正确答案:D
正确答案:B
正确答案:C
正确答案:C
正确答案:B
正确答案:C
正确答案:D
正确答案:D
正确答案:C
正确答案:A
正确答案:D
正确答案:A
正确答案:A
正确答案:B
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
正确答案:B
正确答案:C
正确答案:B
2.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
正确答案:B
正确答案:B
正确答案:D
正确答案:A
正确答案:A
正确答案:C
正确答案:C
正确答案:A
正确答案:D
正确答案:C
正确答案:D
正确答案:C
正确答案:C
正确答案:B
正确答案:B
正确答案:D
正确答案:A
3.1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
正确答案:C
正确答案:A
正确答案:B
A.8
B.7
C.6
D.5
正确答案:C
正确答案:D
正确答案:A
4.在需要保护的信息资产中,()是最重要的。
A.环境
B.硬件
C.数据
D.软件
正确答案:A
正确答案:A
正确答案:C
5.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。
A.全面性
B.文档化
C.先进性
D.制度化
正确答案:B
正确答案:C
正确答案:C
6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
正确答案:C
正确答案:A
正确答案:A
7.用户身份鉴别是通过()完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
正确答案:C
正确答案:C
正确答案:D
8.在一个信息安全保证体系中,最重要的核心组成部分为()。
A.技术体系
B.安全策略
C.治理体系
D.教育与培训
正确答案:A
正确答案:B
正确答案:A
9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
正确答案:A
正确答案:B
正确答案:B
10.ISO17799的内容结构按照()进行组织。
A.治理原则
B.治理框架
C.治理域-控制目标-控制措施
D.治理制度
正确答案:C
正确答案:B
正确答案:B
正确答案:B
正确答案:A
正确答案:D
二、多选题 (共 10 道试题,共 40 分)
正确答案:A
正确答案:C
11.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。
A.硬件
B.软件
C.人员
D.数据
正确答案:A
正确答案:D
正确答案:D
12.信息安全阶段将研究领域扩展到三个基本属性,分别是()。
A.保密性
B.完整性
C.可用性
D.不可否认性
正确答案:D
正确答案:A
正确答案:B
13.典型的数据备份策略包括()。
A.完全备份
B.增量备份
C.差量备份
D.手工备份
正确答案:B
正确答案:D
正确答案:D
14.风险评估方法分为( )。
A.单一风险评估
B.基本风险评估
C.详细风险评估
D.联合风险评估
正确答案:A
正确答案:C
正确答案:C
15.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A.物理层安全
B.网络层安全
C.系统层安全
D.应用层安全
正确答案:B
正确答案:B
正确答案:B
16.物理层安全的主要内容包括()。
A.环境安全
B.人员安全
C.设备安全
D.介质安全
正确答案:C
正确答案:B
正确答案:C
17.关于信息安全的说法正确的是()。
A.包括技术和治理两个主要方面
B.策略是信息安全的基础
C.保密性、完整性和可用性是信息安全的目标
D.采取充分措施,可以实现绝对安全
正确答案:B
正确答案:D
正确答案:B
21.人员安全管理包括( )。
A.人员安全审查
B.人员安全教育
C.人员安全保密管理
D.人员家庭关系
正确答案:A
正确答案:A
正确答案:D
19.信息安全策略分为( )两个层次。
A.信息安全方针
B.具体的信息安全策略
C.用户类型及人数
D.以上说法均正确
正确答案:A
正确答案:B
正确答案:C
20.用于实时的入侵检测信息分析的技术手段有()。
A.完整性分析
B.可靠性分析
C.模式匹配
D.统计分析
正确答案:C
正确答案:C
正确答案:B
三、判断题 (共 10 道试题,共 30 分)
21.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。
22.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
23.PKI系统使用了非对称算法.对称算法和散列算法。
24.PKI系统所有的安全操作都是通过数字证书来实现的。
25.信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。
26.PKI系统并非所有的安全操作都是通过数字证书来实现的。
27.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
28.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
29.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。
30.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作业。
23春地大《信息安全管理》在线作业二[答案]历年参考题目如下:
吉大20秋学期《信息系统集成》在线作业二-0005
试卷总分:100 得分:100
一、单选题 (共 15 道试题,共 60 分)
1.( )不是J2EE的关键技术。
A.JSP
B.RMI/IIOP
C.ASP
D.EJB
正确答案:C
正确答案:D
2.制定项目计划时,首先应关注的是项目( )。
A.范围说明书
B.工作分解结构
C.风险管理计划
D.质量计划
正确答案:A
正确答案:C
3.局域网采用的双绞线为( )
A.3类UTP
B.4类UTP
C.5类UTP
D.6类UTP
正确答案:B
正确答案:B
4.信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
A.数据描述
B.功能描述
C.系统结构描述
D.性能描述
正确答案:C
正确答案:C
