岱左吧

代做作业_国开电大作业代做_奥鹏作业代写_各科作业辅导

上海开放大学《信息安全》作业代做案例

admin    2024-09-23    87

单项选择题 判断题

微信号:wuyouhw
添加微信好友, 获取更多信息
复制微信号

01:59:56

 

已做 未做

单项选择题

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

判断题

31 32 33 34 35 36 37 38 39 40

提交作业

一、单项选择题

1(2)

以下关于智能建筑的描述,错误的是( )。

A)建筑智能化已成为发展趋势。

B)智能建筑强调用户体验,具有内生发展动力。

C)智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D)随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

2(2)

不属于被动攻击的是( )。

A)欺骗攻击

B)截获并修改正在传输的数据信息

C)窃听攻击

D)拒绝服务攻击

3(2)

 _____并不对目标本身造成危害,而是被用来为进一步入侵提供有用的信息。主要包括:扫描(包括:端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺探,利用信息服务(包括:DNS域转换、Finger服务,LDAP服务)。

A)拒绝服务攻击

B)利用型攻击

C)信息收集型攻击

D)假消息攻击

4(2)

我国卫星导航系统的名字叫( )。

A)天宫

B)玉兔

C)神州

D)北斗

5(2)

_____是一类试图直接对你的机器进行控制的攻击。主要包括:口令猜测,特洛伊木马,缓冲区溢出。

 

A)拒绝服务攻击

B)利用型攻击

C)信息收集型攻击

D)假消息攻击

6(2)

______是指保证计算机相关的有价值财产(信息)只能被授权过的用户所访问。

A)机密性

B)完整性

C)可用性

D)安全性

7(2)

 _____攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

 

A)SYN FlooD)B)Smurf

C)Land-baseD)D)Ping of Death

8(2)

 哪些手段可以防止源IP地址欺骗行为。

1)抛弃基于地址的信任策略

 

2)使用加密方法

 

3)在路由器上关闭源路由

 

4)进行包过滤

 

A)1)(2)(3

B)1)(2)(4

C)2)(3)(4

D)1)(3)(4

9(2)

_____命令通过IP显示另一台计算机的物理地址和名字列表。

 

A)nbtstat n

B)nbtstat C)C)nbtstat r

D)nbtstat a IP

10(2)

 网页恶意代码通常利用( )来实现植入并进行攻击。

 

A)口令攻击

B)U盘工具

C)IE浏览器的漏洞

D)拒绝服务攻击

11(2)

网络安全协议包括( )。

A)SMTP

B)SSLTLSIPSecTelnetSSHSET

C)POP3IMAP4

D)TCP/IP

12(2)

 黑客攻击的一般顺序为:_____

A)踩点>入侵—>扫描—>提升权限—>获取权限—>清除日志信息

B)踩点>扫描—>入侵—>获取权限—>提升权限—>清除日志信息

C)扫描>踩点—>入侵—>清除日志信息—>获取权限—>提升权限

D)扫描>踩点—>清除日志信息—>入侵—>获取权限—>提升权限

13(2)

以下关于编程语言描述错误的是( )。

A)高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B)汇编语言适合编写一些对速度和代码长度要求不高的程序。

C)汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D)机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。

14(2)

_____命令用于清除和重新加载NetBIOS名字高速缓存。

 

A)nbtstat n

B)nbtstat C)C)nbtstat r

D)nbtstat a IP

15(2)

下面哪个步骤是负责获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。

A)踩点

B)扫描

C)入侵

D)清除日志信息

16(2)

_____是一种针对真实性的攻击,非授权者在系统中插入伪造的信息。

A)阻断攻击

B)截取攻击

C)篡改攻击

D)伪造攻击

17(2)

_____是一种针对机密性的攻击,可使非授权者得到资源的访问,非授权者可以是一个人、一个程序或一台计算机。

A)阻断攻击

B)截取攻击

C)篡改攻击

D)伪造攻击

18(2)

静止的卫星的最大通信距离可以达到(

A)18000km

B)15000km

C)10000 km

D)20000 km

19(2)

 

根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了_____攻击,该攻击会造成主机的死机。

 

A)SYN FlooD)B)Smurf

C)Land-baseD)D)Ping of Death

20(2)

在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。

A)可用

B)保密

C)可控

D)完整

21(2)

_____攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。

 

 

 

