北语网院22年11月《信息安全》作业_1
22秋《信息安全》作业_11.[单选题]基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
答:————
2.[单选题]Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
答:——B——
3.[单选题]在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
答:——A——
4.[单选题]密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答:————
5.[单选题]打电话请求密码属于()攻击方式。
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
答:————
6.[单选题]下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D.不能阻止代病毒的数据。
答:————
7.[单选题]下面哪一个不是常见的备份类型()。
A.完全备份
B.增量备份
C.差分备份
D.每周备份
答:————
8.[单选题]下面不属于恶意代码攻击技术的是()
A.进程注入技术
B.超级管理技术
C.端口反向连接技术
D.自动生产技术
答:————
9.[单选题]TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A.运行非UNIX的Macintosh机
B.XENIX
C.运行Linux的PC机
D.UNIX系统
答:————
10.[单选题]()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
答:————
11.[单选题]PKI支持的服务不包括()。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答:————
12.[单选题]数据备份常用的方式主要有:完全备份、增量备份和()。
A.逻辑备份
B.按需备份
C.差分备份
D.物理备份
答:————
13.[单选题]下面哪个属于对称算法()。
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
答:————
14.[单选题]()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A.记录协议
B.会话协议
C.握手协议
D.连接协议
答:————
15.[单选题]Web从Web服务器方面和浏览器方面受到的威胁主要来自()。
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
答:————
16.[判断题]信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
A.对
B.错
答:————
17.[判断题]IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
A.对
B.错
答:————
18.[判断题]网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
A.对
B.错
答:————
19.[判断题]计算机病毒具有破坏性和传染性。
A.对
B.错
答:————
20.[判断题]密码保管不善属于操作失误的安全隐患。
A.对
B.错
答:————
21.[判断题]防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
A.对
B.错
答:————
22.[判断题]TCP FIN属于典型的端口扫描类型。
A.对
B.错
答:————
23.[判断题]计算机病毒对计算机网络系统威胁不大。
A.对
B.错
答:————
24.[判断题]操作系统中超级用户和普通用户的访问权限没有差别。
A.对
B.错
答:————
25.[判断题]公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A.对
B.错
答:————
页:
[1]