5.项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。
A.执行变更
B.将变更能造成的影响通知客户
C.拒绝变更
D.将变更作为新项目来执行
正确答案:B
正确答案:A
6.标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督, ( ) 是指编制计划,组织草拟,审批、编号、发布的活动。
A.制订标准
B.组织实施标准
C.对标准的实施进行监督
D.标准化过程
正确答案:A
正确答案:A
7.团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
A.震荡期、形成期、正规期、表现期
B.形成期、震荡期、表现期、正规期
C.表现期、震荡期、形成期、正规期
D.形成期、震荡期、正规期、表现期
正确答案:A
正确答案:B
8.所谓信息系统集成是指( )。
A.计算机网络系统的安装调试
B.计算机应用系统的部署和实施
C.计算机信息系统的设计、研发、 实施和服务
D.计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障
正确答案:C
正确答案:C
9.某ERP系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 ( ) 方法。
A.质量审计
B.散点图
C.因果分析图
D.统计抽样
正确答案:C
正确答案:A
10.不属于安全策略所涉及的方面是( )。
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
正确答案:D
正确答案:C
11.TCP协议工作在以下的哪个层( )
A.物理层
B.链路层
C.传输层
D.应用层
正确答案:B
正确答案:D
12.UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
A.部署图是行为图
B.顺序图是行为图
C.用例图是行为图
D.构件图是结构图
正确答案:A
正确答案:A
13.以下不属于无线介质的是( )
A.激光
B.电磁波
C.光纤
D.微波
正确答案:B
正确答案:C
14.关于网络安全服务的叙述中,( )是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
正确答案:A
正确答案:B
15.100BaseFX采用的传输介质是( ) 。
A.双绞线
B.光纤
C.无线电波
D.同轴电缆
正确答案:A
正确答案:B
二、判断题 (共 5 道试题,共 20 分)
16.线路交换在数据传送之前必须建立一条完全的通路。
17.差错控制是一种主动的防范措施。
18.异步传输是以数据块为单位的数据传输。
19.半双工通信只有一个传输通道。
20.双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
三、多选题 (共 5 道试题,共 20 分)
21.目前IT 建设中,主要的问题包括( )
A.平台异构性
B.数据异构性
C.网络环境的易变性
D.业务过程的易变性
正确答案:D
正确答案:A
22.信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )
A.安全意识
B.安全保障能力
C.安全责任
D.安全知识
正确答案:D
正确答案:D
23.软件技术发展的目标,是解决( )
A.软件质量问题
B.软件互操作性问题
C.软件效率问题
D.软件灵活应变问题
正确答案:D
正确答案:B
24.防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。
A.网络内部
B.网络外部
C.入侵检测系统
D.病毒系统
正确答案:B
正确答案:C
E.漏洞扫描系统
25.SOA 的技术优点主要包括( )
A.支持多种客户类型
B.更高的伸缩性
C.更易维护
D.更高的可用性
正确答案:C
正确答案:D
23春地大《信息安全管理》在线作业二[答案][答案]相关练习题:
滑动轴承的相对间隙减小,其承载能力()
图中各杆件的刚度为( )。
以高中低三类测量人们收入的测量尺度是()
计算机只要硬件不出问题,就能正常工作
在生产的有效区域内,等产量曲线( )。
大黄素型的蒽醌类化合物,多呈黄色,其羟基分布情况为( )
儿童容易模仿影视片中反面人物的行为,结果导致不良品德。为了避免影视片的消极影响,根据班杜拉社会学习理论,适当的做法是( )。
红豆杉植物的大孢子叶特化为( )
液体流动中的压力损失可分为( )。
在斜截面分析时,箍筋与弯筋可以有效约束变形与裂缝的产生与发展,承担裂缝处的应力。( )
与报纸相比,期刊的版面设计有如下特点( )
我们通常说的“BIOS设置”或“COMS设置“其完整的说法是( )。
修禅之法源自印度,禅宗则出现在中国。中土禅宗五祖是:
1、试计算下列图形中的各号钢筋直线下料长度。(画出钢筋外形图,要有计算步骤)
中国哲学寻求生命之道的本土性学派主要有儒家和道家。
在内部交易固定资产使用期限已满进行清理报废的情况下,只就本期管理费用中包含的就未实现内部销售利润计提的折旧费用需要予以抵销,为此编制的抵销分录为:借记“期初未分配利润”项目,贷记“管理费用”项目。
储值卡的支付安全性比信用卡要高。
脉冲编码调制的数字化转换过程包括( )。
报告文学在四十年代国统区基本上被压制下去以后,代之而起的是具有同样纪实功能的生活速写、旅途通讯、见闻杂记一类的记叙散文。
竞争法研究竞争的目的在于,充分认识竞争的积极作用和保护竞争的同时,还必须高度重视竞争的消极作用,( ),使竞争机制健康运行。
20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业
正确答案:D
试卷总分:100 得分:96
一、单选题 (共 30 道试题,共 60 分)
1.以下哪项不是VLAN能解决的安全问题?
A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用
正确答案:D
2.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
正确答案:D
3.Windows系统安全架构的是外层是什么?
正确答案:A
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:D
正确答案:A
4.以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:B
正确答案:B
正确答案:C
5.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