A)SYN FlooD)B)Smurf

C)Land-baseD)D)Ping of Death

22(2)

 _____是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息,如改变数据文件的值,修改程序以及在网上传送的报文内容。

A)阻断攻击

B)截取攻击

C)篡改攻击

D)伪造攻击

23(2)

系统攻击不能实现( )。

A)盗走硬盘

B)口令攻击

C)进入他人计算机系统

D)IP欺骗

24(2)

覆盖地理范围最大的网络是( )。

A)广域网

B)城域网

C)无线网

D)国际互联网

25(2)

 GSM是第几代移动通信技术?( )

 

A)第一代

B)第四代

C)第二代

D)第三代

26(2)

 _____用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

A)拒绝服务攻击

B)利用型攻击

C)信息收集型攻击

D)假消息攻击

27(2)

下面不能防范电子邮件攻击的是( )。

A)采用FoxMail

B)采用电子邮件安全加密软件

C)采用Outlook Express

D)安装入侵检测工具

28(2)

入侵检测系统、防火墙系统、VPN系统属于______常用的安全工具。

 

A)物理层

B)网络层

C)系统层

D)应用层

E)

管理层

29(2)

_____包括后门技术、Sniffer技术、欺骗技术tunnel及代理技术。

A)网络信息收集技术

B)目标网络权限提升技术

C)目标网络渗透技术

D)目标网络摧毁技术

30(2)

广义的电子商务是指( )。

A)通过互联网在全球范围内进行的商务贸易活动

B)通过电子手段进行的商业事务活动

C)通过电子手段进行的支付活动

D)通过互联网进行的商品订购活动

二、判断题

31(4)

netstat命令用于显示与IPTCPUDPICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

A) 正确

B) 错误

32(4)

信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。包括先进的信息安全技术,严格的安全管理,严格的法律、法规。

A) 正确

B) 错误

33(4)

暴力攻击将数字和符号添加到文件名以成功破解密码。

 

 

A) 正确

B) 错误

34(4)

混合攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度。

 

 

A) 正确

B) 错误

35(4)

信息安全相关的所有活动都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。

A) 正确

B) 错误

36(4)

该模式下的网卡能够接收一切通过它的数据,而不管该数据是不是传给它的。这是因为网卡工作在混杂模式。

 

 

A) 正确

B) 错误

37(4)

按照安全属性分类,攻击可以分为拒绝服务攻击、利用型攻击、信息收集型攻击和假消息攻击四类。

 

 

A) 正确

B) 错误

38(4)

route命令显示用于将数据包从计算机传递到目标位置的一组IP路由器,以及每个跃点所需的时间。

A) 正确

B) 错误

39(4)

P2DR2模型由策略、防护、检测、响应和恢复等要素构成,是一种开环控制、被动防御的动态安全 。

A) 正确

B) 错误

40(4)

设置在该模式下的网卡能够接收组播数据,这是因为网卡工作在广播模式。

 

 

A) 正确

B) 错误

 

_____打开用户计算机的21端口(FTP所使用的默认端口), 使每一个人都可以用一个FTP 客户端程序来不用密码连接到该计算机,并且可以进行最高权限的上传下载。

A)密码发送型木马

B)键盘记录型木马

C)毁坏型木马

D)FTP 型木马

2(2)

_____指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。

 

A)浏览器劫持

B)强制安装

C)恶意收集用户信息

D)恶意卸载

3(2)

信息隐藏是( )。

A)加密存储

B)把秘密信息隐藏在大量信息中不让对手发觉的一种技术

C)以上答案都不对

D)对信息加密

4(2)

攻破一些下载站点后,下载几个下载量大的软件,捆绑上木马,再悄悄放回去让别人下载 ;或直接将木马改名上载到FTP网站上,等待别人下载。是以下哪种木马欺骗方法?

A)捆绑欺骗

B)危险下载点

C)文件夹惯性点击

D)zip伪装

5(2)

特别适用于实时和多任务的应用领域的计算机是( )。

A)巨型机

B)大型机

C)微型机

D)嵌入式计算机

6(2)

计算机病毒是( )。

A)一种芯片

B)具有远程控制计算机功能的一段程序

C)一种生物病毒

D)具有破坏计算机功能或毁坏数据的一组程序代码

7(2)

 关于包过滤防火墙说法错误的是(         

    

 

A)包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B)包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行

C)包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D)包过滤防火墙核心是安全策略即过滤规则的设计

8(2)

 异常检测不包括以下哪种方法?

