欢迎来到天天文库
浏览记录
ID:31590828
大小:42.82 KB
页数:35页
时间:2019-01-14
《西南大学2018年0836《信息安全》参考答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、西南大学2018年[0836]《信息安全》参考答案西南大学网络与继续教育学院课程代码:0836学年学季:20182单项选择题1、下列哪些选项不能预防计算机犯罪(). 经常对机房以及计算机进行打扫、清洁 . 所有通过网络传送的信息应在计算机内自动登记. 对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中. 按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中2、以下哪一个选项不是网络安全管理的原则(). 多人负责制. 任期有限. 职责分离. 最大权限 3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定
2、和实施细则。( ). 安全策略 . 安全模型. 安全框架. 安全原则4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(). 信息安全分析. 运行安全分析. 风险分析 . 安全管理分析5、计算机应急响应协调中心的英文缩写是(). CERT . SANS. ISSA. OSCE6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(). 操作系统软件自身的漏洞 . 开放了所有的端口. 开放了全部的服务. 病毒7、下列选项中,
3、不是认证技术所能提供的服务是 ( ). 验证消息在传送或存储过程中是否被篡改. 验证消息收发者是否持有正确的身份认证符. 验证消息序号和操作时间是否正确. 验证消息在传输过程中是否被窃听 8、系统通过验证用户身份,进而确定用户的权限,这项服务是(). 报文认证. 访问控制 . 不可否定性. 数据完整性9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向(). 相应的数字证书授权机构索取该数字标识的有关信息 . 发件人索取该数字标识的有关信息. 发件人的上级主管部门索取该数字标识的有关信息. 发件人使用的ISP索取该数字标
4、识的有关信息10、为了防止网络传输中的数据被篡改,应采用(). 数字签名技术. 消息认证技术 . 数据加密技术. 身份认证技术11、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(). 数字签名技术 . 消息认证技术. 数据加密技术. 身份认证技术12、下面关于数字证书的描述中,错误的是(). 证书上列有证书授权中心的数字签名. 证书上列有证书拥有者的基本信息. 证书上列有证书拥有者的公开密钥. 证书上列有证书拥有者的秘密密钥 13、CA的核心职责是(). 签发和管理数字证书 . 验证用户的信息. 公布黑名单. 撤
5、消用户的证书14、SSL协议的主要功能是(). 实现WEB服务器与浏览器间的安全通信 . 可以同时提供加密和认证两种服务. 在分布式网络中对用户身份进行认证. 保证通过信用卡支付的安全电子交易15、下列选项中,不是VPN所能提供的服务是(). 通过加密技术提供的保密性. 通过认证技术提供的真实性. 通过数字签名提供的不可否认性 . 通过密钥交换技术协商密钥16、对于IDS入侵检测系统来说,必须具有(). 应对措施. 响应手段或措施 . 防范政策. 响应设备17、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪
6、个功能,才能使用户上网(). 地址学习. 地址转换 . IP地址和MAC地址绑定功能. URL过滤功能18、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的(). 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞. 越权修改网络系统配置,可能造成网络工作不正常或故障. 有意或无意地泄露网络用户或网络管理员口令是危险的. 解决来自网络内部的不安全因素必须从技术方面入手 19、以下有关代理服务技术的描述中,正确的是 ( ). 允许内外网间IP包直接交互. 从网络层次看工作在网络层. 通常都是基于硬件实现的. 与包过
7、滤相比速度要慢些 20、以下有关防火墙的描述中,错误的是( ). 防火墙是一种主动的网络安全防御措施 . 防火墙可有效防范外部攻击. 防火墙不能防止内部人员攻击. 防火墙拓扑结构会影响其防护效果21、以下指标中,可以作为衡量密码算法加密强度的是(). 计算机性能. 密钥个数. 算法保密性. 密钥长度 22、下面哪一种算法属于非对称加密算法(). ES. Rijindael. RSA . ES23、以下哪个选项是对称密钥密码体制的特点( ). 加解密速度快 . 密钥不需传送. 密钥管理容易. 能实现数字签名24、一个
8、好的密码体制,其安全性应仅仅依赖于( ). 其应用领域. 加密方式的保密性. 算法细节保密性. 密钥的保密性 25、下列选项中,不属于HASH算法的是(). ECC . MD4. MD5. SHA26、抵御电子邮箱入
此文档下载收益归作者所有