百年教育职业培训中心 百年教育学习服务平台
资讯中心

安徽继续教育信息安全技术作业答案

来源: 更新时间:

最新安徽继续教育《信息安全技术》期末题库及答案考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时


最新安徽继续教育《信息安全技术》期末题库及答案

考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【青年搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【青年搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【青年搜题】微信公众号提供,禁止复制盗取,违者必究

信息安全技术

学校: 无

问题 1: 1. 中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

选项:

A. DNS欺骗

B. 社会工程攻击

C. 网络钓鱼

D. 旁注攻击

答案: DNS欺骗

问题 2: 2. 互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。

选项:

A. 端口可以泄露网络信息

B. 端口不能复用

C. 端口是标识服务的地址

D. 端口是网络套接字的重要组成部分

答案: 端口不能复用

问题 3: 3. 以下哪一项不在证书数据的组成中?( )。

选项:

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

答案: 版权信息

问题 4: 4. 2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。

选项:

A. 8 字节

B. 16字节

C. 32字节

D. 64字节

答案: 32字节

问题 5: 5. PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是( )。

选项:

A. 密钥泄漏

B. 系统升级

C. 证书到期

D. 从属变更

答案: 系统升级

问题 6: 6. ( )能有效防止重放攻击。

选项:

A. 签名机制

B. 时间戳机制

C. 加密机制

D. 压缩机制

答案: 时间戳机制

问题 7: 7. 研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。

选项:

A. 仅知密文攻击

B. 已知明文攻击

C. 选择密文攻击

D. 选择明文攻击

答案: 请关注公众号【青年搜题】查看答案

问题 8: 8. 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

选项:

A. 主体

B. 客体

C. 授权访问

D. 身份认证

答案: 请关注公众号【青年搜题】查看答案

问题 9: 9. APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。

选项:

A. 情报收集

B. 防线突破

C. 横向渗透

D. 通道建立

答案: 请关注公众号【青年搜题】查看答案

问题 10: 10. P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有( )。

选项:

A. 检测(Detection)

B. 破坏(Destroy)

C. 升级(Update)

D. 加密(Encryption)

答案: 请关注公众号【青年搜题】查看答案

问题 11: 11. 下列属于良性病毒的是( )。

选项:

A. 黑色星期五病毒

B. 火炬病毒

C. 米开朗基罗病毒

D. 扬基病毒

答案: 请关注公众号【青年搜题】查看答案

问题 12: 12. ( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

选项:

A. 缓冲区溢出

B. 分布式拒绝服务

C. 拒绝服务

D. 口令

答案: 请关注公众号【青年搜题】查看答案

问题 13: 13. 无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。

选项:

A. 通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B. WSN链路层容易受到拒绝服务攻击

C. 分组密码算法不适合在WSN中使用

D. 虫洞攻击是针对WSN路由层的一种网络攻击形式

答案: 请关注公众号【青年搜题】查看答案

问题 14: 14. 网络安全的最后一道防线是__________

选项:

A. 数据加密

B. 访问控制

C. 接入控制

D. 身份识别

答案: 请关注公众号【青年搜题】查看答案

问题 15: 15. 系统引导型病毒主要修改的中断向量是( )。

选项:

A. INT 10H

B. INT 13H

C. INT 19H

D. INT 21H

答案: 请关注公众号【青年搜题】查看答案

问题 16: 16. 移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文MATH的密文为( )。

选项:

A. OCVJ

B. QEXL

C. PDWK

D. RFYM

答案: 请关注公众号【青年搜题】查看答案

问题 17: 17. 防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。

选项:

A. Accept

B. Reject

C. Refuse

D. Drop

答案: 请关注公众号【青年搜题】查看答案

问题 18: 18. SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。

选项:

A. 用户和服务器的合法性认证服务

B. 加密数据服务以隐藏被传输的数据

C. 维护数据的完整性

D. 基于UDP应用的安全保护

答案: 请关注公众号【青年搜题】查看答案

问题 19: 19. SET安全要达到的目标主要有( )。

选项:

A. 三个

B. 四个

C. 五个

D. 六个

答案: 请关注公众号【青年搜题】查看答案

问题 20: 20. 安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是( )。

选项:

A. SET协议中定义了参与者之间的消息协议

B. SET协议能够解决多方认证问题

C. SET协议规定交易双方通过问答机制获取对方的公开密钥

D. 在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

答案: 请关注公众号【青年搜题】查看答案

问题 21: 21. SQL注入,是开发者在代码中使用SQL语句时,要先生成SQL语句,然后调用函数执行这条SQL语句。如果错误地直接将用户输入拼接到SQL语句中,就有可能产生非预期的结果,从而将用户输入当作SQL语句执行。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 22: 22. 数字证书根据其用途可以分为解密证书和加密证书。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 23: 23. 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 24: 24. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 25: 25. 入侵检测(Intrusion Detection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 26: 26. 数字证书就是一个私钥信息和身份信息绑在一起、用CA的公钥签名后得到的数据结构。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 27: 27. SAML应用的实现有服务提供者。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 28: 28. 基于网络的漏洞扫描器不包含网络映射功能。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 29: 29. 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 30: 30. OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 31: 31. 数字证书就是一个公钥信息和身份信息绑在一起、用CA的私钥签名后得到的数据结构。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 32: 32. PKI提供的核心服务包括完整性。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 33: 33. OSI安全框架中的安全审计框架目的在于测试系统控制是否充分。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 34: 34. 软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括操作系统检测。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 35: 35. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 36: 36. 简述Sniffer的工作原理。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 37: 1. 身份认证中的证书由__________

