欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    华师网院信息安全在线作业.docx

    • 资源ID:3345720       资源大小:43.98KB        全文页数:21页
    • 资源格式: DOCX        下载积分:6.99金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要6.99金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    华师网院信息安全在线作业.docx

    华师网院信息安全在线作业作 业 1第1题 审核之所以重要是因为_。 A.它们提高生产率 B.它们提供过去事件的记录 C.它们不受未授权修改的破坏 D.它们清除机构的所有职责 您的答案:B 题目分数:1.0 此题得分:1.0 2第2题 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。 A.防止内部人员的攻击 B.防止外部人员的攻击 C.防止内部人员对外部的非法访问 D.既防止外部人员的攻击,又防止内部人员对外部的非法访问 您的答案:D 题目分数:1.0 此题得分:1.0 3第3题 NAT提供了 安全策略。 A.充当网络之间的代理服务器 B.配置网关 C.隐藏内部IP地址 D.创建检查点 您的答案:C 题目分数:1.0 此题得分:1.0 4第10题 _协议主要用于加密机制 A.HTTP B.FTP C.TELNET D.SSL 您的答案:D 题目分数:1.0 此题得分:1.0 5第38题 信息安全的发展大致经历了三个发展阶段,目前是处于 ( )阶段。 A.通信安全 B.信息保障 C.计算机安全 D.网络安全 您的答案:B 题目分数:1.0 此题得分:1.0 6第39题 物理安全控制、文件访问控制和文件加密与_相关联。 A.识别机制 B.认证机制 C.保密机制 D.加密机制 您的答案:B 题目分数:1.0 此题得分:1.0 7第40题 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。 A8 B7 C11 D5 A.11 B.8 C.7 D.5 您的答案:D 题目分数:1.0 此题得分:1.0 8第41题 下列密码系统分类不正确的是_。 A.非对称型密码体制和对称型密码体制 B.单向函数密码体制和双向函数密码体制 C.分组密码体制和序列密码体制 D.不可逆密码体制和双钥密码体制 您的答案:D 题目分数:1.0 此题得分:1.0 9第56题 可用性提供_。 A.识别和认证 B.对拒绝服务攻击的预防 C.对否认服务攻击的预防 D.信息的完整性 您的答案:B 题目分数:1.0 此题得分:1.0 10第57题 下列是利用身份认证的双因素法的是_。 A.电话卡 B.交通卡 C.校园饭卡 D.银行卡 您的答案:D 题目分数:1.0 此题得分:1.0 11第58题 对于现代密码破解, 是最常用的方法。 A.攻破算法 B.监听截获 C.心理猜测 D.暴力破解 您的答案:D 题目分数:1.0 此题得分:1.0 12第59题 下面哪一个选项可以用于认证_。 A.你认识的人 B.你知道的内容 C.你身体的器官 D.你拥有的物品内容 您的答案:C 题目分数:1.0 此题得分:1.0 13第60题 整体性服务提供信息的_。 A.修改 B.备份 C.存储 D.正确性 您的答案:D 题目分数:1.0 此题得分:1.0 14第61题 哪一种系统提供信息或者功能的重建机制_。 A.备份 B.保密性 C.故障还原 D.认证 您的答案:C 题目分数:1.0 此题得分:1.0 15第62题 下面关于备份的陈述,哪一种是正确的_。 A.备份是可用性的一种形式 B.备份是责任性的一种形式 C.不鼓励保存远程地点备份 D.备份提供及时的可用性 您的答案:A 题目分数:1.0 此题得分:1.0 16第63题 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_。 A.可信性 B.访问控制 C.完整性 D.保密性 您的答案:B 题目分数:1.0 此题得分:1.0 17第64题 属于黑客入侵的常用手段_。 A.口令设置 B.邮件群发 C.窃取情报 D.IP欺骗 您的答案:D 题目分数:1.0 此题得分:1.0 18第65题 公钥证书提供了一种系统的,可扩展的,统一的 。 。 A.公钥分发方案 B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案 您的答案:A 题目分数:1.0 此题得分:1.0 19第66题 ? 输入法漏洞通过_ _端口实现的。 A.21 B.23 C.445 D.3389 您的答案:D 题目分数:1.0 此题得分:1.0 20第67题 通常使用_ _协议用来接收E-MAIL。 A.IGMP B.ICMP C.SNMP D.POP 您的答案:D 题目分数:1.0 此题得分:1.0 21第68题 _增加明文冗余度 A.混淆 B.扩散 C.混淆与扩散 D.都不是 您的答案:B 题目分数:1.0 此题得分:1.0 22第69题 目前最安全的身份认证机制是_。 A.一次口令机制 B.双因素法 C.基于智能卡的用户身份认证 D.身份认证的单因素法 您的答案:A 题目分数:1.0 此题得分:1.0 23第70题 不属于常见的把入侵主机的信息发送给攻击者的方法是 A.E-MAIL B.UDP C.ICMP D.连接入侵主机 您的答案:D 题目分数:1.0 此题得分:1.0 24第71题 降低分险的第一步是 。 A.确定谁将管理安全策略 B.确定风险因素 C.确定每个系统的安全级别 D.对系统分类 您的答案:C 题目分数:1.0 此题得分:1.0 25第72题 ? 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。 A.PPTP B.L2TP C.GRE D.IPSec 您的答案:D 题目分数:1.0 此题得分:1.0 26第73题 ? 防火墙_不通过它的连接。 A.不能控制 B.能控制 C.能过滤 D.能禁止 您的答案:A 题目分数:1.0 此题得分:1.0 27第74题 关于入侵检测技术,下列哪一项描述是错误的_。 A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 您的答案:A 题目分数:1.0 此题得分:1.0 28第75题 下述哪项关于安全扫描和安全扫描系统的描述是错误的_。 A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑 您的答案:B 题目分数:1.0 此题得分:1.0 29第76题 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_基本原则。 