A)用户行为概率统计模型

B)预测模式生成

C)神经网络

D)专家系统

9(2)

_____指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。

 

A)浏览器劫持

B)强制安装

C)难以卸载

D)恶意卸载

10(2)

 防火墙服务器管理软件,负责总体安全策略的策划、管理、分发及日志的汇总。这是分布式防火墙的哪一个部分?

A)网络防火墙

B)路由器防火墙

C)主机防火墙

D)中心管理

11(2)

 通过在共享网段上对主机之间的通信数据进行侦听,分析可疑现象。这是哪一类入侵检测?

A)基于主机的IDS

B)基于网络的IDS

C)基于端口的IDS

D)基于路由器的IDS

12(2)

 防火墙的局限性不包括(         

A)防火墙不能防御绕过了它的攻击

B)防火墙不能限制用户对重要服务器的访问

C)防火墙不能防止没有配置的访问

D)防火墙不能防止针对一个设计上有问题的系统攻击

13(2)

_____病毒的前缀是:Joke

 

A)玩笑病毒

B)黑客病毒

C)脚本病毒

D)后门病毒

14(2)

 防火墙的性能指标不包括(      

          

 

A)最大并发连接数

B)吞吐量

C)报文转发率

D)协议支持

15(2)

目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。

A)木马病毒

B)蠕虫病毒

C)系统漏洞

D)僵尸网络

16(2)

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。这是病毒的哪个特性?

A)传染性

B)隐蔽性

C)潜伏性

D)破坏性

17(2)

病毒命名方法的一般格式为。

 

A)<病毒前缀>.<病毒名>.<病毒后缀>

B)<病毒名>.<病毒前缀>.<病毒后缀>

C)<病毒后缀>.<病毒名>.<病毒前缀>

D)<病毒前缀>.<病毒后缀>.<病毒名>

18(2)

 

下面关于DMZ区的说法错误的是          .

 

A)通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B)内部网络可以访问外部网络以及DMZ

C)DMZ可以访问内部网络

D)有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

19(2)

messages是用来______

 

A)记录输出到系统主控台以及由syslog系统服务程序产生的消息

B)记录每一次用户登录和注销的历史信息 wtmpx 扩展的wtmp

C)记录使用外部介质出现的错误

D)记录当前登录的每个用户

20(2)

通过监视和分析所在主机的审计记录检测入侵。这是哪一类入侵检测?

A)基于主机的IDS

B)基于网络的IDS

C)基于端口的IDS

D)基于路由器的IDS

21(2)

_____将已知的入侵特征编码成与审计记录相符合的模式,并通过将新的审计事件与已知入侵模式相比较来判断是否发生了入侵。

A)模式匹配

B)模型推理

C)状态转换分析

D)神经网络

22(2)

典型的系统有:为Los Alamos国家实验室的集成计算机网络设计的网络异常检测和入侵检测报告NADIR(是一个自动专家系统);加利福尼亚大学的NSM系统(它通过广播LAN上的信息流量来检测入侵行为);分布式入侵检测系统DIDS等。这是哪一类入侵检测?

A)基于主机的IDS

B)基于网络的IDS

C)基于端口的IDS

D)基于路由器的IDS

23(2)

 下面关于隔离网闸的说法,正确的是(             )

A)能够发现已知的数据库漏洞

B)可以通过协议代理的方法,穿透网闸的安全控制

C)任何时刻,网闸两端的网络之间不存在物理连接

D) OSI 的二层以上发挥作用

24(2)

 _____将入侵过程看作一个行为序列,这个行为序列导致系统从初始状态转入被入侵状态。

A)专家系统

B)模型推理

C)状态转换分析

D)神经网络

25(2)

有的网页是自带木马的,只要打开该网页,立刻就会安装上木马。是以下哪种木马欺骗方法?

