西南大学2018年秋季[0836]《信息安全》

西南大学2018年秋季[0836]《信息安全》

ID:22943238

大小:241.82 KB

页数:24页

时间:2018-11-02

西南大学2018年秋季[0836]《信息安全》_第1页
西南大学2018年秋季[0836]《信息安全》_第2页
西南大学2018年秋季[0836]《信息安全》_第3页
西南大学2018年秋季[0836]《信息安全》_第4页
西南大学2018年秋季[0836]《信息安全》_第5页
资源描述:

《西南大学2018年秋季[0836]《信息安全》》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、西南大学  网络与继续教育学院课程代码:  0836     学年学季:20182窗体顶端单项选择题1、下列哪些选项不能预防计算机犯罪(). 经常对机房以及计算机进行打扫、清洁  . 所有通过网络传送的信息应在计算机内自动登记. 对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中. 按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中2、以下哪一个选项不是网络安全管理的原则(). 多人负责制. 任期有限. 职责分离. 最大权限  3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。( ). 安全策略  . 

2、安全模型. 安全框架. 安全原则4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(). 信息安全分析. 运行安全分析. 风险分析  . 安全管理分析5、计算机应急响应协调中心的英文缩写是(). CERT  . SANS. ISSA. OSCE6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(). 操作系统软件自身的漏洞  . 开放了所有的端口. 开放了全部的服务. 病毒7、下列选项中,不是认证技术所能提供的服务是 (   ). 验证消息

3、在传送或存储过程中是否被篡改. 验证消息收发者是否持有正确的身份认证符. 验证消息序号和操作时间是否正确. 验证消息在传输过程中是否被窃听  8、系统通过验证用户身份,进而确定用户的权限,这项服务是(). 报文认证. 访问控制  . 不可否定性. 数据完整性9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向(). 相应的数字证书授权机构索取该数字标识的有关信息  . 发件人索取该数字标识的有关信息. 发件人的上级主管部门索取该数字标识的有关信息. 发件人使用的ISP索取该数字标识的有关信息10、为了防止网络传输中的数据被篡改,应采用(). 数

4、字签名技术. 消息认证技术  . 数据加密技术. 身份认证技术11、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(). 数字签名技术  . 消息认证技术. 数据加密技术. 身份认证技术12、下面关于数字证书的描述中,错误的是(). 证书上列有证书授权中心的数字签名. 证书上列有证书拥有者的基本信息. 证书上列有证书拥有者的公开密钥. 证书上列有证书拥有者的秘密密钥  13、CA的核心职责是(). 签发和管理数字证书  . 验证用户的信息. 公布黑名单. 撤消用户的证书14、SSL协议的主要功能是(). 实现WEB服务器与浏览器间的安全

5、通信  . 可以同时提供加密和认证两种服务. 在分布式网络中对用户身份进行认证. 保证通过信用卡支付的安全电子交易15、下列选项中,不是VPN所能提供的服务是(). 通过加密技术提供的保密性. 通过认证技术提供的真实性. 通过数字签名提供的不可否认性  . 通过密钥交换技术协商密钥16、对于IDS入侵检测系统来说,必须具有(). 应对措施. 响应手段或措施  . 防范政策. 响应设备17、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网(). 地址学习. 地址转换  . IP地址和MAC地址绑定功能. UR

6、L过滤功能18、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的(). 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞. 越权修改网络系统配置,可能造成网络工作不正常或故障. 有意或无意地泄露网络用户或网络管理员口令是危险的. 解决来自网络内部的不安全因素必须从技术方面入手  19、以下有关代理服务技术的描述中,正确的是 (  ). 允许内外网间IP包直接交互. 从网络层次看工作在网络层. 通常都是基于硬件实现的. 与包过滤相比速度要慢些  20、以下有关防火墙的描述中,错误的是(   ). 防火墙是一种主动的网络安全防御措施 

7、 . 防火墙可有效防范外部攻击. 防火墙不能防止内部人员攻击. 防火墙拓扑结构会影响其防护效果21、以下指标中,可以作为衡量密码算法加密强度的是(). 计算机性能. 密钥个数. 算法保密性. 密钥长度  22、下面哪一种算法属于非对称加密算法(). ES. Rijindael. RSA  . ES23、以下哪个选项是对称密钥密码体制的特点(    ). 加解密速度快  . 密钥不需传送. 密钥管理容易. 能实现数字签名24、一个好的密码体制,其安全性应仅仅依赖于( ). 其应用领域. 加密方式的保密性. 算法细节保密性. 密钥的保密性  25、下列

8、选项中,不属于HASH算法的是(). ECC  . MD4. MD5. SHA26、抵御电子邮箱入侵措施中,不正确的是()

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。