正确答案:C
6.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
正确答案:C
7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
正确答案:B
正确答案:D
8.以下哪项是Windows系统中账户或账户组的安全标识符?
正确答案:D
A.SID
B.LSA
正确答案:A
C.SRM
D.SAM
正确答案:D
9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
10.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
正确答案:A
11.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
正确答案:A
12.Biba访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
正确答案:A
正确答案:C
13.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
正确答案:B
14.在面向变换域的数字水印算法中,DFT算法是一种
正确答案:D
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:A
15.Bell-LaPaDula访问控制模型的读写原则是哪项?
正确答案:B
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
16.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
17.以下哪项不属于我国的国家信息安全标准体系?
A.基础标准
B.物理标准
C.管理标准
D.测评标准
正确答案:C
18.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
正确答案:B
19.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
正确答案:D
20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:D
21.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:C
22.适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
23.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Ping of Death
正确答案:A
B.Tear Drop
正确答案:A
C.Syn Flood
D.Smurf
正确答案:B
24.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
正确答案:C
25.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
正确答案:C
26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
正确答案:D
27.Windows系统安全架构的核心是什么?
正确答案:C
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
28.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
正确答案:C
29.以下哪种安全技术是指“虚拟局域网”?
正确答案:C
A.VPN
B.VLAN#UPS
C.MAC
30.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
正确答案:A
二、多选题 (共 5 道试题,共 10 分)
31.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
正确答案:B
32.常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
正确答案:B
E.加密
33.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
正确答案:D
34.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
正确答案:D
E.口令
35.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
正确答案:B
E.解密算法
三、判断题 (共 15 道试题,共 30 分)
36.Kerberos协议中使用的时间戳是为了对抗重放攻击
37.AES是一种分组密码算法
38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
39.DES算法目前是一种非常安全的加密算法,可以放心使用
正确答案:C
40.纯文本文件是一种很容易嵌入水印信息的文件
41.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
42.IDEA是一种流密码算法
正确答案:B
43.基于椭圆曲线的密码算法是公开密钥密码算法
44.LINUX不支持自主访问控制
45.密码技术是保障信息安全的核心技术
46.实施组策略需要修改注册表
47.NeedHam-Schroeder协议是一种认证协议
正确答案:A
48.基于字母频率的攻击对移位密码和仿射密码有效
49.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
50.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
23春地大《信息安全管理》在线作业二[答案][答案]相关练习题:
超链接有源端点和目标端点两种情况的链接形式。超链接中有链接的一端称为链接的目标端点,跳转到的页面称为链接的源端点。
企业文化形成的共同基础是( )。
土木工程包括( )。
根据我国现状调查,排在影响建筑管理人才因素首位的是( )
与中国文化发祥有关的河流有()。
抗日战争时期中国共产党建立的抗日民主政权是( )
项目担保人包括( )。
You _______ the news: he knew it already.