 

A)捆绑欺骗

B)危险下载点

C)网页木马法

D)zip伪装

26(2)

_____目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。

A)密码发送型木马

B)键盘记录型木马

C)毁坏型木马

D)FTP 型木马

27(2)

_____病毒的前缀是:Macro

 

A)木马病毒

B)蠕虫病毒

C)脚本病毒

D)宏病毒

28(2)

包过滤防火墙工作在 OSI 网络参考模型的(       )

 

    

 

A)物理层

B)数据链路层

C)网络层

D)应用层

29(2)

目前大多数主流防火墙都采用(             )技术

 

A)代理服务器技术

B)网络地址转换技术

C)状态检测技术

D)应用网关技术

30(2)

防治木马的危害,应该采取以下措施正确的是

   1)安装杀毒软件和个人防火墙,并及时升级。

 

   2)把个人防火墙设置好安全等级,防止未知程序向外传送数据。

 

3)可以考虑使用安全性比较好的操作系统和电子邮件客户端工具。

 

4)第4,如果使用IE浏览器,应该安装卡卡安全助手、360安全卫士等防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

 

 

A)1)(2

B)1)(2)(4

C)1)(2)(3

D)1)(2)(3)(4

二、判断题

31(4)

隔离网闸两端的网络之间不存在物理连接。

A) 正确

B) 错误

32(4)

防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统

A) 正确

B) 错误

33(4)

根据响应方式,入侵检测系统可分为主动和被动响应系统。被动响应对发现的入侵行为主动进行处理以阻止攻击,主动响应仅仅对发现的入侵行为进行告警和写入日志。

A) 正确

B) 错误

34(4)

防火墙规则集的内容决定了防火墙的真正功能。

A) 正确

B) 错误

35(4)

防火墙安全策略一旦设定,就不能在再做任何改变。

A) 正确

B) 错误

36(4)

防火墙对用户只能通过用户名和口令进行认证。

A) 正确

B) 错误

37(4)

防火墙必须要提供 VPN NAT 等功能。

A) 正确

B) 错误

38(4)

隔离网闸采用的是物理隔离技术

A) 正确

B) 错误

39(4)

防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。

A) 正确

B) 错误

40(4)

软件防火墙就是指个人防火墙。

A) 正确

B) 错误

 端口号23是以下哪项服务对应的端口号?

 

A)ftp

B)telnet

C)http

D)pop3

2(2)

  

 安装一个安全的操作系统可以采用以下几步,其中错误的步骤是?

 

1. 拔掉网线。

 

2.安装应用软件。

 

3. 安装软件防火墙,如Norton防火墙、天网防火墙、瑞星防火墙等。

 

4. 安装防病毒软件,如Norton、瑞星、江民、金山等。

 

5. 安装防恶意软件的软件,如360安全卫士、瑞星的卡卡、超级兔子等。

 

6. 给操作系统进行安全设置,如添加审核策略,密码策略,对帐号进行管理等。

 

7. 插上网线。给操作系统打补丁。可以采用360安全卫士等软件来打补丁。

 

A)步骤1

B)步骤2

C)步骤3

D)步骤4

3(2)

散列函数的特点是:

1.接受的输入报文数据没有长度限制;

 

2.对输入任何长度的报文数据能够生成该电文固定长度的摘要(数字指纹)输出;

 

3.从报文不能算出摘要;

 

4.极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要;

 

5.两个不同的报文极难生成相同的摘要。

 

上述不正确的是哪一点?

 

A)1

B)2

C)3

D)4

4(2)

参与方一般包括买方、卖方、银行和作为中介的电子交易市场。买方通过自己的浏览器上网,登录到电子交易市场的Web服务器并寻找卖方。当买方登录服务器时,互相之间需要通过PKI验证对方的证书以确认其身份,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商场提交订单。这是哪种PKI应用模式?

A)电子商务应用

B)电子政务

C)网上银行

D)网上证券

5(2)

 一个网络连接通常由__________________三个部分组成。

A)服务器 传输隧道 客户端

B)客户机 传输介质 服务器

C)服务器 客户端 传输隧道

D)客户机 客户端 传输隧道

6(2)

  以下哪一项服务的功能是允许程序在指定时间运行?

A)Com + Event System

B)Computer Browser

C)Computer Browser

D)Task scheduler

7(2)

要安全浏览网页,不应该( )。

A)定期清理浏览器缓存和上网历史记录

B)定期清理浏览器Cookies

C)在他人计算机上使用“自动登录”和“记住密码”功能

D)禁止使用ActiveX控件和Java 脚本

8(2)

  VPN 是在不安全的Internet 中通信,通信的内容可能涉及企业的机密数据,因此其安全性非常重要。VPN中的安全技术由______组成。

A)隧道技术 加密

B)认证 密钥交换

C)管理

D)以上三项

9(2)

信息安全措施可以分为( )。

A)预防性安全措施和防护性安全措施

B)纠正性安全措施和防护性安全措施

C)纠正性安全措施和保护性安全措施

D)预防性安全措施和保护性安全措施

10(2)

  以下哪一项服务的功能是管理可移动媒体、驱动程序和库?

