- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华师网院信息系统安全作业5
单选题 第1题 (2.0) 分 下述哪项关于安全扫描和安全扫描系统的描述是错误的________。
A、安全扫描在企业部署安全策略中处于非常重要的地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
第2题 (2.0) 分 在实施IP欺骗攻击中 步骤最为关键。
A、使要冒充的主机无法响应
B、猜正确的序数
C、建立会话
D、冒充受信主机
第3题 (2.0) 分 ____协议主要用于加密机制
A、HTTP
B、FTP
C、TELNET
D、SSL
第4题 (2.0) 分 下列 防火墙是Socks服务器。
A、面向代理的服务器
B、包过滤器服务器
C、电路级网关
D、Linux防火墙
第5题 (2.0) 分
?
整体性服务提供信息的________。
A、修改
B、备份
C、存储
D、正确性
第6题 (2.0) 分
身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A、可信性
B、访问控制
C、完整性
D、保密性
第7题 (2.0) 分 以下哪一个最好的描述了数字证书
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
第8题 (2.0) 分 数字信封是用来解决 。
A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、时间戳
第9题 (2.0) 分 不属于常见的把入侵主机的信息发送给攻击者的方法是
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
第10题 (2.0) 分 ? 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是 。
A、PPTP
B、L2TP
C、GRE
D、IPSec
第11题 (2.0) 分
?关于入侵检测技术,下列哪一项描述是错误的________。
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
第12题 (2.0) 分
?
审核之所以重要是因为________。
A、它们提高生产率
B、它们提供过去事件的记录
C、它们不受未授权修改的破坏
D、它们清除机构的所有职责
第13题 (2.0) 分
?
下面关于备份的陈述,哪一种是正确的______。
A、备份是可用性的一种形式
B、备份是责任性的一种形式
C、不鼓励保存远程地点备份
D、备份提供及时的可用性
第14题 (2.0) 分
下列是利用身份认证的双因素法的是_______。
A、电话卡
B、交通卡
C、校园饭卡
D、银行卡
第15题 (2.0) 分
信息安全的发展大致经历了三个发展阶段,目前是处于?(?? )阶段。
A、通信安全
B、信息保障
C、计算机安全
D、网络安全
第16题 (2.0) 分
下列密码系统分类不正确的是________。
A、非对称型密码体制和对称型密码体制
B、单向函数密码体制和双向函数密码体制
C、分组密码体制和序列密码体制
D、不可逆密码体制和双钥密码体制
第17题 (2.0) 分
公钥证书提供了一种系统的,可扩展的,统一的 。 。
A、公钥分发方案
B、实现不可否认方案
C、对称密钥分发方案
D、保证数据完整性方案
第18题 (2.0) 分 抵御电子邮箱入侵措施中,不正确的是
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
第19题 (2.0) 分 降低分险的第一步是 。
A、确定谁将管理安全策略
B、确定风险因素
C、确定每个系统的安全级别
D、对系统分类
第20题 (2.0) 分 ? 防火墙能够________。
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
第21题 (2.0) 分 ? 入侵检测系统提供的基本服务功能包括________。
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警
第22题 (2.0) 分
SMTP的TCP端口号是_____。
A、21
B、23
C、25
D、80
第23题 (2.0) 分 不属于安全策略所涉及的方面是
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
第24题 (2.0) 分 为了防御
您可能关注的文档
最近下载
- 社会体育学复习资料与题库.pdf VIP
- 高职体育课程教学大纲.docx VIP
- 中国抗菌药物临床合理应用指南专家讲座.pptx VIP
- 最新ISO9001、ISO14001、ISO45001三体系设计部和业务部内审检查记录(带记录).pdf VIP
- 人音版四年级上册音乐全册教学设计教案.pdf
- 浙教版小学一年级上册《劳动》全册教学课件.pptx
- 管理信息系统开发项目式教程 第3版 教学课件 作者 陈承欢单元1 管理信息系统的开发综述.ppt VIP
- 2025年秋季八年级历史上册新教材解读课件(统编版2024).pptx VIP
- 商业运营管理培训.pptx VIP
- 医疗器械生产企业质量控制与成品放行指南2025年培训PPT.pdf
文档评论(0)