- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2013华师在线信息系的统安全作业
窗体顶端
单选题 第1题 (2.0) 分
?
下面哪一个选项可以用于认证________。
A、你认识的人
B、你知道的内容
C、你身体的器官
D、你拥有的物品内容
第2题 (2.0) 分
?
物理安全控制、文件访问控制和文件加密与________相关联。
A、识别机制
B、认证机制
C、保密机制
D、加密机制
第3题 (2.0) 分
?
哪一种系统提供信息或者功能的重建机制________。
A、备份
B、保密性
C、故障还原
D、认证
第4题 (2.0) 分
信息安全的发展大致经历了三个发展阶段,目前是处于?(?? )阶段。
A、通信安全
B、信息保障
C、计算机安全
D、网络安全
第5题 (2.0) 分
?
整体性服务提供信息的________。
A、修改
B、备份
C、存储
D、正确性
第6题 (2.0) 分 在每天下午5点使用计算机结束时断开终端的连接属于__ __
A、外部终端的物理安
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
第7题 (2.0) 分 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, 是正确的。
A、防止内部人员的攻击
B、防止外部人员的攻击
C、防止内部人员对外部的非法访问
D、既防止外部人员的攻击,又防止内部人员对外部的非法访问
第8题 (2.0) 分 下列 是注册端口。
A、443
B、80
C、110
D、4001
第9题 (2.0) 分
防止他人对传输的文件进行破坏需要 _______。
A、数字签名及验证
B、对文件进行加密
C、身份认证
D、时间戳
第10题 (2.0) 分 数字信封是用来解决 。
A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、时间戳
第11题 (2.0) 分 ?? 一般情况下,攻击者对目标网络进行扫描的顺序是 。
A、地址扫描- 漏 洞扫描 - 端口扫描
B、端口扫描- 地址扫描 - 漏 洞扫描
C、地址扫描- 端口扫描 - 漏 洞扫描
D、端口扫描- 漏 洞扫描 - 地址扫描
第12题 (2.0) 分 ? 入侵检测系统提供的基本服务功能包括________。
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警
第13题 (2.0) 分
SMTP的TCP端口号是_____。
A、21
B、23
C、25
D、80
第14题 (2.0) 分
下列密码系统分类不正确的是________。
A、非对称型密码体制和对称型密码体制
B、单向函数密码体制和双向函数密码体制
C、分组密码体制和序列密码体制
D、不可逆密码体制和双钥密码体制
第15题 (2.0) 分
身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A、可信性
B、访问控制
C、完整性
D、保密性
第16题 (2.0) 分
对于现代密码破解, 是最常用的方法。
A、攻破算法
B、监听截获
C、心理猜测
D、暴力破解
第17题 (2.0) 分
下列是利用身份认证的双因素法的是_______。
A、电话卡
B、交通卡
C、校园饭卡
D、银行卡
第18题 (2.0) 分 以下哪一个最好的描述了数字证书
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
第19题 (2.0) 分
公钥证书提供了一种系统的,可扩展的,统一的 。 。
A、公钥分发方案
B、实现不可否认方案
C、对称密钥分发方案
D、保证数据完整性方案
第20题 (2.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。
A、拨号进入
B、口令破解
C、木马程序
D、不安全服务
第21题 (2.0) 分 ? 防火墙能够________。
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
第22题 (2.0) 分 监听的可能性比较低的是____ 数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
第23题 (2.0) 分 在实施IP欺骗攻击中 步骤最为关键。
A、使要冒充的主机无法响应
B、猜正确的序数
C、建立会话
D、冒充受信主机
第24题 (2.0) 分 ____协议主要用于加密机制
A、HTTP
B、FTP
C、TELNET
D、SSL
第25题 (2.0) 分 下列 防火墙是Socks服务器。
A、面向代理的服务器
B、包过滤器服务器
C、电路级网关
D、Li
您可能关注的文档
最近下载
- 急诊与灾难医学-第二十二章 人为灾难的医学救援.pptx
- 030904《项目实施进度里程碑确认单》.xlsx VIP
- 治疗篇第六章骨伤科四肢病证推拿讲解.ppt
- 2025年广西机场管理集团有限责任公司人员招聘笔试备考题库及答案解析.docx
- 七年级下册英语课件Unit 3《Keep Fit》(Section A 1a-1d).pptx VIP
- 福特嘉年华说明书.pdf
- 医院医疗设备管理员及使用人员岗位职责.pptx VIP
- 江苏省小学科学实验知识竞赛题库附答案.pdf VIP
- 教科版(2017秋)四年级下册科学期末复习训练题(含答案).docx VIP
- 八年级下数学期中测试题(a卷).pdf VIP
文档评论(0)