|
20秋《信息安全》作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.暗码学的意图是()。
A.研讨数据加密
B.研讨数据解密
C.研讨数据保密
D.研讨信息安全
2.操作系统中的每一个实体组件不可以能是()。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
3.下面哪个归于对称算法()。
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
4.()不归于ISO/OSI安整体系结构的安全机制。
A.通讯事务填充机制
B.拜访操控机制
C.数字签名机制
D.审计机制
5.IPSec归于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
6.信息安全的根本特点是()。
A.秘要性
B.可用性
C.完好性
D.上面3项都是
7.L2TP地道在两头的VPN效劳器之间选用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
8.ISO界说的安整体系结构中包括()种安全效劳。
A.4
B.5
C.6
D.7
9.()剖析法实践上是一个模板匹配操作,匹配的一方是系统设置状况和用户操作动作,一方是已知进犯的签名数据库。
A.签名剖析法
B.统计剖析法
C.数据完好性剖析法
D.以上都正确
10.计算机病毒是计算机系统中一类躲藏在()上故意损坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
二、判别题 (共 15 道试题,共 60 分)
11.城域网选用LAN技术。
12.系统的缺点会对系统的完好性、系统的可用性、系统的秘要性、系统的可控性与系统的牢靠性形成损害。
13.网络垂钓的方针通常是仔细挑选的一些电子邮件地址。
14.在系统中,不一样的用户能够运用同一个帐户和口令,不会到系统安全有影响。
15.侵略检测系统能够搜集网络信息对数据进行完好性剖析,然后发现可疑的进犯特征。
16.约束网络用户拜访和调用cmd的权限能够防备Unicode缝隙。
17.发现木马,首要要在计算机的后台关掉其程序的运转。
18.安全管理从领域上讲,触及物理安全战略、拜访操控战略、信息加密战略和网络安全管理战略。
19.一般以为具有最高安全等级的操作系统是肯定安全的。
20.咱们一般运用SMTP协议用来接纳E-MAIL。
21.在10Mb/s同享型以太网系统中,站点越多,带宽越窄。
22.公共密钥暗码体系在密钥管理上比对称密钥暗码体系更为安全。
23.数据原发辨别效劳对数据单元的重复或篡改供给保护。
24.VPN的首要特色是经过加密使信息能安全的经过Internet传递。
25.计算机病毒是计算机系统中自动发生的。 |
|