西南大学2018年0836《信息安全》参考答案.docx

上传人:h**** 文档编号:1113905 上传时间:2018-12-08 格式:DOCX 页数:45 大小:66.71KB
下载 相关 举报
西南大学2018年0836《信息安全》参考答案.docx_第1页
第1页 / 共45页
西南大学2018年0836《信息安全》参考答案.docx_第2页
第2页 / 共45页
西南大学2018年0836《信息安全》参考答案.docx_第3页
第3页 / 共45页
西南大学2018年0836《信息安全》参考答案.docx_第4页
第4页 / 共45页
西南大学2018年0836《信息安全》参考答案.docx_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、西南大学 2018 年 0836信息安全 参考答案西南大学 网络与继续教育学院 课程代码: 0836 学年学季:20182单项选择题1、下列哪些 选项不能预防计算机犯罪(). 经常对 机房以及计算机 进行打扫、清洁 . 所有通 过网络传送的信息 应在计算机内自动登记. 对于重要文件的 输入、 输出、更改等情况记录到不可随意更改的文件中. 按照时间 、操作员、变动 情况、动用的密码等记录到不可随意更改的文件中2、以下哪一个选项不是网络安全管理的原则(). 多人负责 制. 任期有限. 职责分离. 最大权 限 3、以下哪 项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。( ). 安全策略

2、. 安全模型. 安全框架. 安全原 则4、组织对 信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(). 信息安全分析. 运行安全分析. 风险分析 . 安全管理分析5、计算机 应急响应协调中心的英文缩写是(). CERT . SANS. ISSA. OSCE6、操作系 统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。( ). 操作系 统软件自身的漏洞 . 开放了所有的端口. 开放了全部的服 务. 病毒7、下列 选项中,不是认证技术所能提供的服务是 ( ). 验证消息在 传送或存储过 程中是否被篡改.

3、验证消息收 发者是否持有正确的身份 认证符. 验证消息序号和操作 时间 是否正确. 验证消息在 传输过程中是否被窃听 8、系统 通过验证用户身份,进而确定用户的权限,这项服务是(). 报文认证. 访问控制 . 不可否定性. 数据完整性9、为了 验证带数字签名邮件的合法性,电子邮件应用程序会向 (). 相应的数字 证书授权机构索取 该数字标识的有关信息 . 发件人索取 该数字标识 的有关信息. 发件人的上 级主管部门 索取该数字标识的有关信息. 发件人使用的 ISP 索取 该数字标识的有关信息10、为了防止网 络传输中的数据被 篡改,应采用(). 数字签 名技术. 消息认证 技术 . 数据加密技

4、 术. 身份认证 技术11、在电子商 务中,为了防止交易一方 对自己的网络行为抵赖,应采用(). 数字签 名技术 . 消息认证 技术. 数据加密技 术. 身份认证 技术12、下面关于数字 证书的描述中, 错误的是 (). 证书上列有 证书授权中心的数字 签名. 证书上列有 证书拥有者的基本信息. 证书上列有 证书拥有者的公开密 钥. 证书上列有 证书拥有者的秘密密 钥 13、CA 的核心职责是(). 签发和管理数字 证书 . 验证用 户的信息. 公布黑名 单. 撤消用 户的证书14、SSL 协议 的主要功能是(). 实现 WEB 服务器与浏览 器间的安全通信 . 可以同 时提供加密和认证 两种

5、服务. 在分布式网 络中对用户 身份进行认证. 保证通 过信用卡支付的安全 电子交易15、下列选项 中,不是 VPN 所能提供的服务是(). 通过加密技 术提供的保密性. 通过认证 技术提供的真 实性. 通过数字 签名提供的不可否 认性 . 通过密 钥交换技术协商密 钥16、对于 IDS 入侵检测系统来说,必须具有( ). 应对措施. 响应手段或措施 . 防范政策. 响应设备17、如果内部网 络的地址网段 为 192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网(). 地址学 习. 地址转换 . IP 地址和 MAC 地址绑定功能. URL 过滤功能18、保证网络 安全是使网络

6、 得到正常运行的保障,以下哪一个说法是错误的(). 绕过防火 墙,私自和外部网 络连接,可能造成系统安全漏洞. 越权修改网 络系统配置,可能造成网 络工作不正常或故障. 有意或无意地泄露网 络 用户或网络管理员口令是危险的. 解决来自网 络内部的不安全因素必 须从技术方面入手 19、以下有关代理服 务技术 的描述中,正确的是 ( ). 允许内外网 间 IP 包直接交互. 从网络层 次看工作在网 络层. 通常都是基于硬件 实现 的. 与包过滤 相比速度要慢些 20、以下有关防火 墙的描述中, 错误的是( ). 防火墙 是一种主动的网 络安全防御措施 . 防火墙 可有效防范外部攻 击. 防火墙 不能防止内部人 员攻击. 防火墙 拓扑结构会影响其防 护效果21、以下指标 中,可以作为 衡量密码算法加密强度的是(). 计算机性能. 密钥个数. 算法保密性. 密钥长 度 22、下面哪一种算法属于非对称加密算法(). ES. Rijindael. RSA . ES23、以下哪个 选项是对称密 钥密码体制的特点( )

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。