A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化 您的答案:A 题目分数:1.0 此题得分:1.0 30第77题 SMTP的TCP端口号是_。 A.21 B.23 C.25 D.80 您的答案:C 题目分数:1.0 此题得分:1.0 31第78题 在实施IP欺骗攻击中 步骤最为关键。 A.使要冒充的主机无法响应 B.猜正确的序数 C.建立会话 D.冒充受信主机 您的答案:B 题目分数:1.0 此题得分:1.0 32第79题 以下哪一个最好的描述了数字证书 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 您的答案:A 题目分数:1.0 此题得分:1.0 33第80题 防止他人对传输的文件进行破坏需要 _。 A.数字签名及验证 B.对文件进行加密 C.身份认证 D.时间戳 您的答案:A 题目分数:1.0 此题得分:1.0 34第81题 数字信封是用来解决 。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.时间戳 您的答案:C 题目分数:1.0 此题得分:1.0 35第82题 在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。 A.ESP B.SPI C.SA D.SP 您的答案:C 题目分数:1.0 此题得分:1.0 36第83题 抵御电子邮箱入侵措施中,不正确的是 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 您的答案:D 题目分数:1.0 此题得分:1.0 37第84题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 您的答案:C 题目分数:1.0 此题得分:1.0 38第85题 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。 A.拨号进入 B.口令破解 C.木马程序 D.不安全服务 您的答案:D 题目分数:1.0 此题得分:1.0 39第86题 ? 一般情况下,攻击者对目标网络进行扫描的顺序是 。 A.地址扫描> 漏 洞扫描 > 端口扫描 B.端口扫描> 地址扫描 > 漏 洞扫描 C.地址扫描> 端口扫描 > 漏 洞扫描 D.端口扫描> 漏 洞扫描 > 地址扫描 您的答案:C 题目分数:1.0 此题得分:1.0 40第87题 ? 防火墙能够_。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 您的答案:B 题目分数:1.0 此题得分:1.0 41第88题 ? 入侵检测系统提供的基本服务功能包括_。 A.异常检测和入侵检测 B.入侵检测和攻击告警 C.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警 您的答案:D 题目分数:1.0 此题得分:1.0 42第89题 ? _是网络交易成功与否的关键所在。 A.网络交易安全问题 B.双方的自觉问题 C.交易协议的有效性问题 D.法律的制约问题 您的答案:A 题目分数:1.0 此题得分:1.0 43第90题 监听的可能性比较低的是_ 数据链路。 A.Ethernet B.电话线 C.有线电视频道 D.无线电 您的答案:B 题目分数:1.0 此题得分:1.0 44第91题 ? HTTPS的TCP端口号是 。 A.80 B.443 C.110 D.53 您的答案:B 题目分数:1.0 此题得分:1.0 45第92题 不属于安全策略所涉及的方面是 A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略 您的答案:D 题目分数:1.0 此题得分:1.0 46第93题 包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 。 A.包过滤 B.代理服务器 C.双穴主机 D.屏蔽子网网关 您的答案:A 题目分数:1.0 此题得分:1.0 47第94题 在每天下午5点使用计算机结束时断开终端的连接属于_ _ A.外部终端的物理安 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗 您的答案:A 题目分数:1.0 此题得分:1.0 48第95题 为了防御网络监听,最常用的方法是 A.采用物理传输 B.信息加密 C.无线网 D.使用专线传输 您的答案:B 题目分数:1.0 此题得分:1.0 49第96题 下列 防火墙是Socks服务器。 A.面向代理的服务器 B.包过滤器服务器 C.电路级网关 D.Linux防火墙 您的答案:C 题目分数:1.0 此题得分:1.0 50第97题 下列 是注册端口。 A.443 B.80 C.110 D.4001 您的答案:B 题目分数:1.0 此题得分:1.0 51第4题 为了保证安全性,密码算法应该进行保密。 您的答案:错误 题目分数:1.0 此题得分:1.0 52第5题 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:1.0 此题得分:1.0 53第6题 域中全局目录服务器包含了域中所有对象的全部属性。 您的答案:错误 题目分数:1.0 此题得分:1.0 54第7题 在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。 您的答案:错误 题目分数:1.0 此题得分:1.0 55第8题 root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。 您的答案:正确 题目分数:1.0 此题得分:1.0 56第9题 在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。 您的答案:正确 题目分数:1.0 此题得分:1.0 57第11题 不可能存在信息理论安全的密码体制。 您的答案:错误 题目分数:1.0 此题得分:1.0 58第12题 完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。 您的答案:正确 题目分数:1.0 此题得分:1.0 59第13题 一次一密体制即使用量子计算机也不能攻破. 您的答案:正确 题目分数:1.0 此题得分:1.0 60第14题 换位密码也可称为置换密码 您的答案:正确 题目分数:1.0 此题得分:1.0 61第15题 以当前的技术来说,RSA体制是无条件安全的。 您的答案:错误 题目分数:1.0 此题得分:1.0 62第16题 RC4是典型的序列密码算法。 