电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

信息安全在线作业资料

  • 资源ID:107184968       资源大小:162.08KB        全文页数:226页
  • 资源格式: DOC        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

信息安全在线作业资料

窗体顶端您的本次作业分数为:89分 单选题 1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(_)。· A 信息加密和解密 · B 信息隐匿 · C 数字签名和身份认证技术 · D 数字水印 正确答案:C·单选题 2.【第11、12章】计算机病毒最重要的特征是(_)。· A 隐蔽性 · B 传染性 · C 潜伏性 · D 表现性 正确答案:B·单选题 3.【第11、12章】不能防止计算机感染病毒的措施是(_)。· A 定时备份重要文件 · B 经常更新操作系统 · C 除非确切知道附件内容,否则不要打开电子邮件附件 · D 重要部门的计算机尽量专机专用,与外界隔绝 正确答案:A·单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(_)。· A 文件型病毒 · B 宏病毒 · C 网络蠕虫病毒 · D 特洛伊木马病毒 正确答案:C·单选题 5.【第11、12章】计算机病毒的实时监控属于(_)类的技术措施。· A 保护 · B 检测 · C 响应 · D 恢复 正确答案:B·单选题 6.【第11、12章】安全扫描可以(_)。· A 弥补由于认证机制薄弱带来的问题 · B 弥补由于协议本身而产生的问题 · C 弥补防火墙对内网安全威胁检测不足的问题 · D 扫描检测所有的数据包攻击,分析所有的数据流 正确答案:C·单选题 7.【第11、12章】在目前的信息网络中,(_)病毒是最主要的病毒类型。· A 引导型 · B 文件型 · C 网络蠕虫 · D 木马型 正确答案:C·单选题 8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(_)等重要网络资源。· A 网络带宽 · B 数据包 · C 防火墙 · D LINUX 正确答案:A·单选题 9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(_)在内外网络边界处提供更加主动和积极的病毒保护。· A 防火墙 · B 病毒网关 · C IPS · D IDS 正确答案:B·单选题 10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(_)国家标准。· A 英国 · B 意大利 · C 美国 · D 俄罗斯 正确答案:C·单选题 11.【第1、2、13章】对日志数据进行审计检查,属于(_)类控制措施。· A 预防 · B 检测 · C 威慑 · D 修正 正确答案:B·单选题 12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(_)属性。· A 真实性 · B 完整性 · C 不可否认性 · D 可用性 正确答案:D·单选题 13.【第1、2、13章】(_)能够有效降低磁盘机械损坏给关键数据造成的损失。· A 热插拔 · B SCSI · C RAID · D FAST-ATA 正确答案:C·单选题 14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(_)。· A 冷备份 · B 温备份 · C 热备份 · D 逻辑备份 正确答案:B·单选题 15.【第1、2、13章】在需要保护的信息资产中,(_)是最重要的。· A 环境 · B 硬件 · C 数据 · D 软件 正确答案:C·单选题 16.【第1、2、13章】(_)不是网络不安全的原因。 ERROR· A 系统漏洞 · B 协议的开放性 · C 人为因素 · D 环境因素 正确答案:D·单选题 17.【第1、2、13章】下列(_)不属于物理安全控制措施。· A 门锁 · B 警卫 · C 口令 · D 围墙 正确答案:C·单选题 18.【第1、2、13章】(_)不属于ISO/OSI安全体系结构的安全机制。· A 通信业务填充机制 · B 访问控制机制 · C 数字签名机制 · D 审计机制 正确答案:D·单选题 19.【第1、2、13章】容灾的目的和实质是(_)。· A 数据备份 · B 心理安慰 · C 保质信息系统的业务持续性 · D 系统的有益补充 正确答案:C·单选题 20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(_)。· A 身份鉴别 · B 数据报过滤 · C 授权控制 · D 数据完整性 正确答案:B·单选题 21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(_)、D代表(_)、R代表(_)。· A 保护 检测响应 · B 策略、检测、响应 · C 策略、检测、恢复 · D 保护、检测、恢复 正确答案:A·单选题 22.【第1、2、13章】风险管理的首要任务是(_)。