北语17秋《信息安全》作业1234资料
17秋《信息安全》作业1一、单选题:【10道,总分:50分】
1.网络攻击的有效载体是什么?( ) (满分:5)
A. 黑客 B. 网络
C. 病毒 D. 蠕虫
2.数字签名技术,在接收端,采用( )进行签名验证。 (满分:5)
A. 发送者的公钥
B. 发送者的私钥
C. 接收者的公钥
D. 接收者的私钥
3.文件型病毒传染的对象主要是( )类文件。 (满分:5)
A. .EXE和.WPS
B. COM和.EXE
C. .WPS
D. .DBF
4.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 (满分:5)
A. 可靠性
B. 一致性
C. 完整性
D. 安全性
5.下面哪个不是系统还原的方法( )。 (满分:5)
A. 安全模式
B. 故障恢复控制台
C. 自动系统恢复
D. 普通模式
6.以下关于CA认证中心说法正确的是:( )。 (满分:5)
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
7.收藏夹的目录名称为( )。 (满分:5)
A. Favorites
B. temp
C. Windows
D. My Documents
8.为了防御网络监听,最常用的方法是:( )。 (满分:5)
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
9.以下哪个不是数据恢复软件( )。 (满分:5)
A. FinalData
B. RecoverMyFiles
C. EasyRecovery
D. OfficePasswordRemove
10.Windows server 2003系统的安全日志如何设置( )。 (满分:5)
A. 事件查看器
B. 服务管理器
C. 本地安全策略
D. 网络适配器里
二、判断题:【10道,总分:50分】
1.移位和置换是密码技术中常用的两种编码方法。 (满分:5)
A. 错误
B. 正确
2.防火墙是万能的,可以用来解决各种安全问题。 (满分:5)
A. 错误
B. 正确
3.数字证书是由CA认证中心签发的。 (满分:5)
A. 错误
B. 正确
4.人为的主动攻击是有选择地破坏信息的有效性和完整性。 (满分:5)
A. 错误
B. 正确
5.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 (满分:5)
A. 错误
B. 正确
6.网络安全管理漏洞是造成网络受攻击的原因之一。 (满分:5)
A. 错误
B. 正确
7.防火墙可以用来控制进出它们的网络服务及传输数据。 (满分:5)
A. 错误
B. 正确
8.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。 (满分:5)
A. 错误
B. 正确
9.明文是可理解的数据, 其语义内容是可用的。 (满分:5)
A. 错误
B. 正确
10.口令机制是一种简单的身份认证方法。 (满分:5)
A. 错误
B. 正确
17秋《信息安全》作业2
一、单选题:【10道,总分:50分】
1.数字签名要预先使用单向Hash函数进行处理的原因是( )。 (满分:5)
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
2.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 (满分:5)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 (满分:5)
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
4.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 (满分:5)
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
5.下面哪一个不是常见的备份类型( )。 (满分:5)
A. 完全备份
B. 增量备份
C. 差分备份
D. 每周备份
6.拒绝服务攻击的后果是( )。 (满分:5)
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 上面几项都是
7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。 (满分:5)
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
8.密码学的目的是( )。 (满分:5)
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
9.当数据库损坏时,数据库管理员可通过何种方式恢复数据库( )。 (满分:5)
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
10.ISO安全体系结构中的对象认证服务,使用( )完成。 (满分:5)
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
二、判断题:【10道,总分:50分】
1.密码保管不善属于操作失误的安全隐患。 (满分:5)
A. 错误
B. 正确
2.黑客攻击是属于人为的攻击行为。 (满分:5)
A. 错误
B. 正确
3.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (满分:5)
A. 错误
B. 正确
4.IPS具备实时阻止入侵的能力。 (满分:5)
A. 错误
B. 正确
5.文件共享漏洞主要是使用NetBIOS协议。 (满分:5)
A. 错误
B. 正确
6.用户的密码一般应设置为16位以上。 (满分:5)
A. 错误
B. 正确
7.“木马”是一种计算机病毒。 (满分:5)
A. 错误
B. 正确
8.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。 (满分:5)
A. 错误
B. 正确
9.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (满分:5)
A. 错误
B. 正确
10.我们通常使用SMTP协议用来接收E-MAIL。 (满分:5)
A. 错误
B. 正确
17秋《信息安全》作业3
一、单选题:【10道,总分:50分】
1.PPTP和L2TP最适合于( )。 (满分:5)
A. 局域网
B. 企业内部虚拟网
C. 企业扩展虚拟网
D. 远程访问虚拟专用网
2.为了降低风险,不建议使用的Internet服务是( )。 (满分:5)
A. Web服务
B. 外部访问内部系统
C. 内部访问Internet
D. FTP服务
3.VPN的加密手段为( )。 (满分:5)
