
? D 环境因素
?
单选题
17.【第1、2、13章】下列(____)不属于物理安全控制措施。? A 门锁
? B 警卫
? C 口令
? D 围墙
?
单选题
18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。
? A 通信业务填充机制
? B 访问控制机制
? C 数字签名机制
? D 审计机制
?
单选题
19.【第1、2、13章】容灾的目的和实质是(____)。
? A 数据备份
? B 心理安慰
? C 保质信息系统的业务持续性
? D 系统的有益补充
?
单选题
20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全
服务的是(____)。
? A 身份鉴别
? B 数据报过滤
? C 授权控制
? D 数据完整性
?
单选题
21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型
中的P代表(____)、D代表(____)、R代表(____)。
? A 保护检测响应
? B 策略、检测、响应
? C 策略、检测、恢复
? D 保护、检测、恢复
?
单选题
22.【第1、2、13章】风险管理的首要任务是(____)。
? A 风险识别和评估
? B 风险转嫁
? C 风险控制
? D 接受风险
?
单选题
23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个
基本属性。
? A 保密性
? B 完整性
? C 不可否认性
? D 可用性
?
单选题
24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份
系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。
? A 恢复整个系统
? B 恢复所有数据
? C 恢复全部程序
? D 恢复网络设置
?
单选题
25.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面
? A 可用性和可靠性
? B 可用性和合法性
? C 可用性和有效性
? D 可用性和可控性
?
单选题
26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对
计算机信息系统的安全保护工作行使监督管理职权。
? A 信息产业部
? B 全国人大
? C 公安机关
? D 国家工商总局
?
单选题
27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机
信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。
? A 逻辑隔离
? B 物理隔离
? C 安装防火墙
? D VLAN划分
?
单选题
28.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。
? A 通信保密阶段
? B 加密机阶段
? C 信息安全阶段
? D 安全保障阶段
?
单选题
29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确
的。
? A 策略、保护、响应、恢复
? B 加密、认证、保护、检测
? C 策略、网络攻防、密码学、备份
? D 保护、检测、响应、恢复
?
单选题
30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服
务和数据的可用性。
? A 定期备份
? B 异地备份
? C 人工备份
? D 本地备份
?
单选题
31.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。
? A 保护、检测、反应、恢复
? B 保护、检测、审查、恢复
? C 保护、检测、审查、反应
? D 保护、检测、恢复、审查
?
单选题
32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。
? A 每次备份的数据量较大
? B 每次备份所需的时间也就较大
? C 不能进行得太频繁
? D 需要存储空间小
?
单选题
33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的
(____)属性。
? A 保密性
? B 可用性
? C 完整性
? D 真实性
?
单选题
34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的4
个特性。
? A 可靠性(Reliability)
? B 不可抵赖性(Non-Repudiation)
? C 可审查性
? D 实用性
?
单选题
35.【第3、4章】密码学的目的是(____)。
? A 研究数据加密
? B 研究数据解密
? C 研究数据保密
? D 研究信息安全
?
单选题
36.【第3、4章】关于加密技术实现的描述正确的是(____)。? A 与密码设备无关,与密码算法无关
? B 与密码设备有关,与密码算法无关
? C 与密码设备无关,与密码算法有关
? D 与密码设备有关,与密码算法有关
?
单选题
37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方
向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。
? A KB公开(KA秘密(M'))
? B KA公开(KA公开(M'))
? C KA公开(KB秘密(M'))
? D KB秘密(KA秘密(M'))
?
单选题
38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。
? A 服务器
? B 口令
? C 时钟
? D 密钥
?
单选题
39.【第3、4章】以下加密法中属于双钥密码体制的是(____)。
? A DES
? B AES
? C IDEA
? D ECC
?
单选题
40.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的
核心是KDC。
? A TACACS
? B RADIUS
? C Kerberos
? D PKI
?
单选题
41.【第3、4章】把明文变成密文的过程,叫作(____)。
? A 加密
? B 密文
? C 解密
? D 加密算法
?
单选题
42.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。
? A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术? B 密码学的两大分支是密码编码学和密码分析学
? C 密码并不是提供安全的单一的手段,而是一组技术
? D 密码学中存在一次一密的密码体制,它是绝对安全的
?
单选题
43.【第3、4章】以下(____)不是RSA密码算法的特点。
? A 对称密码体制
? B 安全性依赖于大整数因子分解的困难性
? C 可用于数字签名
? D 公钥私钥双密钥体制
?
单选题
44.【第3、4章】"公开密钥密码体制"的含义是(____)。
? A 将所有密钥公开
? B 将私有密钥公开,公开密钥保密
? C 将公开密钥公开,私有密钥保密
? D 两个密钥相同
?
单选题
45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。? A 单表密码
? B playfair密码
? C vigenere密码
? D hill密码
?
单选题
46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。? A 私钥送给CA
? B 公钥送给CA
? C 密钥加密后存人计算机的文件中
? D 定期更换密钥
?
单选题
47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。
? A 移位密码
? B 倒序密码
? C 仿射密码
? D PlayFair密码
?
单选题
48.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成
f。这种算法的密钥就是5,那么它属于(____)。
? A 对称加密技术
? B 分组密码技术
? C 公钥加密技术
? D 单向函数密码技术
?
单选题