网院作业 发表于 2019-10-2 10:48:31

西南大学19秋[0836] 信息安全在线作业

0836 信息安全
1.[单选题]以下哪一个选项不是网络安全管理的原则()
奥鹏作业答案可以联系QQ 761296021
    A.多人负责制
    B.任期有限
    C.职责分离
    D.最大权限
2.[单选题]隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施()
    A.物理隔离
    B.时间隔离
    C.分层隔离
    D.密码隔离
3.[单选题]安全员日常工作包括:()
    A.保障本单位KILL服务器的正常运行
    B.保障一机两用监控端的正常运行
    C.定时整理本单位IP地址,并将IP地址变更情况及时上报
    D.以上均是
4.[单选题]计算机应急响应协调中心的英文缩写是()
    A.CERT
    B.SANS
    C.ISSA
    D.OSCE
5.[单选题]一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是()
    A.认证
    B.访问控制
    C.不可否定性
    D.数据完整性
6.[单选题]下列选项中,不是认证技术所能提供的服务是 (   )
    A.验证消息在传送或存储过程中是否被篡改
    B.验证消息收发者是否持有正确的身份认证符
    C.验证消息序号和操作时间是否正确
    D.验证消息在传输过程中是否被窃听
7.[单选题]系统通过验证用户身份,进而确定用户的权限,这项服务是()
    A.报文认证
    B.访问控制
    C.不可否定性
    D.数据完整性
8.[单选题]数字签名通常使用以下哪种方式()
    A.公钥密码体系中的公开密钥与Hash结合
    B.密钥密码体系
    C.公钥密码体系中的私人密钥与Hash结合
    D.公钥密码体系中的私人密钥
9.[单选题]为了防止网络传输中的数据被篡改,应采用()
    A.数字签名技术
    B.消息认证技术
    C.数据加密技术
    D.身份认证技术
10.[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
    A.数字签名技术
    B.消息认证技术
    C.数据加密技术
    D.身份认证技术
11.[单选题]下面关于数字证书的描述中,错误的是 ()
    A.证书上列有证书授权中心的数字签名
    B.证书上列有证书拥有者的基本信息
    C.证书上列有证书拥有者的公开密钥
    D.证书上列有证书拥有者的秘密密钥
12.[单选题]下面关于数字证书的描述中,错误的是 ()
    A.证书上具有证书授权中心的数字签名
    B.证书上列有证书拥有者的基本信息
    C.证书上列有证书拥有者的公开密钥
    D.证书上列有证书拥有者的秘密密钥
13.[单选题]PKI基于以下哪种方式保证网络通讯安全()
    A.公开密钥加密算法    微信7612 96021
    B.对称加密算法
    C.加密设备
    D.其它
14.[单选题]以下有关PKI密钥更新的描述中,错误的是 (   )
    A.密钥使用次数越多越不安全,所以需要定期更新
    B.出于密码破解技术的提高,密钥不能无限期使用
    C.过期的密钥已无用,所以应及时进行销毁
    D.证书更新应自动完成,对用户透明
15.[单选题]Kerberos协议中应用的加密方式为()
    A.对称加密
    B.非对称加密
    C.HASH加密
    D.单向加密
16.[单选题]下列选项中,不是VPN所能提供的服务是()
    A.通过加密技术提供的保密性
    B.通过认证技术提供的真实性
    C.通过数字签名提供的不可否认性
    D.通过密钥交换技术协商密钥
17.[单选题]以下对IDS的描述中,错误的是(   )
    A.IDS既可监控外部攻击,也可监控内部攻击
    B.IDS要串联在网络上,会极大影响网络性能
    C.IDS独立于监控对象,系统被攻破并不影响IDS
    D.IDS检测到未授权活动后,可自动中断网络连接
18.[单选题]下列对入侵检测系统的描述中,正确的是()
    A.入侵检测工具只能监控单位内部网络,不能监控单位外部网络
    B.入侵检测工具可以实时地监控网络,发现已知和未知的攻击
    C.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
    D.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施
19.[单选题]对于IDS入侵检测系统来说,必须具有( )
    A.应对措施
    B.响应手段或措施
    C.防范政策
    D.响应设备
20.[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署()
    A.IDS
    B.Kerckhoffs
    C.VPN
    D.杀毒软件
21.[单选题]如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网()
    A.地址学习
    B.地址转换
    C.IP地址和MAC地址绑定功能
    D.URL过滤功能
22.[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
    A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
    B.越权修改网络系统配置,可能造成网络工作不正常或故障
    C.有意或无意地泄露网络用户或网络管理员口令是危险的
    D.解决来自网络内部的不安全因素必须从技术方面入手
23.[单选题]以下有关包过滤技术的描述中,错误的是 (   )
    A.允许内外网间IP包直接交互
    B.从网络层次看工作在网络层
    C.通常都是基于硬件实现的
    D.与代理服务相比速度要慢些
24.[单选题]以下有关代理服务技术的描述中,正确的是 ()
    A.允许内外网间IP包直接交互
    B.从网络层次看工作在网络层
    C.通常都是基于硬件实现的
    D.与包过滤相比速度要慢些
25.[单选题]以下有关防火墙的描述中,错误的是(    )
    A.防火墙是一种主动的网络安全防御措施
    B.防火墙可有效防范外部攻击
    C.防火墙不能防止内部人员攻击
    D.防火墙拓扑结构会影响其防护效果
26.[单选题]以下指标中,可以作为衡量密码算法加密强度的是()
    A.计算机性能
    B.密钥个数
    C.算法保密性
    D.密钥长度
27.[单选题]下面哪一种算法属于对称加密算法()
    A.DES
    B.RSA
    C.ECC
    D.SA
28.[单选题]下面哪一种算法属于非对称加密算法()
    A.ES
    B.Rijindael
    C.RSA
    D.ES
29.[单选题]以下哪个选项是对称密钥密码体制的特点(   )
    A.加解密速度快
    B.密钥不需传送
    C.密钥管理容易
    D.能实现数字签名
