电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全在线作业资料

226页
  • 卖家[上传人]:E****
  • 文档编号:107184968
  • 上传时间:2019-10-18
  • 文档格式:DOC
  • 文档大小:162.08KB
  • / 226 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、窗体顶端您的本次作业分数为:89分 单选题 1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(_)。 A 信息加密和解密 B 信息隐匿 C 数字签名和身份认证技术 D 数字水印 正确答案:C单选题 2.【第11、12章】计算机病毒最重要的特征是(_)。 A 隐蔽性 B 传染性 C 潜伏性 D 表现性 正确答案:B单选题 3.【第11、12章】不能防止计算机感染病毒的措施是(_)。 A 定时备份重要文件 B 经常更新操作系统 C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用,与外界隔绝 正确答案:A单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(_)。 A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 正确答案:C单选题 5.【第11、12章】计算机病毒的实时监控属于(_)类的技术措施。 A 保护 B 检测 C 响应 D 恢复 正确

      2、答案:B单选题 6.【第11、12章】安全扫描可以(_)。 A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流 正确答案:C单选题 7.【第11、12章】在目前的信息网络中,(_)病毒是最主要的病毒类型。 A 引导型 B 文件型 C 网络蠕虫 D 木马型 正确答案:C单选题 8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(_)等重要网络资源。 A 网络带宽 B 数据包 C 防火墙 D LINUX 正确答案:A单选题 9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(_)在内外网络边界处提供更加主动和积极的病毒保护。 A 防火墙 B 病毒网关 C IPS D IDS 正确答案:B单选题 10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(_)国家标准。 A 英国 B 意大利 C 美国 D 俄罗斯 正确答案:C单选题 11.【第1、2、13章】对日志数据进行审计检查,属于

      3、(_)类控制措施。 A 预防 B 检测 C 威慑 D 修正 正确答案:B单选题 12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(_)属性。 A 真实性 B 完整性 C 不可否认性 D 可用性 正确答案:D单选题 13.【第1、2、13章】(_)能够有效降低磁盘机械损坏给关键数据造成的损失。 A 热插拔 B SCSI C RAID D FAST-ATA 正确答案:C单选题 14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(_)。 A 冷备份 B 温备份 C 热备份 D 逻辑备份 正确答案:B单选题 15.【第1、2、13章】在需要保护的信息资产中,(_)是最重要的。 A 环境 B 硬件 C 数据 D 软件 正确答案:C单选题 16.【第1、2、13章】(_)不是网络不安全的原因。 ERROR A 系统漏洞 B 协议的开放性 C 人为因素 D 环境因素 正确答案:D单选题 17.【第1、2、13章】下列(_)不属于物理安全控制措施。 A 门锁 B 警卫 C 口令 D 围墙 正确答案:C单选题 18.【第1、2、13

      4、章】(_)不属于ISO/OSI安全体系结构的安全机制。 A 通信业务填充机制 B 访问控制机制 C 数字签名机制 D 审计机制 正确答案:D单选题 19.【第1、2、13章】容灾的目的和实质是(_)。 A 数据备份 B 心理安慰 C 保质信息系统的业务持续性 D 系统的有益补充 正确答案:C单选题 20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(_)。 A 身份鉴别 B 数据报过滤 C 授权控制 D 数据完整性 正确答案:B单选题 21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(_)、D代表(_)、R代表(_)。 A 保护 检测响应 B 策略、检测、响应 C 策略、检测、恢复 D 保护、检测、恢复 正确答案:A单选题 22.【第1、2、13章】风险管理的首要任务是(_)。 A 风险识别和评估 B 风险转嫁 C 风险控制 D 接受风险 正确答案:A单选题 23.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(_)不属于这三个基本属性。 A 保密性

      5、B 完整性 C 不可否认性 D 可用性 正确答案:C单选题 24.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(_)。 A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置 正确答案:A单选题 25.【第1、2、13章】网络安全的特征包含保密性,完整性(_)四个方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 正确答案:D单选题 26.【第1、2、13章】1994年2月国务院发布的计算机信息系统安全保护条例赋予(_)对计算机信息系统的安全保护工作行使监督管理职权。 A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局 正确答案:C单选题 27.【第1、2、13章】根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(_)。 A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 正确答案:B单选题 28.【第1、2、13章】信息安全经

      6、历了三个发展阶段,以下(_)不属于这三个发展阶段。 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 正确答案:B单选题 29.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(_)是正确的。 A 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 正确答案:D单选题 30.【第1、2、13章】(_)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A 定期备份 B 异地备份 C 人工备份 D 本地备份 正确答案:B单选题 31.【第1、2、13章】信息安全保障体系中,包含(_)的4部分内容。 A 保护、检测、反应、恢复 B 保护、检测、审查、恢复 C 保护、检测、审查、反应 D 保护、检测、恢复、审查 正确答案:A单选题 32.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(_)。 A 每次备份的数据量较大 B 每次备份所需的时间也就较大 C 不能进行得太频繁 D 需要存储空间小 正确答案:D单选题 33.【第1、2、13章】双机热备是一种

      7、典型的事先预防和保护措施,用于保证关键设备和服务的(_)属性。 A 保密性 B 可用性 C 完整性 D 真实性 正确答案:B单选题 34.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(_)不属于保证具体需求的4个特性。 A 可靠性(Reliability) B 不可抵赖性(Non-Repudiation) C 可审查性 D 实用性 正确答案:D单选题 35.【第3、4章】密码学的目的是(_)。 A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 正确答案:C单选题 36.【第3、4章】关于加密技术实现的描述正确的是(_)。 A 与密码设备无关,与密码算法无关 B 与密码设备有关,与密码算法无关 C 与密码设备无关,与密码算法有关 D 与密码设备有关,与密码算法有关 正确答案:A单选题 37.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M= KB公开(KA秘密(M)。B方收到密文的解密方案是(_)。 A KB公开(KA秘密(M) B KA公开(KA公开(M) C KA公开(KB秘密(M) D KB秘密(KA秘密(M) 正确答案:C单选题 38.【第3、4章】Kerberos中最重要的问题是它严重依赖于(_)。 A 服务器 B 口令 C 时钟 D 密钥 正确答案:C单选题 39.【第3、4章】以下加密法中属于双钥密码体制的是(_)。 A DES B AES C IDEA D ECC 正确答案:D单选题 40.【第3、4章】(_)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A TACACS B RADIUS C Kerberos D PKI 正确答案:C单选题 41.【第3、4章】把明文变成密文的过程,叫作(_)。 A 加密 B 密文 C 解密 D 加密算法 正确答案:A单选题 42.【第3、4章】关于密码学的讨论中,下列(_)观点是不正确的。

      《信息安全在线作业资料》由会员E****分享,可在线阅读,更多相关《信息安全在线作业资料》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.