北语17春《信息安全》在线作业满分答案
北语17春《信息安全》作业4一、单选题:
1.下面哪个属于对称算法( )。 (满分:5)
A. 数字签名
B. 序列算法
C. RSA算法
D. 数字水印
2.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:5)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检查防火墙
D. 分组代理防火墙
3.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。 (满分:5)
A. 可信计算平台
B. 可信计算机基
C. 可信计算模块
D. 可信计算框架
4.IPSec属于( )层上的安全机制。 (满分:5)
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
5.造成广泛影响的1988年Morris蠕虫事件,就是( )作为其入侵的 初突破点的。 (满分:5)
A. 利用操作系统的脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
6.( ) 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 (满分:5)
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
7.( )作用是为除IKE之外的协议协商安全服务。 (满分:5)
A. 主模式
B. 野蛮模式
C. 快速交换模式
D. IPSec的安全服务
8.( )是一种可以驻留在对方服务器系统中的一种程序。 (满分:5)
A. 后门
B. 跳板
C. 终端服务系统
D. 木马
9.下面不属于DoS攻击的是( )。 (满分:5)
A. Smurf攻击
B. Ping of Deatch
C. Land攻击
D. TFN攻击
10.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。 (满分:5)
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
三、判断题:
1.网络隔离的目的是实现不同安全级别的网络之间的通信。 (满分:5)
A. 错误
B. 正确
2.发现木马,首先要在计算机的后台关掉其程序的运行。 (满分:5)
A. 错误
B. 正确
3.木马不是病毒。 (满分:5)
A. 错误
B. 正确
4.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 (满分:5)
A. 错误
B. 正确
5.不要打开附件为SHS格式的文件。 (满分:5)
A. 错误
B. 正确
6.计算机病毒是计算机系统中自动产生的。 (满分:5)
A. 错误
B. 正确
7.网络管理首先必须有网络地址,一般可采用实名制地址。 (满分:5)
A. 错误
B. 正确
8.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。 (满分:5)
A. 错误
B. 正确
9.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。 (满分:5)
A. 错误
B. 正确
10.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (满分:5)
A. 错误
B. 正确
17春《信息安全》作业3
一、单选题:
1.VPN的英文全称是( )。 (满分:5)
A. Visual Protocol Network
B. Virtual Private Network
C. Virtual Protocol Network
D. Visual Private Network
2.在main( )函数中定义两个参数argc和argv,其中argc存储的是( )。 (满分:5)
A. 命令行参数的个数
B. 命令行程序的名称
C. 命令行各个参数的值
D. 命令行变量
3.为了降低风险,不建议使用的Internet服务是( )。 (满分:5)
A. Web服务
B. 外部访问内部系统
C. 内部访问Internet
D. FTP服务
4.PKI支持的服务不包括( )。 (满分:5)
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
5.访问控制是指确定( )以及实施访问权限的过程。 (满分:5)
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
6.PPTP和L2TP最适合于( )。 (满分:5)
A. 局域网
B. 企业内部虚拟网
C. 企业扩展虚拟网
D. 远程访问虚拟专用网
7.( )属于Web中使用的安全协议。 (满分:5)
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
8.打电话请求密码属于( )攻击方式。 (满分:5)
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
9.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 (满分:5)
A. 扫描
B. 入侵
C. 踩点
D. 监听
10.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 (满分:5)
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
三、判断题:
1.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 (满分:5)
A. 错误
B. 正确
2.操作系统中超级用户和普通用户的访问权限没有差别。 (满分:5)
A. 错误
B. 正确
3.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。 (满分:5)
A. 错误
B. 正确
4.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:5)
A. 错误
B. 正确
5.网络钓鱼的目标往往是细心选择的一些电子邮件地址。 (满分:5)
A. 错误
B. 正确
6.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 (满分:5)
A. 错误
B. 正确
7.计算机病毒具有传染性并能自我复制。 (满分:5)
A. 错误
B. 正确
8.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。 (满分:5)
A. 错误
B. 正确
9.病毒只能以软盘作为传播的途径。 (满分:5)
A. 错误
B. 正确
