北京语言大学计算机科学与技术专业《信息安全》作业及答案2
搜题
1、密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
本题答案:
C
C
2、操作系统中的每一个实体组件不可能是()。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
本题答案:
D
D
3、下面哪个属于对称算法?()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
本题答案:
B
B
4、()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
本题答案:
D
D
5、IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
本题答案:
D
D
6、信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
本题答案:
D
D
7、L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
本题答案:
A
A
8、ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
本题答案:
B
B
9、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
本题答案:
A
A
10、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
本题答案:
C
C
11、城域网采用LAN技术。()
A.错误
B.正确
本题答案:
B
B
12、系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()
A.错误
B.正确
本题答案:
B
B
13、网络钓鱼的目标往往是细心选择的一些电子邮件地址。()
A.错误
B.正确
本题答案:
B
B
14、在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。()
A.错误
B.正确
本题答案:
A
A
15、入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
A.错误
B.正确
本题答案:
B
B
16、限制网络用户访问和调用的权限可以防范Unicode漏洞。()
A.错误
B.正确
本题答案:
B
B
17、发现木马,首先要在计算机的后台关掉其程序的运行。()
A.错误
B.正确
本题答案:
B
B
18、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()
A.错误
B.正确
本题答案:
B
B
19、一般认为具有最高安全等级的操作系统是绝对安全的。()
A.错误
B.正确
本题答案:
A
A
20、我们通常使用SMTP协议用来接收E-MAIL。()
A.错误
B.正确
本题答案:
A
A
21、在10Mb/s共享型以太网系统中,站点越多,带宽越窄。()
A.错误
B.正确
本题答案:
B
B
22、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。()
A.错误
B.正确
本题答案:
B
B
23、数据原发鉴别服务对数据单元的重复或篡改提供保护。()
A.错误
B.正确
本题答案:
A
A
24、VPN的主要特点是通过加密使信息能安全的通过Internet传递。()
A.错误
B.正确
本题答案:
B
B
25、计算机病毒是计算机系统中自动产生的。()
A.错误
B.正确
本题答案:
A
A