浙大遠(yuǎn)程教育信息安全在線作業(yè)_第1頁
浙大遠(yuǎn)程教育信息安全在線作業(yè)_第2頁
浙大遠(yuǎn)程教育信息安全在線作業(yè)_第3頁
浙大遠(yuǎn)程教育信息安全在線作業(yè)_第4頁
浙大遠(yuǎn)程教育信息安全在線作業(yè)_第5頁
免費預(yù)覽已結(jié)束,剩余51頁可下載查看

付費下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

您的本次作業(yè)分?jǐn)?shù)為:99分單選題【第11、12章】在目前的信息網(wǎng)絡(luò)中, ( )病毒是最主要的病毒類型。A引導(dǎo)型B文件型*C網(wǎng)絡(luò)蠕蟲D木馬型正確答案:C單選題【第11、12章】傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴(kuò)大到了 ( )等重要網(wǎng)絡(luò)資源。'A網(wǎng)絡(luò)帶寬B數(shù)據(jù)包C防火墻DLINUX正確答案:A單選題【第11、12章】相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護(hù)不同,( )在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護(hù)。A防火墻B病毒網(wǎng)關(guān)廣|cIPSIDIDS正確答案:B單選題【第11、12章】不能防止計算機感染病毒的措施是 ( )A定時備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D重要部門的計算機盡量專機專用,與外界隔絕正確答案:A單選題【第11、12章】計算機病毒最重要的特征是 ( )。A隱蔽性B傳染性C潛伏性

D表現(xiàn)性正確答案:B單選題【第11、12章】通常為保證信息處理對象的認(rèn)證性采用的手段是(—)。IA信息加密和解密B信息隱匿■C數(shù)字簽名和身份認(rèn)證技術(shù)D數(shù)字水印正確答案:C單選題7.【第11、12章】安全掃描可以( )A彌補由于認(rèn)證機制薄弱帶來的問題B彌補由于協(xié)議本身而產(chǎn)生的問題C彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流正確答案:C單選題8.【第8.【第11、12章】計算機病毒的實時監(jiān)控屬于( )類的技術(shù)措施A保護(hù)?B檢測廠|c響應(yīng)D恢復(fù)正確答案:B單選題9.【第11、12章】某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4、exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 通過以上描述可以判斷這種病毒的類型為 ( )A文件型病毒B宏病毒*C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒正確答案:C單選題10.【第1、2、13章】定期對系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時進(jìn)行恢復(fù)。該機制時為了滿足信息安全的( )屬性。A真實性A真實性B完整性C不可否認(rèn)性°Id可用性正確答案:D單選題11.【第1、2、13章】風(fēng)險管理的首要任務(wù)是( )IA風(fēng)險識別和評估B風(fēng)險轉(zhuǎn)嫁C風(fēng)險控制D接受風(fēng)險正確答案:A單選題12■【第12■【第1、2、13章】成的損失。能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造A熱插拔BSCSICRAIDDFAST-ATA正確答案:C單選題13.【第1、2、13章】ISO7498-2從體系結(jié)構(gòu)觀點描述了 5種安全服務(wù),以下不屬于這5種安全服務(wù)的是( )A身份鑒別*B數(shù)據(jù)報過濾C授權(quán)控制D數(shù)據(jù)完整性正確答案:B單選題【第1、2、13章】雙機熱備是一種典型的事先預(yù)防和保護(hù)措施,用于保證關(guān)鍵設(shè)備和服務(wù)的 ( )屬性。A保密性*B可用性C完整性D真實性正確答案:B單選題【第1、2、13章】容災(zāi)的目的和實質(zhì)是( )。A數(shù)據(jù)備份B心理安慰C保質(zhì)信息系統(tǒng)的業(yè)務(wù)持續(xù)性D系統(tǒng)的有益補充正確答案:C單選題16.【第1、2、13章】系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速 ( )?!鉇恢復(fù)整個系統(tǒng)B恢復(fù)所有數(shù)據(jù)C恢復(fù)全部程序D恢復(fù)網(wǎng)絡(luò)設(shè)置正確答案:A單選題以下(—)仃.【第1、2、13章】不同的信息系統(tǒng)承擔(dān)不同類型的業(yè)務(wù),不屬于保證具體需求的 4以下(—)A可靠性(Reliability)B不可抵賴性(Non-Repudiation)C可審查性D實用性正確答案:D單選題【第1、2、13章】信息安全經(jīng)歷了三個發(fā)展階段,以下( )不屬于這三個發(fā)展階段。A通信保密階段?B加密機階段C信息安全階段D安全保障階段正確答案:B單選題【第1、2、13章】信息安全階段將研究領(lǐng)域擴(kuò)展到三個基本屬性,下列( )不屬于這三個基本屬性。A保密性B完整性?C不可否認(rèn)性■ 'D可用性正確答案:C單選題