用final修饰的方法是最终方法,它既不能被覆盖,也不能被重载,其方法的定义永远不能改变。
何为证权证券()
某工程由于业主方提供的施工图纸有误,造成施工总包单位人员窝工75 工日,增加用工 8 工日;由于施T 分包单位设备安装质量不合格返工处理造成人员窝工60 工日,增加用工6 工日。合同约定人工费日工资标准为50 元,窝工补偿标准为日工资标准的70%,则业主应 给予施工总包单位的人工费索赔金额是( )元。
对还没有得到证明的判断做证明,这种证明叫什么?
数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
空间坐标单位长度与轴测单位长度之比,称为轴向伸缩系数。
关于超静定结构,下列说法哪个正确?( )
乔伊斯带有自传性的中篇小说是( )。
GSM网络采用的调频技术是( )。
数学教育评价是全面搜集和处理数学课程与教学的设计与实施过程中的信息,从而做出价值判断、改进教育决策的过程。
人身保险的长期性主要表现在其中的人寿保险上。( )
发电机低电压过电流保护,电流元件应采用()接线
大工20春《网络安全》在线作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 50 分)
1.下列不是IPv6相对IPv4做出的改进的是()。
A.扩展地址容量
B.头部格式更复杂
C.对可选项及其扩展支持的改进
D.认证和保密能力的增强
2.不属于TCP/IP参考模型的基本层次的是()。
A.应用层
B.传输层
C.会话层
D.互联网层
3.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。
A.应用层
B.传输层
C.会话层
D.通信层
4.下面攻击方式中属于窃取机密攻击的是()。
A.扫描攻击
B.口令破解
C.IP欺骗
D.特洛伊木马
5.下列攻击方式中不属于恶意攻击的是()。
A.泪滴
B.UDP Flood
C.SYN Flood
D.信息流监视
6.下面哪项安全服务提供对越权使用资源的防御措施()。
A.对象认证
B.访问控制
C.数据保密性
D.数据完整性
7.下面哪项安全机制用来实现同级之间的认证()。
A.加密机制
B.数字签名
C.公证机制
D.认证交换机制
8.()安全级别,满足C2级的所有要求,且需具有所用安全策略模型的非形式化描述,实施强制存取控制。
A.B1
B.B2
C.B3
D.C1
9.下列哪级安全级别是被动的强制访问策略()。
A.A
B.B
C.C
D.D
10.Unix和Windows类操作系统是符合()安全标准的操作系统。
A.A级
B.B级
C.C级
D.D级
二、判断题 (共 10 道试题,共 50 分)
11.TCP协议提供端口号区分它所处理的不同的数据流。
12.TCP协议的传输方式采用滑动窗口协议。
13.ARP协议位于TCP/IP模型的互联网层。
14.Fraggle攻击使用ICMP协议。
15.非法文件访问是操作系统类安全漏洞。
16.黑客攻击是目前计算机网络面临的最大威胁。
17.OSI概念化安全体系结构是面向对象的。
18.PDR是基于保护、检测、响应的安全模型。
19.TCSEC标准定义了系统安全的5个基本要素。
20.信息安全管理标准BS 7799是由美国标准协会制定。
23春地大《信息安全管理》在线作业二[答案][答案]相关练习题:
注册会计师在审计报告的意见段之后增加的强调事项段是( )。
在行政诉讼中,有权对行政诉讼实行监督的是( )。
员工培训确定培训对象的原则是( )。
答:(1)传统的现金来源。各种变现途径的现金来源(资产类):
市场预测报告的情况部分要( )