A)Removable storage

B)Print Spooler

C)Distributed Link Tracking Client

D)Routing and Remote Access

11(2)

用一个或多个代替表将明文字母或数码等代替为密文,这是哪种类型的密码体制?

A)错乱

B)代替

C)密本

D)加乱

12(2)

端口号21是以下哪项服务对应的端口号?

 

A)ftp

B)telnet

C)http

D)pop3

13(2)

  以下哪一项服务的功能是允许远程注册表操作?

A)Removable storage

B)Print Spooler

C)Remote Register Service

D)Routing and Remote Access

14(2)

 

数字证书发放流程正确的是

 

(1) 录入用户申请;

 

(2) 索取密钥对;

 

(3) 审核提交证书申请;

 

(4) 返回密钥对;

 

(5) 签发证书并发布;

 

(6) 下载证书、制证。

 

A)(1)(3)(2)(4)(5)(6)

B)(2)(3)(1)(4)(5)(6)

C)(1)(2)(3)(5)(4)(6)

D)(1)(2)(3)(5)(4)(6)

15(2)

密码分析者可以得到所需要的任何明文所对应的密文,这些明文与待解的密文是用同一密钥加密得来的。这是哪一类攻击?

A)唯密文攻击

B)已知明文攻击

C)选择明文攻击

D)选择密文攻击

16(2)

它是数字证书的申请、审核和注册中心。它是CA认证机构的延伸。在逻辑上RACA是一个整体,主要负责提供证书注册、审核以及发证功能。这是PKI公钥基础设施体系中的哪个部分?

 

 

 

A)密钥管理中心

B)CA认证机构

C)RA注册审核机构

D)发布系统

17(2)

  以下哪一项服务的功能是维护网络上计算机的最新列表以及提供这个列表?

A)Com + Event System

B)Computer Browser

C)Distributed Link Tracking Client

D)Routing and Remote Access

18(2)

 第三层隧道协议是在______进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。

A)应用层

B)网络层

C)会话层

D)数据链路层

19(2)

 以下哪一项服务的功能是当文件在网络域的NTFS卷中移动时发送通知?

A)Removable storage

B)Print Spooler

C)Distributed Link Tracking Client

D)Routing and Remote Access

20(2)

  

 

 

TTL的返回值为128,说明主机额操作系统是以下哪个?

 

A)Windows 2000

B)IRIX

C)Linux

D)Solaris

21(2)

  一个典型、完整、有效的PKI应用系统至少应具有以下部分:

(1) 公钥密码证书管理。

 

(2) 黑名单的发布和管理。

 

(3) 密钥的备份和恢复。

 

(4) 密钥的拷贝与更新

 

(5) 自动更新密钥。

 

(6) 支持交叉认证。

 

上述哪一点不正确?

 

A)(1)

B)(2)

C)(3)

D)(4

22(2)

 网站的安全协议是https时,该网站浏览时会进行( )处理。

 

A)增加访问标记

B)加密

C)身份验证

D)口令验证

23(2)

   

 Linux的流行是因为它具有许多优点,以下哪一个不是它的优点?

 

1)完全免费;

 

2)完全兼容POSIX 3.0标准;

 

3)多用户、多任务;

 

4)良好的界面;

 

5)丰富的网络功能;

 

6)可靠的安全、稳定性能;

 

7)支持多种平台。

 

A)(2)

B)(3)

C)(5)

D)(7)

24(2)

CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。这是PKI公钥基础设施体系中的哪个部分?

 

A)密钥管理中心

B)CA认证机构

C)RA注册审核机构

D)发布系统

25(2)

它是PKI公钥基础设施的核心,它主要完成生成/签发证书、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能。这是PKI公钥基础设施体系中的哪个部分?

 

 

 

A)密钥管理中心

B)CA认证机构

C)RA注册审核机构

D)发布系统

26(2)

用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文,这是哪种类型的密码体制?