【第1、2、13章】安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列( )是正確的A策略、保護(hù)、響應(yīng)、恢復(fù)B加密、認(rèn)證、保護(hù)、檢測C策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份?D保護(hù)、檢測、響應(yīng)、恢復(fù)正確答案:D單選題21.【第21.【第1、2、13章】下列( )不屬于物理安全控制措施A門鎖B警衛(wèi)nI?:AC口令D圍墻正確答案:C單選題【第1、2、13章】( )手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。A定期備份B異地備份

C人工備份D本地備份正確答案:B單選題【第1、2、13章】根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》涉及國家秘密的計算機信息系統(tǒng), 不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行 ( )。A邏輯隔離?B物理隔離C安裝防火墻DVLAN劃分正確答案:B單選題四個【第1、2、13章】網(wǎng)絡(luò)安全的特征包含保密性,完整性 ( )四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性

正確答案:D單選題【第1、2、13章】GB7859借鑒了TCSEC標(biāo)準(zhǔn),這個TCSEC是( )國家標(biāo)準(zhǔn)。IA英國B意大利*C美國D俄羅斯正確答案:C單選題【第1、2、13章】在需要保護(hù)的信息資產(chǎn)中, ( )是最重要的。A環(huán)境B硬件°C數(shù)據(jù)D軟件正確答案:C單選題( )類控制措【第1、2、13章】對日志數(shù)據(jù)進(jìn)行審計檢查,屬于( )類控制措A預(yù)防?B檢測廠|c威懾D修正正確答案:B單選題【第1、2、13章】信息安全保障體系中,包含( )的4部分內(nèi)容A保護(hù)、檢測、反應(yīng)、恢復(fù)B保護(hù)、檢測、審查、恢復(fù)C保護(hù)、檢測、審查、反應(yīng)D保護(hù)、檢測、恢復(fù)、審查正確答案:A單選題29.【第1、2、13章】1994年2月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護(hù)條例》賦予( )對計算機信息系統(tǒng)的安全保護(hù)工作行使監(jiān)督管理職權(quán)。A信息產(chǎn)業(yè)部B全國人大?C公安機關(guān)D國家工商總局正確答案:C單選題30.【第1、2、13章】( )不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。A通信業(yè)務(wù)填充機制B訪問控制機制C數(shù)字簽名機制?D審計機制正確答案:D單選題31.【第1、2、13章】PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表( )、D代表( )、R代表( )。*IA保護(hù)檢測響應(yīng)B策略、檢測、響應(yīng)C策略、檢測、恢復(fù)'D保護(hù)、檢測、恢復(fù)正確答案:A單選題32.【第1、2、13章】( )不是網(wǎng)絡(luò)不安全的原因A系統(tǒng)漏洞B協(xié)議的開放性C人為因素?D環(huán)境因素正確答案:D單選題33【.第1、2、13章】下列敘述不屬于完全備份機制特點描述的是 ( )A每次備份的數(shù)據(jù)量較大B每次備份所需的時間也就較大C不能進(jìn)行得太頻繁*D需要存儲空間小正確答案:D單選題34【.第1、2、13章】下面不是Oracle數(shù)據(jù)庫支持的備份形式的是( )A冷備份?B溫備份C熱備份D邏輯備份

