21春《信息安全》北语网院作业_1题目
21春《信息安全》作业_11.[单选题] 下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D.不能阻止代病毒的数据。
答:——D——
2.[单选题] VPN的英文全称是()。
A.Visual Protocol Network
B.Virtual Private Network
C.Virtual Protocol Network
D.Visual Private Network
答:——B——
3.[单选题] 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
答:——B——
4.[单选题] 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。
A.利用操作系统的脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
答:————
5.[单选题] RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数的假设
D.公钥可以公开假设
答:————
6.[单选题] 以下哪个不是数据恢复软件()。
A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove
答:————
7.[单选题] 拒绝服务攻击的后果是()。
A.信息不可用
B. 应用程序不可用
C.系统宕机
D.上面几项都是
答:————
8.[单选题] 下面不属于入侵检测分类依据的是()。
A.物理位置
B.静态配置
C.建模方法
D.时间分析
答:————
9.[单选题] IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
答:————
10.[单选题] 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
答:————
11.[单选题] 下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
答:————
12.[单选题] 信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
答:————
13.[单选题] DDoS攻击破坏了()。
A.可用性
B.保密性
C.完整性
D.真实性
答:————
14.[单选题] 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答:————
15.[单选题] ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
答:————
16.[判断题] 计算机信息系统的安全威胁同时来自内、外两个方面。
A.对
B.错
答:————
17.[判断题] 数字证书是由CA认证中心签发的。
A.对
B.错
答:————
18.[判断题] 访问控制是用来控制用户访问资源权限的手段。
A.对
B.错
答:————
19.[判断题] ADSL技术的缺点是离交换机越近,速度下降越快。
A.对
B.错
答:————
20.[判断题] 加密算法的安全强度取决于密钥的长度。
A.对
B.错
答:————
21.[判断题] 开放性是UNIX系统的一大特点。
A.对
B.错
答:————
22.[判断题] NIS的实现是基于HTTP实现的。
A.对
B.错
答:————
23.[判断题] ARP协议的作用是将物理地址转化为IP地址。
A.对
B.错
答:————
24.[判断题] 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
A.对
B.错
答:————
25.[判断题] 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A.对
B.错
答:————
页:
[1]