您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)A信息加密和解密B信息隐匿C数字签名和身份认证技术D数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)A隐蔽性B传染性C潜伏性D表现性单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒单选题5.【第11、12章】计算机病毒的实时监控属于( )类的技术措施。
A保护B检测C响应D恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A引导型B文件型C网络蠕虫D木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A网络带宽B数据包C防火墙D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,( )在内外网络边界处提供更加主动和积极的病毒保护。
A防火墙B病毒网关D IDS单选题10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准A英国B意大利C美国D俄罗斯单选题11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施A预防B检测D修正正确答案:B单选题12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的(____)属性。
A真实性B完整性C不可否认性D可用性正确答案:D单选题13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。
A热插拔B SCSIC RAIDD FAST-ATA单选题14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)A冷备份B温备份C热备份D逻辑备份单选题15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
A环境B硬件D软件正确答案:C单选题16.【第1、2、13章】(____)不是网络不安全的原因。
ERRORA系统漏洞B协议的开放性C人为因素D环境因素单选题17•【第1、2、13章】下列( )不属于物理安全控制措施A门锁C 口令D围墙单选题18•【第1、2、13章】( )不属于ISO/OSI安全体系结构的安全机制A通信业务填充机制B访问控制机制C数字签名机制D审计机制正确答案:D单选题19•【第1、2、13章】容灾的目的和实质是(____)A数据备份B心理安慰C保质信息系统的业务持续性D系统的有益补充正确答案:C单选题20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()0A身份鉴别B数据报过滤C授权控制D数据完整性正确答案:B单选题21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表( )、R代表( )oA保护检测响应B策略、检测、响应C策略、检测、恢复D保护、检测、恢复单选题22.【第1、2、13章】风险管理的首要任务是(____)A风险识别和评估B风险转嫁C风险控制D接受风险正确答案:A单选题23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。
A保密性B完整性C不可否认性D可用性正确答案:C单选题24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )0A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置单选题25.【第1、2、13章】网络安全的特征包含保密性,完整性( )四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性单选题26.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。
A信息产业部B全国人大C公安机关D国家工商总局单选题27.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行( )0A逻辑隔离B物理隔离C安装防火墙D VLAN划分单选题28.【第1、2、13章】信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段单选题29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列( )是正确的A策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复单选题30.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A定期备份B异地备份C人工备份D本地备份单选题31.【第1、2、13章】信息安全保障体系中,包含( )的4部分内容A保护、检测、反应、恢复B保护、检测、审查、恢复C保护、检测、审查、反应D保护、检测、恢复、审查单选题32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)A每次备份的数据量较大B每次备份所需的时间也就较大C不能进行得太频繁D需要存储空间小单选题33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。
A保密性B可用性C完整性D真实性单选题34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下( )不属于保证具体需求的4个特性。
A 可靠性(Reliability)B 不可抵赖性(Non-Repudiation )C可审查性D实用性单选题35.【第3、4章】密码学的目的是( )A研究数据加密B研究数据解密C研究数据保密D研究信息安全正确答案:C单选题36.【第3、4章】关于加密技术实现的描述正确的是( )A与密码设备无关,与密码算法无关B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关D与密码设备有关,与密码算法有关单选题37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A 方向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M))。
B方收到密文的解密方案是( )A KB公开(KA秘密(M'))B KA公开(KA公开(M'))C KA公开(KB秘密(M'))D KB秘密(KA秘密(M'))38.【第3、4章】Kerberos中最重要的问题是它严重依赖于( )A服务器B 口令C时钟D密钥单选题39.【第3、4章】以下加密法中属于双钥密码体制的是( )A DESB AESC IDEAD ECC正确答案:D40.【第3、4章】( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A TACACSB RADIUSC KerberosD PKI正确答案:C单选题41.【第3、4章】把明文变成密文的过程,叫作( )A加密B密文C解密D加密算法正确答案:A42.【第3、4章】关于密码学的讨论中,下列( )观点是不正确的。
A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B密码学的两大分支是密码编码学和密码分析学C密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的单选题43.【第3、4章】以下( )不是RSA密码算法的特点A对称密码体制B安全性依赖于大整数因子分解的困难性C可用于数字签名D公钥私钥双密钥体制44.【第3、4章】"公开密钥密码体制"的含义是(____)A将所有密钥公开B将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D两个密钥相同单选题45.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。
A单表密码B playfair 密码C vigenere 密码D hill密码单选题46.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中D定期更换密钥正确答案:A单选题47.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)A移位密码B倒序密码C仿射密码D PlayFair 密码单选题48.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( )0A对称加密技术B分组密码技术C公钥加密技术D单向函数密码技术单选题49.【第5、6、7章】会话侦听和劫持技术是属于()的技术。
A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透D DOS攻击单选题50.【第5、6、7章】应用代理防火墙的主要优点是(____)A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛51.【第5、6、7章】以下( )不是包过滤防火墙主要过滤的信息?A源IP地址B目的IP地址C TCP源端口和目的端口D时间单选题52.【第5、6、7章】一般而言,In ternet防火墙建立在一个网络的( )A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处53.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析的技术。
A物理层B数据链路层C网络层D应用层正确答案:C单选题54.【第5、6、7章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS (拒绝服务)攻击属于(____)A控制类B欺骗类C漏洞类D阻塞类正确答案:D55.【第5、6、7章】关于入侵检测技术,下列描述错误的是( )0A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流单选题56.【第5、6、7章】关于防火墙和VPN的使用,下面说法不正确的是( )0A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖单选题57.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(____)A IPSecB L2FC PPTPD GRE单选题58.【第5、6、7章】溢出攻击的核心是(____)A修改堆栈记录中进程的返回地址B 利用ShellcodeC提升用户进程权限D捕捉程序漏洞正确答案:A单选题59.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C最多可有64000个同时的动态NAT连接D每个连接使用一个端口单选题60.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份A 口令握手协议CHAPB SSLC KerberosD数字证书单选题61.【第5、6、7章】关于NAT说法错误的是()。