正確答案:B單選題35.【第3、4章】“公開密鑰密碼體制“的含義是( )A將所有密鑰公開B將私有密鑰公開,公開密鑰保密?C將公開密鑰公開,私有密鑰保密D兩個密鑰相同正確答案:C單選題36.【第3、4章】關(guān)于密碼學(xué)的討論中,下列 ( )觀點是不正確的-A密碼學(xué)是研究與信息安全相關(guān)的方面如機密性、 完整性、實體鑒別、 抗否認(rèn)等的綜合技術(shù)B密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C密碼并不是提供安全的單一的手段,而是一組技術(shù)*D密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的正確答案:D單選題37.【第37.【第3、4章】以下幾種密碼,( )與其它三個屬于不同類型A單表密碼Bplayfair密碼Cvigenere 密碼Dhill密碼正確答案:A單選題38.【第3、4章】密碼學(xué)的目的是( )A研究數(shù)據(jù)加密B研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D研究信息安全正確答案:C單選題【第3、4章】關(guān)于加密技術(shù)實現(xiàn)的描述正確的是 ( )A與密碼設(shè)備無關(guān),與密碼算法無關(guān)B與密碼設(shè)備有關(guān),與密碼算法無關(guān)C與密碼設(shè)備無關(guān),與密碼算法有關(guān)D與密碼設(shè)備有關(guān),與密碼算法有關(guān)正確答案:A單選題【第3、4章】在以下古典密碼體制中,屬于置換密碼的是 ( )A移位密碼?B倒序密碼C仿射密碼DPlayFair密碼正確答案:B單選題41.【第3、4章】A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為、M'=KB公開(KA秘密(M))。B方收到密文的解密方案是 ( )AKB公開(KA秘密(M'))BKA公開(KA公開(M'))CKA公開(KB秘密(M'))DKB秘密(KA秘密(M'))正確答案:C單選題42.【第3、4章】( )是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是 KDC。ATACACS

BRADIUS?CKerberos廠|dpki正確答案:C單選題TOC\o"1-5"\h\z43.【第3、4章】以下加密法中屬于雙鑰密碼體制的是 ( )4 A DES■ CBAES? C IDEA味 D ECC正確答案:D單選題44.【第44.【第3、4章】把明文變成密文的過程,叫作(____)A加密B密文C解密D加密算法正確答案:A單選題45.【第3、4章】以下( )不是RSA密碼算法的特點*A對稱密碼體制B安全性依賴于大整數(shù)因子分解的困難性C可用于數(shù)字簽名D公鑰私鑰雙密鑰體制正確答案:A單選題46.【第3、4章】假設(shè)使用一種加密算法,它的加密方法很簡單、將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于( )A對稱加密技術(shù)B分組密碼技術(shù)C公鑰加密技術(shù)D單向函數(shù)密碼技術(shù)正確答案:A單選題47.【第3、4章】關(guān)于密鑰的安全保護(hù)下列說法不正確的是 ( )?A私鑰送給CAB公鑰送給CAC密鑰加密后存人計算機的文件中D定期更換密鑰正確答案:A單選題48.【第3、4章】Kerberos中最重要的問題是它嚴(yán)重依賴于 ( )A服務(wù)器B口令*C時鐘D密鑰正確答案:C單選題【第5、6、7章】對網(wǎng)絡(luò)層數(shù)據(jù)包進(jìn)行過濾和控制的信息安全技術(shù)機制是( )。jr-ta?A防火墻BIDSCSnifferDIPSec正確答案:A單選題(____)【第5、6、7章】下列不屬于防火墻核心技術(shù)的是(____)A(靜態(tài)/動態(tài))包過濾技術(shù)BNAT技術(shù)「|c應(yīng)用代理技術(shù)*D日志審計正確答案:D單選題【第5、6、7章】主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關(guān)的框架協(xié)議是( )AIPSecBL2FCPPTPDGRE正確答案:A單選題【第5、6、7章】會話偵聽和劫持技術(shù)是屬于 ( )的技術(shù)A密碼分析還原B協(xié)議漏洞滲透C應(yīng)用漏洞分析與滲透DDOS攻擊正確答案:B單選題53【.第5、6、7章】對動態(tài)網(wǎng)絡(luò)地址交換 (NAT),不正確的說法是( )A將很多內(nèi)部地址映射到單個真實地址I?B外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射存Ic最多可有64000個同時的動態(tài)NAT連接D每個連接使用一個端口正確答案:B單選題【第5、6、7章】使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) (—)A未知的漏洞?B已知的漏洞C自行設(shè)計的軟件中的漏洞D所有的漏洞正確答案:B單選題【第5、6、7章】關(guān)于入侵檢測技術(shù),下列描述錯誤的是 ( )A入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài)審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵D基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流正確答案:A單選題【第5、6、7章】外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止 ( )唯一的ip欺騙TOC\o"1-5"\h\zA內(nèi)部主機偽裝成外部主機 IPB內(nèi)部主機偽裝成內(nèi)部主機 IPC外部主機偽裝成外部主機 IP*D外部主機偽裝成內(nèi)部主機 IP正確答案:D單選題【第5、6、7章】關(guān)于漏洞和漏洞檢測的敘述, ( )是錯誤的1A系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤, 被不法者利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統(tǒng)。B系統(tǒng)漏洞檢測的方法有源代碼掃描、 反匯編掃描、參透分析、環(huán)境錯誤注入等。C漏洞大致分三類、網(wǎng)絡(luò)傳輸和協(xié)議的漏洞、系統(tǒng)的漏洞、管理的漏洞D漏洞檢測只可米用主動式策略,基于網(wǎng)絡(luò)進(jìn)行檢測。正確答案:D單選題58【.第5、6、7章】一般而言,Internet 防火墻建立在個網(wǎng)絡(luò)的 ( )。A內(nèi)部子網(wǎng)之間傳送信息的中樞B每個子網(wǎng)的內(nèi)部C內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處正確答案:C 單選題59.【第5、6、7章】以下有關(guān)入侵檢測技術(shù)的敘述, ( )是錯誤的A入侵檢測技術(shù)可分為特征檢測和異常檢測, 按監(jiān)測對象可分為基于主機和基于網(wǎng)絡(luò)兩種。B入侵檢測系統(tǒng)的性能指標(biāo)包括準(zhǔn)確性指標(biāo)、效率指標(biāo)、系統(tǒng)指標(biāo)。C入侵檢測系統(tǒng)的主要功能是實時檢測、安全審計、主動響應(yīng)、評估統(tǒng)計。D入侵檢測系統(tǒng)就是網(wǎng)絡(luò)防火墻的一種。正確答案:D 單選題60.【第5、6、7章】可以被數(shù)據(jù)完整性機制防止的攻擊方式是 (—)A假冒源地址或用戶的地址欺騙攻擊

