|
第二次在线作业
多项选择题
第1题 以下属于木马入侵的常见方法的是
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、打开邮件的附件
第2题 网络防火墙的作用是
A、防止内部信息外池
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏障
第3题 计算机病毒的传播方式有
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
第4题 在保证密码安全中,应该采取的正确措施有
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
第5题 Windows Server 2003服务器的安全采取的安全措施包括
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
第6题 电子商务系统可能遭受的攻击有
A、系统穿透
B、植入
C、违反授权原则
D、通信监视
E、计算机病毒
第7题 属于公钥加密体制的算法包括
A、DES
B、二重DES
C、RSA
D、ECC
E、ELGamal
第8题 签名可以解决的鉴别问题有
A、发送者伪造
B、发送者否认
C、接收方篡改
D、第三方冒充
E、接收方伪造
第9题 公钥证书的类型有
A、客户证书
B、服务器证书
C、安全邮件证书
D、密钥证书
E、机密证书
第10题 在SET中规范了商家服务器的核心功能是
A、联系客户端的电子钱包
B、联系支付网关
C、处理SET的错误信息
D、处理客户的付款信息
E、查询客户帐号信息
第11题 从系统工程的角度,要求计算机信息网络具有
A、可用性、完整性、保密性
B、真实性(不可抵赖性)
C、可靠性、可控性
D、稳定性
第12题 实施计算机信息系统安全保护的措施包括:
A、安全法规
B、安全管理
C、安全技术
D、安全培训
第13题 OSI层的安全技术来考虑安全模型
A、物理层
B、数据链路层
C、网络层、传输层、会话层
D、表示层、应用层
第14题 网络中所采用的安全机制主要有:
A、区域防护
B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C、权力控制和存取控制;业务填充;路由控制
D、公证机制;冗余和备份
第15题 公开密钥基础设施(PKl)由以下部分组成:
A、认证中心;登记中心
B、质检中心
C、咨询服务
D、证书持有者;用户;证书库
第16题 网络安全应具有的特征包括
A、保密性
B、完整性
C、可用性
D、可控性
第17题 能够达到C2级的常见操作系统有
A、Unix操作系统
B、Windows NT操作系统
C、Windows 98操作系统
D、DOS操作系统
第18题 对一个系统进行访问控制的方法有
A、访问卡
B、合法的用户名
C、设置口令
D、指纹验证
第19题 关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是
A、这种强制性登录过程不能关闭
B、这种强制性登录过程能够被关闭
C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生
D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行
第20题 以下选择安全口令的方式,合理的是
A、选择尽可能长的口令
B、选择熟悉的英语单词
C、访问多个系统时,使用相同的口令
D、选择英文字母和数字的组合
第21题 以下关于摘要函数的描述,正确的是
A、摘要函数的输入可以是任意大小的消息
B、摘要函数的输入是固定长度的消息
C、MD4客户机不能和MD5服务器交互
D、MD4客户机能够和MD5服务器交互
第22题 密码学的作用包括
A、提供机密性
B、鉴别
C、完整性
D、抗抵赖
第23题 公钥密码系统可用于以下哪些方面
A、通信保密
B、数字签名
C、防止信息被改动
D、密钥交换
第24题 数字签名
A、不可伪造
B、可以抵赖
C、可以重用
D、可以确认来源
第25题 包过滤系统不能识别的信息有
A、数据包中的IP地址信息
B、数据包中的端口信息
C、数据包中的用户信息
D、数据包中的文件信息
第26题 以下哪些协议是应用层的安全协议
A、安全Shell(SSH)协议
B、SET(安全电子交易)协议
C、PGP协议
D、S/MIME协议
第27题 传输层安全协议包括
A、SSL(安全套接层)协议
B、PCT(私密通信技术)协议
C、安全Shell(SSH)协议
D、SET(安全电子交易)协议
第28题 网络层安全协议包括
A、IP验证头(AH)协议
B、IP封装安全载荷(ESP)协议
C、Internet密钥交换(IKE)协议
D、SSL协议
第29题 操作系统的脆弱性表现在
A、操作系统体系结构自身
B、操作系统可以创建进程
C、操作系统的程序是可以动态连接的
D、操作系统支持在网络上传输文件
第30题 要实施一个完整的网络安全系统,至少应该包括以下哪些措施
A、社会的法律、法规
B、企业的规章制度和安全教育
C、技术方面的措施
D、审计和管理措施
第31题 建立堡垒主机时应注意
A、要在机器上使用最小的、干净的和标准的操作系统
B、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议
C、要经常使用检查列表
D、要保护好系统的日志
第32题 代理服务的缺点包括
A、每个代理服务要求不同的服务器
B、一般无法提供日志
C、提供新服务时,不能立刻提供可靠的代理服务
D、对于某些系统协议中的不安全操作,代理不能判断
第33题 有关电子邮件代理,描述正确的是
A、SMTP是一种“存储转发”协议,适合于进行代理
B、SMTP代理可以运行在堡垒主机上
C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上
第34题 在选购防火墙软件时,应考虑
A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
第35题 对付网络监听的方法有
A、扫描网络
B、加密
C、使用网桥或路由器进行网络分段
D、建立尽可能少的信任关系
第36题 数据库管理系统DBMS安全使用特性的要求包括
A、多用户
B、高可靠性
C、频繁的更新
D、文件大
第37题 数据库系统中会发生各种故障,这些故障主要包括
A、事务内部故障
B、系统故障
C、介质故障
D、计算机病毒和黑客
第38题 关于JAVA及ActiveX病毒,下列叙述正确的是
A、不需要寄主程序
B、不需要停留在硬盘中
C、可以与传统病毒混杂在一起
D、可以跨操作系统平台
第39题 病毒的检查方法包括
A、比较被检测对象与原始备份的比较法
B、利用病毒特征代码串的搜索法
C、病毒体内特定位置的特征字识别法
D、运用反汇编技术分析被检测对象,确认是否为病毒的分析法
第40题 以下有关保密密钥加密技术的描述,正确的是
A、加密者和解密者使用相同的密钥
B、密钥需要双方共同保密,任何一方的失误都会导致机密的泄露
C、密钥发布过程中,存在密钥被截获的可能性
D、DES和RSA算法,都属于此种加密技术
|
|