网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全在线作业剖析.docx

  1. 1、本文档共233页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
窗体顶端您的本次作业分数为:89分单选题 1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。A 信息加密和解密 B 信息隐匿 C 数字签名和身份认证技术 D 数字水印 正确答案:C单选题 2.【第11、12章】计算机病毒最重要的特征是(____)。A 隐蔽性 B 传染性 C 潜伏性 D 表现性 正确答案:B单选题 3.【第11、12章】不能防止计算机感染病毒的措施是(____)。A 定时备份重要文件 B 经常更新操作系统 C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用,与外界隔绝 正确答案:A单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 正确答案:C单选题 5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。A 保护 B 检测 C 响应 D 恢复 正确答案:B单选题 6.【第11、12章】安全扫描可以(____)。A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流 正确答案:C单选题 7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。A 引导型 B 文件型 C 网络蠕虫 D 木马型 正确答案:C单选题 8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。A 网络带宽 B 数据包 C 防火墙 D LINUX 正确答案:A单选题 9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。A 防火墙 B 病毒网关 C IPS D IDS 正确答案:B单选题 10.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。A 英国 B 意大利 C 美国 D 俄罗斯 正确答案:C单选题 11.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。A 预防 B 检测 C 威慑 D 修正 正确答案:B单选题 12.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。A 真实性 B 完整性 C 不可否认性 D 可用性 正确答案:D单选题 13.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。A 热插拔 B SCSI C RAID D FAST-ATA 正确答案:C单选题 14.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。A 冷备份 B 温备份 C 热备份 D 逻辑备份 正确答案:B单选题 15.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。A 环境 B 硬件 C 数据 D 软件 正确答案:C单选题 16.【第1、2、13章】(____)不是网络不安全的原因。 ERRORA 系统漏洞 B 协议的开放性 C 人为因素 D 环境因素 正确答案:D单选题 17.【第1、2、13章】下列(____)不属于物理安全控制措施。A 门锁 B 警卫 C 口令 D 围墙 正确答案:C单选题 18.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。A 通信业务填充机制 B 访问控制机制 C 数字签名机制 D 审计机制 正确答案:D单选题 19.【第1、2、13章】容灾的目的和实质是(____)。A 数据备份 B 心理安慰 C 保质信息系统的业务持续性 D 系统的有益补充 正确答案:C单选题 20.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。A 身份鉴别 B 数据报过滤 C 授权控制 D 数据完整性 正确答案:B单选题 21.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。A 保护 检测响应 B 策略、检测、响应 C 策略、检测、恢复 D 保护、检测、恢复 正确答案:A单选题 22.【第1、2、13章】风险管理的首要任务是(____)。A 风险识别和评估 B 风险转嫁 C 风险控制 D 接受风险 正确答案:A单选题 23.【第1、

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档