B抵賴做過信息的遞交行為C數(shù)據(jù)中途被攻擊者竊聽獲取?D數(shù)據(jù)在途中被攻擊者篡改或破壞正確答案:D單選題61.【第61.【第5、6、7章】以下有關(guān)防火墻的敘述,( )是錯誤的■A防火墻是設(shè)置于網(wǎng)絡(luò)之間, 通過控制網(wǎng)絡(luò)流量、 阻隔危險網(wǎng)絡(luò)通信以彀保護(hù)網(wǎng)絡(luò)安全的目的。B最常見部署于面向社會的公共網(wǎng)絡(luò),與企事業(yè)單位的專用網(wǎng)絡(luò)之間。C防火墻依據(jù)不同的機制與工作原理,分為、包過濾、狀態(tài)檢測包過濾、應(yīng)用服務(wù)代理三類防火墻。?D防火墻事實上只是一種安全軟件。正確答案:D單選題【第5、6、7章】下列關(guān)于防火墻的錯誤說法是 ( )。A防火墻工作在網(wǎng)絡(luò)層B對IP數(shù)據(jù)包進(jìn)行分析和過濾'C重要的邊界保護(hù)機制D部署防火墻,就解決了網(wǎng)絡(luò)安全問題正確答案:D單選題【第5、6、7章】拒絕服務(wù)攻擊DoS是一種利用合理的報務(wù)請求,戰(zhàn)勝過多系統(tǒng)資源,從而使合法用戶得不到正常服務(wù)的網(wǎng)絡(luò)攻擊行為。以下( )不屬于DoS攻擊。廠|aTCPSYNBICMP洪水CSmurf?D緩沖區(qū)溢出正確答案:D單選題64■【第5、6、7章】防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是( )A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性正確答案:D單選題【第5、6、7章】防火墻提供的接入模式不包括 ( )。廠|a網(wǎng)關(guān)模式B透明模式了!c混合模式D旁路接入模式正確答案:D單選題【第5、6、7章】以下( )不是包過濾防火墻主要過濾的信息?A源IP地址B目的IP地址CTCP源端口和目的端口D時間正確答案:D單選題67.【第5、6、7章】在PPDRR安全模型中,( )是屬于安全事件發(fā)生后的補救措施A保護(hù)B恢復(fù)C響應(yīng)D檢測正確答案:B單選題68.【第5、6、7章】溢出攻擊的核心是( )A修改堆棧記錄中進(jìn)程的返回地址IB利用ShellcodeC提升用戶進(jìn)程權(quán)限D(zhuǎn)捕捉程序漏洞正確答案:A單選題69.【第5、6、7章】關(guān)于防火墻和 VPN的使用,下面說法不正確的是A配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立?B配置VPN網(wǎng)關(guān)防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè)C配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置, 防火墻局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴正確答案:B單選題70.【第5、6、7章】關(guān)于NAT說法錯誤的是( )ANAT允許一個機構(gòu)專用 Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的 (已經(jīng)越來越缺乏的 )全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址廣|c動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個 IP地址就會被釋放而留待以后使用?D動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換 NAPT正確答案:D單選題【第5、6、7章】網(wǎng)絡(luò)攻擊分為阻塞類、探測類、控制類、欺騙類、漏洞類、破壞類,其中 DoS(拒絕服務(wù))攻擊屬于( )oA控制類B欺騙類IC漏洞類*D阻塞類正確答案:D單選題【第5、6、7章】包過濾型防火墻原理上是基于 ( )進(jìn)行分析的技術(shù)A物理層r|b數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應(yīng)用層正確答案:C單選題【第5、6、7章】應(yīng)用代理防火墻的主要優(yōu)點是 ( )A加密強度更高B安全控制更細(xì)化、更靈活C安全服務(wù)的透明性更好D服務(wù)對象更廣泛正確答案:B單選題74.【第5、6、7章】L2TP隧道在兩端的VPN服務(wù)器之間采用( )來驗證對方的身份。"A口令握手協(xié)議CHAPBSSLCKerberosD數(shù)字證書正確答案:A單選題75.【第5、6、7章】拒絕服務(wù)攻擊的后果是( )A信息不可用B應(yīng)用程序不可用廠Ic系統(tǒng)宕機、阻止通信*D都有正確答案:D單選題76.【第8、9、10章】( )屬于Web中使用的安全協(xié)議APEM、SSLBS-HTTP、S/MIMECSSL、S-HTTP?DS/MIMESSL正確答案:C單選題77.【第8、9、10章】PKI是英文( )的縮寫APrivateKeyInfrastructureBPublicKeyInstituteCPublicKeyInfrastructureDPrivateKeyInstitute正確答案:C單選題78【.第8、9、10章】對口令進(jìn)行安全性管理和使用, 最終是為了( )A口令不被攻擊者非法獲得B防止攻擊者非法獲得訪問和操作權(quán)限C保證用戶帳戶的安全性D規(guī)范用戶操作行為正確答案:B單選題79.【第8、9、10章】有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是 ( )A索引字段不能加密B關(guān)系運算的比較字段不能加密'C字符串字段不能加密D表間的連接碼字段不能加密正確答案:C單選題80.【第8、9、10章】口令機制通常用于( )?A認(rèn)證廠|b標(biāo)識C注冊D授權(quán)正確答案:A單選題【第8、9、10章】下列關(guān)于用戶口令說法錯誤的是 ( )A口令不能設(shè)置為空B口令長度越長,安全性越高?C復(fù)雜口令安全性足夠高,不需要定期修改D口令認(rèn)證是最常見的認(rèn)證機制正確答案:C單選題【第8、9、10章】我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)( )需求。?A抗否認(rèn)B保密性C完整性