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
4.打电话请求密码属于( )攻击方式。 (满分:5)
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
5.( )通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。 (满分:5)
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet
6.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )。 (满分:5)
A. 乱序扫描
B. 慢速扫描
C. 有序扫描
D. 快速扫描
7.PKI支持的服务不包括( )。 (满分:5)
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
8.( )通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 (满分:5)
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
9.访问控制是指确定( )以及实施访问权限的过程。 (满分:5)
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
10.对非军事DMZ而言,正确的解释是( )。 (满分:5)
A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
二、判断题:【10道,总分:50分】
1.网络钓鱼的目标往往是细心选择的一些电子邮件地址。 (满分:5)
A. 错误
B. 正确
2.x-scan 能够进行端口扫描。 (满分:5)
A. 错误
B. 正确
3.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:5)
A. 错误
B. 正确
4.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 (满分:5)
A. 错误
B. 正确
5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 (满分:5)
A. 错误
B. 正确
6.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 (满分:5)
A. 错误
B. 正确
7.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (满分:5)
A. 错误
B. 正确
8.防火墙规则集的内容决定了防火墙的真正功能。 (满分:5)
A. 错误
B. 正确
9.杀毒软件能查杀所有病毒。 (满分:5)
A. 错误
B. 正确
10.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 (满分:5)
A. 错误
B. 正确
17秋《信息安全》作业4
一、单选题:【10道,总分:50分】
1.下面不是防火墙的局限性的是( )。 (满分:5)
A. 防火墙不能防范网络内部攻击
B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D. 不能阻止代病毒的数据。
2.下面不属于恶意代码攻击技术的是( ) (满分:5)
A. 进程注入技术
B. 超级管理技术
C. 端口反向连接技术
D. 自动生产技术
3.下面的说法错误的是 ( ) (满分:5)
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现。
C. 建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关键。
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
4.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )。 (满分:5)
A. 可信计算平台
B. 可信计算机基
C. 可信计算模块
D. 可信计算框架
5.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:5)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检查防火墙
D. 分组代理防火墙
6.RSA算法是一种基于( )的公钥体系。 (满分:5)
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数的假设
D. 公钥可以公开假设
7.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。 (满分:5)
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
8.操作系统中的每一个实体组件不可能是( )。 (满分:5)
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
9.在设计网络安全方案中,系统是基础、( )是核心,管理是保证。 (满分:5)
A. 人
B. 领导
C. 系统管理员
D. 安全策略
10.下面不属于入侵检测分类依据的是( )。 (满分:5)
A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
二、判断题:【10道,总分:50分】
1.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (满分:5)
A. 错误
B. 正确
2.匿名传送是FTP的最大特点。 (满分:5)
A. 错误
B. 正确
3.网络隔离的目的是实现不同安全级别的网络之间的通信。 (满分:5)
A. 错误
B. 正确
4.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 (满分:5)
A. 错误
B. 正确
5.城域网采用LAN技术。 (满分:5)
A. 错误
B. 正确
6.计算机病毒是计算机系统中自动产生的。 (满分:5)
A. 错误
B. 正确
7.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。 (满分:5)
A. 错误
B. 正确
8.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 (满分:5)
A. 错误
B. 正确
9.不要将密码写到纸上。 (满分:5)
A. 错误
B. 正确
10.只要是类型为TXT的文件都没有危险。 (满分:5)
A. 错误
B. 正确
页:
[1]