2023年春《信息系统安全》作业.docx





《2023年春《信息系统安全》作业.docx》由会员分享,可在线阅读,更多相关《2023年春《信息系统安全》作业.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023 春信息系统安全作业1. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 D 防火墙的特点。A.包过滤型B.应用级网关型C.复合型防火墙D.代理效劳型2. 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的 VPN 协议是 D 。A.PPTPB.L2TPC.GRED.IPSec3. 防火墙能够 B。A.防范恶意的知情者C.防范的网络安全问题B.防范通过它的恶意连接D.完全防止传送己被病毒感染的软件和文件4. 信息安全的进展大致经受了三个进展阶段,目前是处于 ( B 阶) 段。A.通信安全B.信息保障C.计算机安全D.网络安全5. 哪一种系统供给信
2、息或者功能的重建机制 C 。A.备份B.保密性C.故障复原D.认证6. 以下密码系统分类不正确的选项是 D 。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不行逆密码体制和双钥密码体制7. 身份认证的主要目标包括:确保交易者是交易者本人、避开与超过权限的交易者进展交易和 B 。 A.可信性B.访问掌握C.完整性D.保密性8. 对于现代密码破解, D 是最常用的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解9. 数字信封是用来解决 C 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10. 第 10 题目前最安
3、全的身份认证机制是 A 。A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11. 通常使用 D 协议用来接收E-MAIL。A.IGMPB.ICMPC.SNMPD.POP12. 一个数据包过滤系统被设计成允许你要求效劳的数据包进入,而过滤掉不必要的效劳。这属于 A 根本原则。A.最小特权B.堵塞点C.失效保护状态D.防范多样化13. 审核之所以重要是由于( B )。A.它们提高生产率C.它们不受未授权修改的破坏B.它们供给过去大事的记录D.它们去除机构的全部职责14. 物理安全掌握、文件访问掌握和文件加密与 B 相关联。A.识别机制B.认证机制C.保密机制D.加密机
4、制您的答案:B15. 下面哪一个选项可以用于认证 C 。A.你生疏的人B.你知道的内容C.你身体的器官D.你拥有的物品内容16. 可用性供给 B 。A.识别和认证C.对否认效劳攻击的预防17. 属于黑客入侵的常用手段 D 。A.口令设置B.邮件群发B.对拒绝效劳攻击的预防D.信息的完整性C.窃取情报D.IP哄骗18. 以下哪一个最好的描述了数字证书 A A.等同于在网络上证明个人和公司身份的身份证B.扫瞄器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购置的收据19. 公钥证书供给了一种系统的,可扩展的,统一的 AA.公钥分发方案B
5、.实现不行否认方案C.对称密钥分发方案D.保证数据完整性方案20. 在 IPSec中, 是两个通信实体经过协商建立起来的一种协定,打算用来保护数据包安全的IPSec协议、密码算法、密钥等信息。 C A.ESPB.SPIC.SAD.SP21. 不属于常见的把入侵主机的信息发送给攻击者的方法是 D A.E-MAILB.UDPC.ICMPD.连接入侵主机22. 安全问题常常是由系统漏洞引起的,以下 威逼属于系统漏洞。 D A.拨号进入B.口令破解C.木马程序D.担忧全效劳23防火墙A 不通过它的连接。A.不能掌握B.能掌握C.能过滤D.能制止24. 入侵检测系统供给的根本效劳功能包括 D 。A.特别
6、检测和入侵检测B.入侵检测和攻击告警C.特别检测和攻击告警D.特别检测、入侵检测和攻击告警25. S 的 TCP 端口号是 B 。A.80B.443C.110D.5326. 在每天下午 5 点使用计算机完毕时断开终端的连接属于 A A.外部终端的物理安B.通信线的物理安全C.窃听数据D.网络地址哄骗27. 防火墙是一种常用的网络安全装置,以下关于它的用途的说法, D 是正确的。A.防止内部人员的攻击B. 防止外部人员的攻击C. 防止内部人员对外部的非法访问D. 既防止外部人员的攻击,又防止内部人员对外部的非法访问28. 以下 C 防火墙是Socks效劳器。A.面对代理的效劳器B.包过滤器效劳器
7、C.电路级网关D.Linux防火墙29. 下述哪项关于安全扫描和安全扫描系统的描述是错误的 B 。A.安全扫描在企业部署安全策略中处于格外重要的地位B.安全扫描系统可用于治理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的缺乏不具有弥补性D.安全扫描系统是把双刃剑30. 下面关于备份的陈述,哪一种是正确的 A 。A.备份是可用性的一种形式B.备份是责任性的一种形式C.不鼓舞保存远程地点备份D.备份供给准时的可用性31. 以下是利用身份认证的双因素法的是 D 。A. 卡B.交通卡C.校园饭卡32 B 增加明文冗余度A.混淆B.集中C.混淆与集中33. 防止他人对传输的文件进展破
8、坏需要 A 。A.数字签名及验证B.对文件进展加密C.身份认证34. 输入法漏洞通过 D 端口实现的。A.21B.23C.445D.银行卡D.都不是D.时间戳D.338935. 抵挡电子邮箱入侵措施中,不正确的选项是 D A.不用生日做密码B.不要使用少于 5 位的密码C.不要使用纯数字D.自己做效劳器36. 降低分险的第一步是 C 。A.确定谁将治理安全策略C.确定每个系统的安全级别B.确定风险因素D.对系统分类37. 一般状况下,攻击者对目标网络进展扫描的挨次是 C 。A.地址扫描 漏洞扫描 端口扫描B. 端口扫描 地址扫描 漏洞扫描C. 地址扫描 端口扫描 漏洞扫描D. 端口扫描 漏洞扫
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 2023 年春 作业

限制150内