21春《信息安全》北语网院作业_2资料
21春《信息安全》作业_21.[单选题] 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答:——B——
2.[单选题] 凡是基于网络应用的程序都离不开()。
A.Scoket
B.Winsock
C.注册表
D.MFC编程
答:——A——
3.[单选题] 文件型病毒传染的对象主要是()类文件。
A..EXE和.WPS
B.COM和.EXE
C..WPS
D..DBF
答:——B——
4.[单选题] 打电话请求密码属于()攻击方式。
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
答:————
5.[单选题] Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
答:————
6.[单选题] 在main()函数中定义两个参数argc和argv,其中argc存储的是()。
A.命令行参数的个数
B.命令行程序的名称
C.命令行各个参数的值
D.命令行变量
答:————
7.[单选题] Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
答:————
8.[单选题] 下面不属于DoS攻击的是()。
A.Smurf攻击
B.Ping of Deatch
C.Land攻击
D.TFN攻击
答:————
9.[单选题] ()作用是为除IKE之外的协议协商安全服务。
A.主模式
B.野蛮模式
C.快速交换模式
D.IPSec的安全服务
答:————
10.[单选题] () 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略
B.安全模型
C.安全框架
D.安全原则
答:————
11.[单选题] 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
答:————
12.[单选题] 收藏夹的目录名称为()。
A.Favorites
B.temp
C.Windows
D.My Documents
答:————
13.[单选题] 审计管理指:()。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
答:————
14.[单选题] 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
答:————
15.[单选题] VPN的加密手段为()。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答:————
16.[判断题] 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
A.对
B.错
答:————
17.[判断题] 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A.对
B.错
答:————
18.[判断题] 人为的主动攻击是有选择地破坏信息的有效性和完整性。
A.对
B.错
答:————
19.[判断题] 数据原发鉴别服务对数据单元的重复或篡改提供保护。
A.对
B.错
答:————
20.[判断题] 网络管理首先必须有网络地址,一般可采用实名制地址。
A.对
B.错
答:————
21.[判断题] 计算机系统的脆弱性主要来自于网络操作系统的不安全性。
A.对
B.错
答:————
22.[判断题] 防火墙不能防止来自网络内部的攻击。
A.对
B.错
答:————
23.[判断题] 屏幕保护的密码是需要分大小写的。
A.对
B.错
答:————
24.[判断题] 城域网采用LAN技术。
A.对
B.错
答:————
25.[判断题] 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A.对
B.错
答:————
页:
[1]