10.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 (满分:5)
A. 错误
B. 正确
17春《信息安全》作业2
一、单选题:
1.信息安全的基本属性是( )。 (满分:5)
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
2.数字签名要预先使用单向Hash函数进行处理的原因是( )。 (满分:5)
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
3.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 (满分:5)
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
4.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 (满分:5)
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
5.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是( )。 (满分:5)
A. 运行非UNIX的Macintosh机
B. XENIX
C. 运行Linux的PC机
D. UNIX系统
6.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 (满分:5)
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
7.拒绝服务攻击的后果是( )。 (满分:5)
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 上面几项都是
8.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。 (满分:5)
A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
9.下面哪一个不是常见的备份类型( )。 (满分:5)
A. 完全备份
B. 增量备份
C. 差分备份
D. 每周备份
10.( )不属于ISO/OSI安全体系结构的安全机制。 (满分:5)
A. 通信业务填充机制
B. 访问控制机制
C. 数字签名机制
D. 审计机制
三、判断题:
1.文件共享漏洞主要是使用NetBIOS协议。 (满分:5)
A. 错误
B. 正确
2.“木马”是一种计算机病毒。 (满分:5)
A. 错误
B. 正确
3.密码保管不善属于操作失误的安全隐患。 (满分:5)
A. 错误
B. 正确
4.IPS具备实时阻止入侵的能力。 (满分:5)
A. 错误
B. 正确
5.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (满分:5)
A. 错误
B. 正确
6.使用最新版本的网页浏览器软件可以防御黑客攻击。 (满分:5)
A. 错误
B. 正确
7.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。 (满分:5)
A. 错误
B. 正确
8.黑客攻击是属于人为的攻击行为。 (满分:5)
A. 错误
B. 正确
9.为了防御网络监听,最常用的方法是采用物理传输。 (满分:5)
A. 错误
B. 正确
10.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 (满分:5)
A. 错误
B. 正确
17春《信息安全》作业1
一、单选题:
1.数字签名技术,在接收端,采用( )进行签名验证。 (满分:5)
A. 发送者的公钥
B. 发送者的私钥
C. 接收者的公钥
D. 接收者的私钥
2.以下关于CA认证中心说法正确的是:( )。 (满分:5)
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
3.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。 (满分:5)
A. 邮件病毒
B. 邮件炸弹
C. 特洛伊木马
D. 逻辑炸弹
4.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 (满分:5)
A. 可靠性
B. 一致性
C. 完整性
D. 安全性
5.备份在( )功能菜单下。 (满分:5)
A. 管理工具
B. 附件
C. 系统工具
D. 辅助工具
6.收藏夹的目录名称为( )。 (满分:5)
A. Favorites
B. temp
C. Windows
D. My Documents
7.为了防御网络监听,最常用的方法是:( )。 (满分:5)
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
8.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( ) (满分:5)
A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改
9.以下哪个不是数据恢复软件( )。 (满分:5)
A. FinalData
B. RecoverMyFiles
C. EasyRecovery
D. OfficePasswordRemove
10.下面哪个不是系统还原的方法( )。 (满分:5)
A. 安全模式
B. 故障恢复控制台
C. 自动系统恢复
D. 普通模式
三、判断题:
1.计算机病毒对计算机网络系统威胁不大。 (满分:5)
A. 错误
B. 正确
2.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 (满分:5)
A. 错误
B. 正确
3.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。 (满分:5)
A. 错误
B. 正确
4.防火墙技术是网络与信息安全中主要的应用技术。 (满分:5)
A. 错误
B. 正确
5.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。 (满分:5)
A. 错误
B. 正确
6.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。 (满分:5)
A. 错误
B. 正确
7.数字证书是由CA认证中心签发的。 (满分:5)
A. 错误
B. 正确
8.口令机制是一种简单的身份认证方法。 (满分:5)
A. 错误
B. 正确
9.明文是可理解的数据, 其语义内容是可用的。 (满分:5)
A. 错误
B. 正确
10.密钥是用来加密、解密的一些特殊的信息。 (满分:5)
A. 错误
B. 正确
在做作业,求解题参考资料。
页:
[1]