A)错乱

B)代替

C)密本

D)加乱

27(2)

PKI基于______体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。

 

A)对称公钥

B)非对称公钥

C)密钥

D)数字签名

28(2)

 Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

 

A)最大特权原则

B)最高特权原则

C)最小特权原则

D)特权受限原则

29(2)

银行借助于互联网技术向客户提供信息服务和金融交易服务。银行通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务、投资理财等金融服务。这是哪种PKI应用模式?

A)电子商务应用

B)电子政务

C)网上银行

D)网上证券

30(2)

除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。这是哪一类攻击?

A)唯密文攻击

B)已知明文攻击

C)选择明文攻击

D)选择密文攻击

二、判断题

31(8)

  TTL的返回值为252,说明主机额操作系统是Solaris

A) 正确

B) 错误

32(8)

/etc/passwd中包含用户的登录名、经过加密的口令、用户号、用户组号、用户注释、用户主目录以及用户所用的shell程序。

A) 正确

B) 错误

33(8)

VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。

A) 正确

B) 错误

34(8)

Windows 2000中的Administrator帐号是可以被停用的。

A) 正确

B) 错误

35(8)

隧道是由隧道协议形成的,分为第二、三层隧道协议。第三层隧道协议有L2FPPTPL2TP等。

A) 正确

B) 错误

 

标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。

这是TCSEC中的哪一级?

 

A)B1

B)C2

C)A1

D)B2

2(4)

现实世界中很多应用要求将数据划分不同的秘密等级。同一记录的不同字段可能划分为不同的等级,甚至同一字段的不同值都会是不同的等级。在多级保护体系中,对于不同的数据项赋予不用的保密级别,然后根据数据项的密级给数据项的操作赋予不同的级别。这是哪个数据库系统的安全需求?

A)防止非法数据访问

B)防止推导

C)保证完整性

D)多级保护

3(4)

及时对服务器模块进行必要的更新,特别是官方提供的有助于提高系统安全性的补丁包。使服务器保持最新的补丁包,运行稳定的版本。这是Web服务器哪一种安全配置手段?

A)修改服务器初始配置

B)及时安装服务器安全补丁

C)关闭服务器的错误提示信息

D)配置目录权限

4(4)

 收集整理安全漏洞、补丁、攻击防御工具、最新网络安全技术等各种基础信息资源,为各方面的相关工作提供支持。这是CNCERTCC的哪项工作职责?

A)资源建设

B)事件监测

C)事件处理

D)数据分析

5(4)

保证数据库不被非法修改,以及不会因为病毒、系统中的错误等导致存储数据遭破坏。这是哪个数据库系统的安全需求?

A)防止非法数据访问

B)防止推导

C)保证完整性

D)审计和日志

6(4)

 协调国内各应急小组处理公共互联网上的各类重大安全事件,同时,作为国际上与中国进行安全事件协调处理的主要接口,协调处理来自国内外的安全事件投诉。这是CNCERTCC的哪项工作职责?

A)信息获取

B)事件监测

C)事件处理

D)数据分析

7(4)

数据库所在的主机的操作系统的弱点将可能提供恶意攻击数据库的入口。这属于哪一层的数据库系统安全?

A)物理层的安全性

B)用户层的安全性

C)操作系统层的安全性

D)网络层的安全性

8(4)

 具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。

本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。这个属于_________

 

A)自主保护级

B)专控保护级

C)监督保护级

D)强制保护级

9(4)

已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A)信息系统运营、使用单位

B)信息系统使用单位

C)国家信息安全监管部门

D)信息系统运营单位

10(4)

  建立一个完整的信息安全管理体系可以采用如下步骤,其中出错的是哪一步?

(1) 定义范围

 

(2) 定义风险

 

(3) 确定风险评估的方法

 

(4) 识别风险

 

(5) 评估风险

 

(6) 识别并评估风险处理的措施

 

(7) 为处理风险选择控制目标和控制措施

 

(8) 准备适用性声明

 

A)(1)(2)

B)(3)(4)

C)(5)(6)

D)(7)(8)

11(4)

由用户来决定如何对资源进行保护,以及采用何种方式进行保护。这个属于______

A)自主保护级

B)指导保护级

C)监督保护级

D)强制保护级

12(4)

将服务器程序的日志存放在安全目录中,定期对日志文件进行分析,以便第一时间发现入侵。这是Web服务器哪一种安全配置手段?pan>

A)修改服务器初始配置

B)及时分析系统日志

C)关闭服务器的错误提示信息

D)配置目录权限

13(4)

服务器在安装时会添加默认的用户和默认口令,开启默认的连接端口等,这些都会给攻击者留下入侵的可能。在安装完成后应该及时删除默认的账号或者修改默认登录名的权限。关闭所有服务端口后,再开启需要使用的端口。这是Web服务器哪一种安全配置手段?