· A 风险识别和评估 · B 风险转嫁 · C 风险控制 · D 接受风险 正确答案:A·单选题 23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(_)不属于这三个基本属性。· A 保密性 · B 完整性 · C 不可否认性 · D 可用性 正确答案:C·单选题 24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(_)。· A 恢复整个系统 · B 恢复所有数据 · C 恢复全部程序 · D 恢复网络设置 正确答案:A·单选题 25.【第1、2、13章】网络安全的特征包含保密性,完整性(_)四个方面· A 可用性和可靠性 · B 可用性和合法性 · C 可用性和有效性 · D 可用性和可控性 正确答案:D·单选题 26.【第1、2、13章】1994年2月国务院发布的计算机信息系统安全保护条例赋予(_)对计算机信息系统的安全保护工作行使监督管理职权。· A 信息产业部 · B 全国人大 · C 公安机关 · D 国家工商总局 正确答案:C·单选题 27.【第1、2、13章】根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(_)。· A 逻辑隔离 · B 物理隔离 · C 安装防火墙 · D VLAN划分 正确答案:B·单选题 28.【第1、2、13章】信息安全经历了三个发展阶段,以下(_)不属于这三个发展阶段。· A 通信保密阶段 · B 加密机阶段 · C 信息安全阶段 · D 安全保障阶段 正确答案:B·单选题 29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(_)是正确的。· A 策略、保护、响应、恢复 · B 加密、认证、保护、检测 · C 策略、网络攻防、密码学、备份 · D 保护、检测、响应、恢复 正确答案:D·单选题 30.【第1、2、13章】(_)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。· A 定期备份 · B 异地备份 · C 人工备份 · D 本地备份 正确答案:B·单选题 31.【第1、2、13章】信息安全保障体系中,包含(_)的4部分内容。· A 保护、检测、反应、恢复 · B 保护、检测、审查、恢复 · C 保护、检测、审查、反应 · D 保护、检测、恢复、审查 正确答案:A·单选题 32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(_)。· A 每次备份的数据量较大 · B 每次备份所需的时间也就较大 · C 不能进行得太频繁 · D 需要存储空间小 正确答案:D·单选题 33.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(_)属性。· A 保密性 · B 可用性 · C 完整性 · D 真实性 正确答案:B·单选题 34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(_)不属于保证具体需求的4个特性。· A 可靠性(Reliability) · B 不可抵赖性(Non-Repudiation) · C 可审查性 · D 实用性 正确答案:D·单选题 35.【第3、4章】密码学的目的是(_)。· A 研究数据加密 · B 研究数据解密 · C 研究数据保密 · D 研究信息安全 正确答案:C·单选题 36.【第3、4章】关于加密技术实现的描述正确的是(_)。· A 与密码设备无关,与密码算法无关 · B 与密码设备有关,与密码算法无关 · C 与密码设备无关,与密码算法有关 · D 与密码设备有关,与密码算法有关 正确答案:A·单选题 37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M)。B方收到密文的解密方案是(_)。· A KB公开(KA秘密(M') · B KA公开(KA公开(M') · C KA公开(KB秘密(M') · D KB秘密(KA秘密(M') 正确答案:C·单选题 38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(_)。· A 服务器 · B 口令 · C 时钟 · D 密钥 正确答案:C·单选题 39.【第3、4章】以下加密法中属于双钥密码体制的是(_)。· A DES · B AES · C IDEA · D ECC 正确答案:D·单选题 40.【第3、4章】(_)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。· A TACACS · B RADIUS · C Kerberos · D PKI 正确答案:C·单选题 41.【第3、4章】把明文变成密文的过程,叫作(_)。· A 加密 · B 密文 · C 解密 · D 加密算法 正确答案:A·单选题 42.【第3、4章】关于密码学的讨论中,下列(_)观点是不正确的。

注意事项

本文(信息安全在线作业资料)为本站会员(E****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.