2013华师在线信息系统安全作业

2013华师在线信息系统安全作业

ID:26593590

大小:694.00 KB

页数:12页

时间:2018-11-27

2013华师在线信息系统安全作业_第1页
2013华师在线信息系统安全作业_第2页
2013华师在线信息系统安全作业_第3页
2013华师在线信息系统安全作业_第4页
2013华师在线信息系统安全作业_第5页
资源描述:

《2013华师在线信息系统安全作业》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、窗体顶端单选题第1题(2.0)分 下面哪一个选项可以用于认证________。A、你认识的人B、你知道的内容C、你身体的器官D、你拥有的物品内容第2题(2.0)分 物理安全控制、文件访问控制和文件加密与________相关联。A、识别机制B、认证机制C、保密机制D、加密机制第3题(2.0)分 哪一种系统提供信息或者功能的重建机制________。A、备份B、保密性C、故障还原D、认证第4题(2.0)分信息安全的发展大致经历了三个发展阶段,目前是处于 (  )阶段。A、通信安全B、信息保障C、计算机安全D、网络安全第5题(2.0)分 整体性服务

2、提供信息的________。A、修改B、备份C、存储D、正确性第6题(2.0)分在每天下午5点使用计算机结束时断开终端的连接属于____A、外部终端的物理安B、通信线的物理安全C、窃听数据D、网络地址欺骗第7题(2.0)分防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。A、防止内部人员的攻击B、防止外部人员的攻击C、防止内部人员对外部的非法访问D、既防止外部人员的攻击,又防止内部人员对外部的非法访问第8题(2.0)分下列是注册端口。A、443B、80C、110D、4001第9题(2.0)分防止他人对传输的文件进行破坏需要__

3、_____。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳第10题(2.0)分数字信封是用来解决。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、时间戳第11题(2.0)分??一般情况下,攻击者对目标网络进行扫描的顺序是。A、地址扫描->漏洞扫描->端口扫描B、端口扫描->地址扫描->漏洞扫描C、地址扫描->端口扫描->漏洞扫描D、端口扫描->漏洞扫描->地址扫描第12题(2.0)分?入侵检测系统提供的基本服务功能包括________。A、异常检测和入侵检测B、入侵检测和攻击告警C、异常检测和攻击告警D、异常检测、入侵检测

4、和攻击告警第13题(2.0)分SMTP的TCP端口号是_____。A、21B、23C、25D、80第14题(2.0)分下列密码系统分类不正确的是________。A、非对称型密码体制和对称型密码体制B、单向函数密码体制和双向函数密码体制C、分组密码体制和序列密码体制D、不可逆密码体制和双钥密码体制第15题(2.0)分身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。A、可信性B、访问控制C、完整性 D、保密性第16题(2.0)分对于现代密码破解,是最常用的方法。A、攻破算法B、监听截获C、心理猜测

5、D、暴力破解第17题(2.0)分下列是利用身份认证的双因素法的是_______。A、电话卡B、交通卡C、校园饭卡D、银行卡第18题(2.0)分以下哪一个最好的描述了数字证书A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据第19题(2.0)分公钥证书提供了一种系统的,可扩展的,统一的。。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案第20题(2.0)分安全问题常常是由系统漏洞引起的,下列威胁

6、属于系统漏洞。A、拨号进入B、口令破解C、木马程序D、不安全服务第21题(2.0)分?防火墙能够________。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件第22题(2.0)分监听的可能性比较低的是____数据链路。A、EthernetB、电话线C、有线电视频道D、无线电第23题(2.0)分在实施IP欺骗攻击中步骤最为关键。A、使要冒充的主机无法响应B、猜正确的序数C、建立会话D、冒充受信主机第24题(2.0)分____协议主要用于加密机制A、HTTPB、FTPC、TELNET

7、D、SSL第25题(2.0)分下列防火墙是Socks服务器。A、面向代理的服务器B、包过滤器服务器C、电路级网关D、Linux防火墙判断题第26题(2.0)分分组密码的优点是错误扩展小,速度快,安全程度高。正确错误第27题(2.0)分完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。正确错误第28题(2.0)分为了保证安全性,密码算法应该进行保密。正确错误第29题(2.0)分不可能存在信息理论安全的密码体制。正确错误第30题(2.0)分避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质

8、量,减少故障的发生。正确错误第31题(2.0)分误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。正确错误第32题(2.0)分包过滤防火墙对应用层是透明

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。