北语网院23年1月《信息安全》作业_2
1.[单选题]下面不属于DoS攻击的是()。A.Smurf攻击
B.Ping of Deatch
C.Land攻击
D.TFN攻击
答:——D——
2.[单选题]RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数的假设
D.公钥可以公开假设
答:——C——
3.[单选题]备份在()功能菜单下。
A.管理工具
B.附件
C.系统工具
D.辅助工具
答:——B——
4.[单选题]()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
答:————
5.[单选题]() 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略
B.安全模型
C.安全框架
D.安全原则
答:————
6.[单选题]在main()函数中定义两个参数argc和argv,其中argc存储的是()。
A.命令行参数的个数
B.命令行程序的名称
C.命令行各个参数的值
D.命令行变量
答:————
7.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答:————
8.[单选题]以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
答:————
9.[单选题]操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
答:————
10.[单选题]()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描
B.入侵
C.踩点
D.监听
答:————
11.[单选题]有关数字签名的作用,哪一点不正确。()
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
答:————
12.[单选题]Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
答:————
13.[单选题]ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
答:————
14.[单选题]当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A.事务日志文件
B.主数据文件
C.DELETE语句
D.联机帮助文件
答:————
15.[单选题]造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。
A.利用操作系统的脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
答:————
16.[判断题]匿名传送是FTP的最大特点。
A.对
B.错
答:————
17.[判断题]一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
A.对
B.错
答:————
18.[判断题]入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A.对
B.错
答:————
19.[判断题]访问控制是用来控制用户访问资源权限的手段。
A.对
B.错
答:————
20.[判断题]审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
A.对
B.错
答:————
21.[判断题]防火墙安全策略一旦设定,就不能再做任何改变。
A.对
B.错
答:————
22.[判断题]计算机病毒是计算机系统中自动产生的。
A.对
B.错
答:————
23.[判断题]BO2K的默认连接端口是600。
A.对
B.错
答:————
24.[判断题]Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
A.对
B.错
答:————
25.[判断题]最小特权、纵深防御是网络安全原则之一。
A.对
B.错
答:————
页:
[1]