《信息安全》作业2
共25道题 总分:100分
一、单选题(共10题,40分)
1.密码学的目的是()。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
2.操作系统中的每一个实体组件不可能是()。
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
3.下面哪个属于对称算法()。
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
4.()不属于ISO/OSI安全体系结构的安全机制。
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
5.IPSec属于()层上的安全机制。
A、传输层
B、应用层
C、数据链路层
D、网络层
6.信息安全的基本属性是()。
A、机密性
B、可用性
C、完整性
D、上面3项都是
7.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A、口令握手协议CHAP
B、SSL
C、Kerberos
D、数字证书
8.ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、内存
B、软盘
C、存储介质
D、网络
二、判断题(共15题,60分)
1.城域网采用LAN技术。
A、错误
B、正确
2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A、错误
B、正确
北语答案请进:opzy.net或请联系微信:1095258436
3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A、错误
B、正确
4.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
A、错误
B、正确
5.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A、错误
B、正确
6.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A、错误
B、正确
7.发现木马,首先要在计算机的后台关掉其程序的运行。
A、错误
B、正确
8.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A、错误
B、正确
9.一般认为具有最高安全等级的操作系统是绝对安全的。
A、错误
B、正确
10.我们通常使用SMTP协议用来接收E-MAIL。
A、错误
B、正确
11.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A、错误
B、正确
12.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A、错误
B、正确
13.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A、错误
B、正确
14.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
A、错误
B、正确
15.计算机病毒是计算机系统中自动产生的。
A、错误
B、正确
《信息安全》作业2
共25道题 总分:100分
一、单选题(共10题,40分)
1.密码学的目的是()。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
2.操作系统中的每一个实体组件不可能是()。
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
3.下面哪个属于对称算法()。
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
4.()不属于ISO/OSI安全体系结构的安全机制。
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
5.IPSec属于()层上的安全机制。
A、传输层
B、应用层
C、数据链路层
D、网络层
6.信息安全的基本属性是()。
A、机密性
B、可用性
C、完整性
D、上面3项都是
7.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A、口令握手协议CHAP
B、SSL
C、Kerberos
D、数字证书
8.ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、内存
B、软盘
C、存储介质
D、网络
二、判断题(共15题,60分)
1.城域网采用LAN技术。
A、错误
B、正确
2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A、错误
B、正确
3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A、错误
B、正确
4.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
A、错误
B、正确
5.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A、错误
B、正确
6.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A、错误
B、正确
7.发现木马,首先要在计算机的后台关掉其程序的运行。
A、错误
B、正确
8.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A、错误
B、正确
9.一般认为具有最高安全等级的操作系统是绝对安全的。
A、错误
B、正确
10.我们通常使用SMTP协议用来接收E-MAIL。
A、错误
B、正确
11.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A、错误
B、正确
12.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A、错误
B、正确
13.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A、错误
B、正确
14.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
A、错误
B、正确
15.计算机病毒是计算机系统中自动产生的。
A、错误
B、正确
《信息安全》作业2
共25道题 总分:100分
一、单选题(共10题,40分)
1.密码学的目的是()。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
2.操作系统中的每一个实体组件不可能是()。
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
3.下面哪个属于对称算法()。
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
4.()不属于ISO/OSI安全体系结构的安全机制。
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
5.IPSec属于()层上的安全机制。
A、传输层
B、应用层
C、数据链路层
D、网络层
6.信息安全的基本属性是()。
A、机密性
B、可用性
C、完整性
D、上面3项都是
7.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A、口令握手协议CHAP
B、SSL
C、Kerberos
D、数字证书
8.ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、内存
B、软盘
C、存储介质
D、网络
二、判断题(共15题,60分)
1.城域网采用LAN技术。
A、错误
B、正确
2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A、错误
B、正确
3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A、错误
B、正确
4.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
A、错误
B、正确
5.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A、错误
B、正确
6.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A、错误
B、正确
7.发现木马,首先要在计算机的后台关掉其程序的运行。
A、错误
B、正确
8.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A、错误
B、正确
9.一般认为具有最高安全等级的操作系统是绝对安全的。
A、错误
B、正确
10.我们通常使用SMTP协议用来接收E-MAIL。
A、错误
B、正确
11.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
A、错误
B、正确
12.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A、错误
B、正确
13.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A、错误
B、正确
14.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
A、错误
B、正确
15.计算机病毒是计算机系统中自动产生的。
A、错误
B、正确