30.[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()
    A.安全 RPC
    B.SOCK5
    C.SSL
    D.MD5
31.[单选题]下列关于密码学作用的描述中,错误的是( )
    A.加密信息,使非授权用户无法知道消息的内容
    B.消息接收者能通过加解密来确认消息的来源
    C.消息接收者能通过密码技术来确认消息在传输中是否被改变
    D.通过密码学可提供完全的安全保障
32.[单选题]下面选项中,使用了公钥密码体制的是()
    A.SSL
    B.SOCK5
    C.Kerberos
    D.MD5
33.[单选题]下列选项中,不属于HASH算法的是()
    A.ECC
    B.MD4
    C.MD5
    D.SHA
34.[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()
    A.惟密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击
35.[单选题]以下哪些做法可以增强用户口令的安全性()
    A.选择由全英文字母组成的口令
    B.选择由全数字组成的口令
    C.选择与自己身份相关的口令,以免忘记
    D.选择无规律的口令
36.[单选题]关于屏蔽子网防火墙,下列说法错误的是 ()
    A.屏蔽子网防火墙是几种防火墙类型中最安全的
    B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
    C.内部网对于Internet来说是不可见的
    D.内部用户可以不通过DMZ直接访问Internet
37.[单选题]以下加密方式中能同时提供保密性和鉴别性的有(   )
    A.用自己私钥加密报文传给B
    B.A用自己公钥加密报文传给B
    C.A用B的公钥加密报文传给B
    D.A用自己私钥加密报文
    E.再用B的公钥加密报文传给B
38.[单选题]下列现象中,哪一个不可能是计算机病毒活动的结果()
    A.磁盘上出现大量磁盘碎片
    B.可用内存空间减少,使原来可运行的程序不能运行
    C.计算机运行速度明显减慢,系统死机现象增多
    D.在屏幕上出现莫名其妙的提示信息,发出不正常的声音
39.[单选题]目前在各种恶意程序中,危害最大的是 ()
    A.恶作剧程序
    B.细菌程序
    C.宏病毒
    D.木马与蠕虫
40.[单选题]一次字典攻击能否成功,很大因素上决定于( )
    A.字典文件
    B.计算机速度
    C.网络速度
    D.黑客学历
41.[单选题]下面选项中,不属于DoS攻击的是()
    A.SYN湮没
    B.SMURF攻击
    C.TEARDro
    D.缓冲区溢出
42.[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
    A.假冒攻击
    B.网络钓鱼攻击
    C.后门攻击
    D.恶意访问攻击
43.[单选题]以下行为中,属于被动攻击的是( )
    A.重放攻击
    B.口令嗅探
    C.拒绝服务
    D.物理破坏
44.[单选题]以下行为中,属于主动攻击的是()
    A.网络监听
    B.口令嗅探
    C.拒绝服务
    D.信息收集
45.[单选题]以下有关内部人员攻击的描述中,错误的是()
    A.比外部攻击更容易实施
    B.不一定都带有恶意目的
    C.相比外部攻击更不易检测和防范
    D.可采取防火墙技术来避免
46.[单选题]以下关于数据保密性的论述中,正确的是()
    A.保证发送接收数据的一致性
    B.确定信息传送用户身份真实性
    C.保证数据内容不被未授权人得知
    D.控制网络用户的访问类型
47.[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。其中,"拿不走"是指下面那种安全服务()
    A.数据加密
    B.身份认证
    C.数据完整性
    D.<span style="font-size: 14px;">访问控制</span>
48.[单选题]计算机系统的实体安全是指保证()
    A.A. 安装的操作系统安全
    B.B.操作人员安全
    C.C.计算机系统硬件安全
    D.D.计算机硬盘内的数据安全
49.[判断题]访问控制是网络防范和保护的主要策略。
    A.正确
    B.错误
50.[判断题]最小特权、纵深防御是网络安全原则之一。
    A.正确
    B.错误
51.[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。
    A.正确
    B.错误
52.[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能
    A.正确
    B.错误
53.[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
    A.正确
    B.错误
54.[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。
    A.正确
    B.错误
55.[判断题]电脑上安装越多套防毒软件,系统越安全
    A.正确
    B.错误
56.[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。
    A.正确
    B.错误
57.[判断题]我们通常使用SMTP协议用来接收E-MAIL。
    A.正确
    B.错误
58.[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
    A.正确
    B.错误
59.[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
    A.正确
    B.错误
60.[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
    A.正确
    B.错误
61.[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
    A.正确
    B.错误
62.[判断题]一个好的加密算法安全性依赖于密钥安全性
    A.正确
    B.错误
63.[名词解释]数字信封

    A.
64.[问答题]什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?

    A.
65.[问答题]试述你是如何理解信息安全领域“三分技术,七分管理”这名话的。
    A.
66.[问答题]个网络管理假如你是一员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。

    A.
67.[问答题]试全面论述防火墙技术的优势与不足。

    A.
附件是答案,核对题目下载 转载注明无忧答案网

页: [1]
查看完整版本: 西南大学19秋[0836] 信息安全在线作业