A)修改服务器初始配置

B)及时安装服务器安全补丁

C)关闭服务器的错误提示信息

D)配置目录权限

14(4)

 启动Windows XP时,通过串行电缆将调试信息发送到另一台计算机上,以便用户解决问题。这是哪一种模式?

A)基本安全模式

B)带网络连接的安全模式

C)目录服务恢复模式

D)调试模式

15(4)

 Oracle 9i数据库主要是面向网络提供服务,因此,网络软件的安全性和网络数据传输的安全性至关重要。这属于哪一层的数据库系统安全?

A)数据库系统层的安全性

B)用户层的安全性

C)操作系统层的安全性

D)网络层的安全性

16(4)

制定操作规程和职责,确保信息处理设施的正确和安全操作;建立系统规划和验收准则,将系统故障的风险减低到最小;防范恶意软件,保护软件和信息的完整性。这是组织实施信息安全管理的哪个方面?

A)通信和操作管理

B)组织安全

C)资产的分类与控制

D)物理和环境的安全

17(4)

包括会影响用户访问数据或使用资源的行为。这是哪类安全威胁?

A)非授权的信息泄露

B)非授权的数据修改

C)拒绝服务

D)数据迭代

18(4)

 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。

 

A)保密行政管理部门

B)涉密信息系统工程建设不需要监理

C)具有涉密工程监理资质的单位

D)具有信息系统工程监理资质的单位

19(4)

 

文件存储在磁盘后,由于文件实际长度要小于等于实际占用簇的大小,在分配给文件的存储空间中,大于文件长度的区域会保留原来磁盘存储的数据,利用这些数据来分析原来磁盘中存储数据内容。这是哪种计算机犯罪取证技术?

 

A)残留数据分析技术

B)关键字查询技术

C)数据恢复技术

D)文件指纹特征分析技术

20(4)

数据库管理系统必须根据用户或应用的授权来检查访问请求,以保证仅允许授权的用户访问数据库。这是哪个数据库系统的安全需求?

A)防止非法数据访问

B)防止推导

C)保证完整性

D)审计和日志

21(4)

对于Web应用程序所在的目录可以设置其为只读的。通过客户端上传的文件单独存放,并设置为没有可执行权限,并且不在允许Web访问的目录下存放机密的系统配置文件。这是Web服务器哪一种安全配置手段?

A)修改服务器初始配置

B)及时安装服务器安全补丁

C)关闭服务器的错误提示信息

D)配置目录权限

22(4)

使用Windows XP在最后一次关机是保存的设置(注册信息)来启动Windows XP,仅在配置错误时使用,不能解决由于驱动程序或文件破坏或丢失而引起的问题。这是哪一种模式?

A)基本安全模式

B)带网络连接的安全模式

C)启用VGA模式

D)最后一次正确的配置

23(4)

指用户通过授权访问的数据,经过推导而得出的机密信息,而按照安全策略该用户根本无权访问机密信息。特别是在统计数据库中,用户容易从统计后的信息中推出某些个体信息。这是哪个数据库系统的安全需求?

A)防止非法数据访问

B)防止推导

C)保证完整性

D)审计和日志

24(4)

以下哪个不是风险分析的主要内容?(

A)根据威胁的属性判断安全事件发生的可能性。

B)对信息资产进行识别并对资产的价值进行赋值。

C)根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D)对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

25(4)

 定义安全区域,以避免对业务办公场所和信息的未授权访问、损坏和干扰。这是组织实施信息安全管理的哪个方面?

A)人员安全

B)组织安全

C)资产的分类与控制

D)物理和环境的安全


本文链接:https://daizuozuoye8.com/?id=929

转载声明:本站发布文章及版权归原作者所有,转载本站文章请注明文章来源!

上一篇   下一篇

相关文章

请发表您的评论

复制成功
微信号: wuyouhw
添加微信好友, 获取更多信息
我知道了
添加微信
微信号: wuyouhw
添加微信好友, 获取更多信息
一键复制加过了
微信号:wuyouhw添加微信