D可用性正確答案:A單選題【第8、9、10章】下列技術(shù)不支持密碼驗證的是。AS/MIME廠IbPGPCAMTP?DSMTP正確答案:D單選題84.【第84.【第8、9、10章】數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是( )A原因是( )A多一道加密工序使密文更難破譯B提高密文的計算速度C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度'D保證密文能正確還原成明文正確答案:D單選題85.【第8、9、10章】訪問控制是指確定 ( )以及實施訪問權(quán)限的過-A用戶權(quán)限B可給予哪些主體訪問權(quán)利C可被用戶訪問的資源D系統(tǒng)是否遭受入侵正確答案:A單選題86.【第8、9、10章】用戶身份鑒別是通過( )完成的?A口令驗證B審計策略C存取控制D查詢功能正確答案:A單選題87.【第8、9、10章】完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括( )和驗證過程A加密B解密C簽名D保密傳輸正確答案:C單選題【第8、9、10章】CA屬于ISO安全體系結(jié)構(gòu)中定義的( )。IA認(rèn)證交換機制B通信業(yè)務(wù)填充機制C路由控制機制?D公證機制正確答案:D單選題【第8、9、10章】( )是PKI體系中最基本的元素, PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。ASSLBIARACRAD數(shù)字證書正確答案:D單選題90.【第8、9、10章】基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力, 以該秘密作為加密和解密的密鑰的認(rèn)證是( )。廠Ia公鑰認(rèn)證B零知識認(rèn)證?C共享密鑰認(rèn)證D口令認(rèn)證正確答案:C單選題91.【

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論