选项:

A. 政府机构发行

B. 银行发行

C. 企业团体或行业协会发行

D. 认证授权机构发行

答案: 请关注公众号【青年搜题】查看答案

问题 38: 2. 虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )

选项:

A. 隧道技术

B. 信息隐藏技术

C. 密钥管理技术

D. 身份认证技术

答案: 请关注公众号【青年搜题】查看答案

问题 39: 3. 身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

选项:

A. 唯一性和稳定性

B. 唯一性和保密性

C. 保密性和完整性

D. 稳定性和完整性

答案: 请关注公众号【青年搜题】查看答案

问题 40: 4. IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。

选项:

A. IKE协议

B. ESP协议

C. AH协议

D. SKIP协议

答案: 请关注公众号【青年搜题】查看答案

问题 41: 5. 文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是( )。

选项:

A. AFS

B. TCFS

C. CFS

D. EFS

答案: 请关注公众号【青年搜题】查看答案

问题 42: 6. 网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。

选项:

A. 负载监测

B. 网络纠错

C. 日志监测

D. 入侵检测

答案: 请关注公众号【青年搜题】查看答案

问题 43: 7. 下面关于病毒的描述不正确的是( )。

选项:

A. 病毒具有传染性

B. 病毒能损坏硬件

C. 病毒可加快运行速度

D. 带毒文件长度可能不会增加

答案: 请关注公众号【青年搜题】查看答案

问题 44: 8. APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。

选项:

A. 情报收集

B. 防线突破

C. 横向渗透

D. 通道建立

答案: 请关注公众号【青年搜题】查看答案

问题 45: 9. 认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。

选项:

A. 认证能够有效阻止主动攻击

B. 认证常用的参数有口令、标识符、生物特征等

C. 认证不允许第三方参与验证过程

D. 身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案: 请关注公众号【青年搜题】查看答案

问题 46: 10. 下列关于数字签名说法正确的是( )。

选项:

A. 数字签名不可信

B. 数字签名不可改变

C. 数字签名可以否认

D. 数字签名易被伪造

答案: 请关注公众号【青年搜题】查看答案

问题 47: 11. 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。

选项:

A. 最小化原则

B. 安全隔离原原则

C. 纵深防御原则

D. 分权制衡原则

答案: 请关注公众号【青年搜题】查看答案

问题 48: 12. 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。

选项:

A. 隐形数字水印可应用于数据侦测与跟

B. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C. 秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D. 视频水印算法必须满足实时性的要求

答案: 请关注公众号【青年搜题】查看答案

问题 49: 13. 如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。

选项:

A. 计算安全

B. 可证明安全

C. 无条件安全

D. 绝对安全

答案: 请关注公众号【青年搜题】查看答案

问题 50: 14. 数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。

选项:

A. 版本号

B. 签名算法标识

C. 证书持有者的公钥信息

D. 加密算法标识

答案: 请关注公众号【青年搜题】查看答案

问题 51: 15. CTCA指的是( )。

选项:

A. 中国金融认证中心

B. 中国电信认证中心

C. 中国技术认证中心

D. 中国移动认证中心

答案: 请关注公众号【青年搜题】查看答案

问题 52: 16. SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。

选项:

A. 用户和服务器的合法性认证服务

B. 加密数据服务以隐藏被传输的数据

C. 维护数据的完整性

D. 基于UDP应用的安全保护

答案: 请关注公众号【青年搜题】查看答案

问题 53: 17. 关于加密桥技术实现的描述正确的是__________

选项:

A. 与密码设备无关,与密码算法无关

B. 与密码设备有关,与密码算法无关

C. 与密码设备无关,与密码算法有关

D. 与密码设备有关,与密码算法有关

答案: 请关注公众号【青年搜题】查看答案

问题 54: 18. Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。

选项:

A. 本地策略

B. 公钥策略

C. 软件限制策略

D. 帐户策略

答案: 请关注公众号【青年搜题】查看答案

问题 55: 19. 以下关于虚拟专用网VPN描述错误的是( )。

选项:

A. VPN不能在防火墙上实现

B. 链路加密可以用来实现VPN

C. IP层加密可以用来实现VPN

D. VPN提供机密性保护

答案: 请关注公众号【青年搜题】查看答案

问题 56: 20. 无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。

选项:

A. 通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B. WSN链路层容易受到拒绝服务攻击

C. 分组密码算法不适合在WSN中使用

D. 虫洞攻击是针对WSN路由层的一种网络攻击形式

答案: 请关注公众号【青年搜题】查看答案

问题 57: 21. 访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 58: 22. 拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 59: 23. Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 60: 24. SAML应用的实现没有服务提供者。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 61: 25. 数据库管理员拥有数据库的一切权限。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 62: 26. 数字证书就是一个私钥信息和身份信息绑在一起、用CA的公钥签名后得到的数据结构。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 63: 27. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 64: 28. OSI安全框架中的安全审计框架目的在于测试系统控制是否充分。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 65: 29. 认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 66: 30. 基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器,所有扫描的指令均通过服务器进行控制。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 67: 31. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 68: 32. 流量控制是在网络流量达到一定阈值时,按照一定的算法丢弃所有报文。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 69: 33. Cookie的数据是加密的,内容主要为MD5加密信息,包括用户ID、有效时间等。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 70: 34. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 71: 35. 一般来说,主体是那些包含或者接收信息的实体。

选项:

答案: 请关注公众号【青年搜题】查看答案

问题 72: 36. 简述什么是木马的加壳与脱壳。

选项:

答案: 请关注公众号【青年搜题】查看答案

电话咨询