北语网院22年12月《信息安全》作业_4
22秋《信息安全》作业_41.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
答:——B——
2.[单选题]()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
答:——C——
3.[单选题]2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
A.60%
B.70%
C.80%
D.90%
答:——D——
4.[单选题]IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
答:————
5.[单选题]数字签名技术,在接收端,采用()进行签名验证。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
答:————
6.[单选题]网络攻击的有效载体是什么?()
A.黑客
B.网络
C.病毒
D.蠕虫
答:————
7.[单选题]操作系统中的每一个实体组件不可能是()。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
答:————
8.[单选题]“公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
答:————
9.[单选题]Windows server 2003系统的安全日志如何设置()。
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
答:————
10.[单选题]用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
答:————
11.[单选题]凡是基于网络应用的程序都离不开()。
A.Scoket
B.Winsock
C.注册表
D.MFC编程
答:————
12.[单选题]对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
答:————
13.[单选题]ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
答:————
14.[单选题]()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet
答:————
15.[单选题]()作用是为除IKE之外的协议协商安全服务。
A.主模式
B.野蛮模式
C.快速交换模式
D.IPSec的安全服务
答:————
16.[判断题]在网络建设初期可以不考虑自然和人为灾害。
A.对
B.错
答:————
17.[判断题]基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
A.对
B.错
答:————
18.[判断题]移位和置换是密码技术中常用的两种编码方法。
A.对
B.错
答:————
19.[判断题]在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A.对
B.错
答:————
20.[判断题]在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
A.对
B.错
答:————
21.[判断题]城域网采用LAN技术。
A.对
B.错
答:————
22.[判断题]基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A.对
B.错
答:————
23.[判断题]防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
A.对
B.错
答:————
24.[判断题]防火墙可以用来控制进出它们的网络服务及传输数据。
A.对
B.错
答:————
25.[判断题]定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
A.对
B.错
答:————
页:
[1]