您的答案:正确 题目分数:1.0 此题得分:1.0 63第17题 避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。 您的答案:正确 题目分数:1.0 此题得分:1.0 64第18题 Kerberos在请求访问应用服务器之前,必须向Ticket Granting 服务器请求应用服务器ticket 您的答案:正确 题目分数:1.0 此题得分:1.0 65第19题 公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。 您的答案:正确 题目分数:1.0 此题得分:1.0 66第20题 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 您的答案:正确 题目分数:1.0 此题得分:1.0 67第21题 拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:1.0 此题得分:1.0 68第22题 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。 您的答案:错误 题目分数:1.0 此题得分:1.0 69第23题 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 您的答案:正确 题目分数:1.0 此题得分:1.0 70第24题 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:1.0 此题得分:1.0 71第25题 堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。 您的答案:错误 题目分数:1.0 此题得分:1.0 72第26题 最小特权、纵深防御是网络安全原则之一。 您的答案:正确 题目分数:1.0 此题得分:1.0 73第27题 虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。 您的答案:正确 题目分数:1.0 此题得分:1.0 74第28题 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的作用。 您的答案:错误 题目分数:1.0 此题得分:1.0 75第29题 tar命令不仅具有备份的功能还有压缩文档的功能。 您的答案:正确 题目分数:1.0 此题得分:1.0 76第30题 入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:1.0 此题得分:1.0 77第31题 一个报文的端到端传递由OSI模型的应用层负责处理 您的答案:错误 题目分数:1.0 此题得分:1.0 78第32题 “会话侦听与劫持技术”是属于协议漏 洞渗透的技术 您的答案:错误 题目分数:1.0 此题得分:1.0 79第33题 SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器 您的答案:错误 题目分数:1.0 此题得分:1.0 80第34题 计算机信息系统个人机系统,由计算机、信息和人3部分组成。 您的答案:正确 题目分数:1.0 此题得分:1.0 81第35题 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。 您的答案:错误 题目分数:1.0 此题得分:1.0 82第36题 宏病毒可感染Word 或Excel 文件。 您的答案:正确 题目分数:1.0 此题得分:1.0 83第37题 安装防火墙是对付黑客和黑客程序的有效方法。 您的答案:正确 题目分数:1.0 此题得分:1.0 84第42题 在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。 您的答案:错误 题目分数:1.0 此题得分:1.0 85第43题 regedit.exe 和 regedt32.exe都可以打开注册表编辑器,两者没有任何区别。 您的答案:错误 题目分数:1.0 此题得分:1.0 86第44题 Su命令的作用是在不同的用户之间进行切换。 您的答案:正确 题目分数:1.0 此题得分:1.0 87第45题 攻击可能性攻击可能性的分析在很大程度上带有盲目性 您的答案:错误 题目分数:1.0 此题得分:1.0 88第46题 审计机制不属于ISO/OSI安全体系结构的安全机制 您的答案:正确 题目分数:1.0 此题得分:1.0 89第47题 GRE协议必须提供验证服务 您的答案:正确 题目分数:1.0 此题得分:1.0 90第48题 动态网络地址转换就是外部网络地址和内部地址一对一的映射关系 您的答案:错误 题目分数:1.0 此题得分:1.0 91第49题 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 您的答案:错误 题目分数:1.0 此题得分:1.0 92第50题 ? 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 您的答案:错误 题目分数:1.0 此题得分:1.0 93第51题 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 您的答案:错误 题目分数:1.0 此题得分:1.0 94第52题 计算机病毒是一种特殊的能够自我复制的计算机程序。 您的答案:正确 题目分数:1.0 此题得分:1.0 95第53题 计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。 您的答案:正确 题目分数:1.0 此题得分:1.0 96第54题 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 您的答案:正确 题目分数:1.0 此题得分:1.0 97第55题 日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:1.0 此题得分:1.0 98第98题 分组密码的优点是错误扩展小,速度快,安全程度高。 您的答案:错误 题目分数:1.0 此题得分:1.0 99第99题 在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。 您的答案:正确 题目分数:1.0 此题得分:1.0 100第100题 SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。 您的答案:正确 题目分数:1.0 此题得分:1.0 作业总得分:100.0 作业总批注:

    注意事项

    本文(华师网院信息安全在线作业.docx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开