1、 信息系统安全在线作业1第 1 题物理安全控制、文件访问控制和文件加密与_相关联。A.识别机制B.认证机制C.保密机制 D.加密机制您的答案:B题目分数:2.0此题得分:2.02第 2 题对于现代密码破解, 是最常用的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解您的答案:D题目分数:2.0此题得分:2.03第 3 题针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型您的答案:C题目分数:2.0此题得分:2.04第 4 题? 一般情况下,攻击者对目标网络进行扫描的顺序是 。A.地址扫描 漏 洞扫描 端
2、口扫描B.端口扫描 地址扫描 漏 洞扫描C.地址扫描 端口扫描 漏 洞扫描D.端口扫描 漏 洞扫描 地址扫描您的答案:C题目分数:2.0此题得分:2.05第 5 题在实施 IP 欺骗攻击中 步骤最为关键。A.使要冒充的主机无法响应B.猜正确的序数C.建立会话D.冒充受信主机您的答案:B题目分数:2.0此题得分:2.06第 6 题防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问您的答案:D题目分数:2.0此题得分:2.07第 7 题NAT 提供了
3、 安全策略。A.充当网络之间的代理服务器B.配置网关C.隐藏内部 IP 地址D.创建检查点您的答案:C题目分数:2.0此题得分:2.08第 14 题哪一种系统提供信息或者功能的重建机制_。A.备份 B.保密性C.故障还原D.认证您的答案:C题目分数:2.0此题得分:2.09第 15 题目前最安全的身份认证机制是_。A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法您的答案:A题目分数:2.0此题得分:2.010第 16 题? 入侵检测系统提供的基本服务功能包括_。A.异常检测和入侵检测B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警您的答
4、案:D题目分数:2.0此题得分:2.011第 17 题? _是网络交易成功与否的关键所在。A.网络交易安全问题B.双方的自觉问题C.交易协议的有效性问题D.法律的制约问题您的答案:A题目分数:2.0此题得分:2.012第 18 题_协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL您的答案:D题目分数:2.0此题得分:2.013第 28 题审核之所以重要是因为_。A.它们提高生产率 B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责您的答案:B题目分数:2.0此题得分:2.014第 29 题身份认证的主要目标包括:确保交易者是交易者本人、避免与超
5、过权限的交易者进行交易和_。A.可信性B.访问控制C.完整性 D.保密性您的答案:B题目分数:2.0此题得分:2.015第 30 题数字信封是用来解决 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳您的答案:C题目分数:2.0此题得分:2.016第 31 题为了防御网络监听,最常用的方法是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输您的答案:B题目分数:2.0此题得分:2.017第 37 题整体性服务提供信息的_。A.修改B.备份C.存储 D.正确性您的答案:D题目分数:2.0此题得分:2.018第 38 题属于黑客入侵的常用手段_。A.口令设置B.邮件群
6、发C.窃取情报D.IP 欺骗您的答案:D题目分数:2.0此题得分:2.019第 39 题不属于常见的把入侵主机的信息发送给攻击者的方法是A.E-MAILB.UDPC.ICMPD.连接入侵主机您的答案:D题目分数:2.0此题得分:2.020第 40 题下述哪项关于安全扫描和安全扫描系统的描述是错误的_。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑您的答案:B题目分数:2.0此题得分:2.021第 41 题在每天下午 5 点使用计算机结束时断开终端的连接属于_
7、 _A.外部终端的物理安B.通信线的物理安全C.窃听数据D.网络地址欺骗您的答案:A题目分数:2.0此题得分:2.022第 47 题下面关于备份的陈述,哪一种是正确的_。A.备份是可用性的一种形式B.备份是责任性的一种形式C.不鼓励保存远程地点备份 D.备份提供及时的可用性您的答案:A题目分数:2.0此题得分:2.023第 48 题防止他人对传输的文件进行破坏需要 _。A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳您的答案:A题目分数:2.0此题得分:2.024第 49 题降低分险的第一步是 。A.确定谁将管理安全策略B.确定风险因素C.确定每个系统的安全级别D.对系统分类您的答案
8、:C题目分数:2.0此题得分:2.025第 50 题一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_基本原则。A.最小特权B.阻塞点C.失效保护状态D.防御多样化您的答案:A题目分数:2.0此题得分:2.026第 8 题在 Linux/Unix 系统中使用 mv 命令进行移动时可以一次移动多个文件。您的答案:正确题目分数:2.0此题得分:2.027第 9 题不可能存在信息理论安全的密码体制。您的答案:错误题目分数:2.0此题得分:2.028第 10 题堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。您的答案:错误题目分数:2.0此题得分:2.
9、029第 11 题最小特权、纵深防御是网络安全原则之一。您的答案:正确题目分数:2.0此题得分:2.030第 12 题攻击可能性攻击可能性的分析在很大程度上带有盲目性您的答案:错误题目分数:2.0此题得分:2.031第 13 题入侵检测系统是网络信息系统安全的第一道防线。您的答案:错误题目分数:2.0此题得分:2.032第 19 题SMB 协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。您的答案:正确题目分数:2.0此题得分:2.033第 20 题身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。您的答案:错误题目分数:2.0此题得分:2.034第 21 题计算机只要安
10、装了防毒、杀毒软件,上网浏览就不会感染病毒。您的答案:错误题目分数:2.0此题得分:2.035第 22 题计算机病毒是一种特殊的能够自我复制的计算机程序。您的答案:正确题目分数:2.0此题得分:2.036第 23 题公共入侵检测框架 CIDF 将入侵检测系统分为 4 个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。您的答案:正确题目分数:2.0此题得分:2.037第 24 题计算机信息系统个人机系统,由计算机、信息和人 3 部分组成。您的答案:正确题目分数:2.0此题得分:2.038第 25 题regedit.exe 和 regedt32.exe 都可以打开注册表编辑器,两者没
11、有任何区别。您的答案:错误题目分数:2.0此题得分:2.039第 26 题“会话侦听与劫持技术” 是属于协议漏 洞渗透的技术您的答案:错误题目分数:2.0此题得分:2.040第 27 题复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。您的答案:正确题目分数:2.0此题得分:2.041第 32 题在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。您的答案:错误题目分数:2.0此题得分:2.042第 33 题非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。您
12、的答案:正确题目分数:2.0此题得分:2.043第 34 题Su 命令的作用是在不同的用户之间进行切换。您的答案:正确题目分数:2.0此题得分:2.044第 35 题SSL 产生会话密钥的方式是随机由客户机产生并加密后通知服务器您的答案:错误题目分数:2.0此题得分:2.045第 36 题对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。您的答案:错误题目分数:2.0此题得分:2.046第 42 题分组密码的优点是错误扩展小,速度快,安全程度高。您的答案:错误题目分数:2.0此题得分:2.047第 43 题Kerberos 在请求访问应用服务器之前,必须向 Ticket Granting 服务器请求应用服务器 ticket您的答案:正确题目分数:2.0此题得分:2.048第 44 题虚拟专用网 VPN 的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。您的答案:正确题目分数:2.0此题得分:2.049第 45 题GRE 协议必须提供验证服务您的答案:正确题目分数:2.0此题得分:2.050第 46 题安装防火墙是对付黑客和黑客程序的有效方法。您的答案:正确题目分数:2.0此题得分:2.0作业总得分:100.0