北语网院18春《信息安全》作业_1234
18春《信息安全》作业_1第1题(单选题)网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
第2题(单选题)下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
第3题(单选题)下面不属于DoS攻击的是()。
A.Smurf攻击
B.Ping of Deatch
C.Land攻击
D.TFN攻击
第4题(单选题)下面不属于恶意代码攻击技术的是()
A.进程注入技术
B.超级管理技术
C.端口反向连接技术
D.自动生产技术
第5题(单选题)计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
第6题(单选题)终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
A.25
B.3389
C.80
D.1399
第7题(单选题)ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
第8题(单选题)为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
第9题(单选题)VPN的英文全称是()。
A.Visual Protocol Network
B.Virtual Private Network
C.Virtual Protocol Network
D.Visual Private Network
第10题(单选题)“公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
第11题(判断题)在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
A.对
B.错
第12题(判断题)移位和置换是密码技术中常用的两种编码方法。
A.对
B.错
第13题(判断题)由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。 无忧答案网整理发布
A.对
B.错
第14题(判断题)禁止使用活动脚本可以防范IE执行本地任意程序。
A.对
B.错
第15题(判断题)计算机病毒对计算机网络系统威胁不大。
A.对
B.错
第16题(判断题)安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
A.对
B.错
第17题(判断题)数据原发鉴别服务对数据单元的重复或篡改提供保护。
A.对
B.错
第18题(判断题)直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
A.对
B.错
第19题(判断题)防火墙可以用来控制进出它们的网络服务及传输数据。
A.对
B.错
第20题(判断题)数字证书是由CA认证中心签发的。
A.对
B.错
18春《信息安全》作业_2
第1题(单选题)下面哪个不是系统还原的方法()。
A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
第2题(单选题)()不属于ISOOSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
第3题(单选题)L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
第4题(单选题)计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
第5题(单选题)从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
第6题(单选题)VPN的加密手段为()。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
第7题(单选题)TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A.运行非UNIX的Macintosh机
B.XENIX
C.运行Linux的PC机
D.UNIX系统
第8题(单选题)在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
第9题(单选题)()是一种可以驻留在对方服务器系统中的一种程序。
A.后门
B.跳板
C.终端服务系统
D.木马
第10题(单选题)收藏夹的目录名称为()。
A.Favorites
B.temp
C.Windows
D.My Documents
第11题(判断题)防火墙规则集的内容决定了防火墙的真正功能。
A.对
B.错
第12题(判断题)防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
A.对
B.错
第13题(判断题)安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A.对
B.错
第14题(判断题)计算机病毒具有破坏性和传染性。
A.对
B.错
第15题(判断题)网络管理首先必须有网络地址,一般可采用实名制地址。
A.对
B.错
第16题(判断题)在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
A.对
B.错
第17题(判断题)不要打开附件为SHS格式的文件。
A.对
B.错
第18题(判断题)非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
A.对
B.错
第19题(判断题)TCP连接的数据传送是单向的。
A.对
B.错
第20题(判断题)ADSL技术的缺点是离交换机越近,速度下降越快。
A.对
B.错
18春《信息安全》作业_3
第1题(单选题)()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet
第2题(单选题)DDoS攻击破坏了()。
A.可用性
B.保密性
C.完整性
D.真实性
第3题(单选题)() 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略
B.安全模型
C.安全框架
D.安全原则
第4题(单选题)ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
第5题(单选题)Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
第6题(单选题)IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
第7题(单选题)下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D.不能阻止代病毒的数据。
第8题(单选题)备份在()功能菜单下。
A.管理工具
B.附件
C.系统工具
D.辅助工具
第9题(单选题)SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
第10题(单选题)数字签名技术,在接收端,采用()进行签名验证。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
第11题(判断题)密码保管不善属于操作失误的安全隐患。
A.对
B.错
第12题(判断题)TCPIP体系有7个层次,ISOOSI体系有4个层次。
A.对
B.错
第13题(判断题)人为的主动攻击是有选择地破坏信息的有效性和完整性。
A.对
B.错
第14题(判断题)计算机信息系统的安全威胁同时来自内、外两个方面。
A.对
B.错
第15题(判断题)计算机病毒具有传染性并能自我复制。
A.对
B.错
第16题(判断题)公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A.对
B.错
第17题(判断题)非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A.对
B.错
第18题(判断题)网络隔离的目的是实现不同安全级别的网络之间的通信。
A.对
B.错
第19题(判断题)BO2K的默认连接端口是600。
A.对
B.错
第20题(判断题)入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
A.对
B.错
18春《信息安全》作业_4
第1题(单选题)审计管理指:()。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
第2题(单选题)()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet VPN
第3题(单选题)攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
第4题(单选题)电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
第5题(单选题)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
第6题(单选题)访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
第7题(单选题)()作用是为除IKE之外的协议协商安全服务。
A.主模式
B.野蛮模式
C.快速交换模式
D.IPSec的安全服务
第8题(单选题)Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
第9题(单选题)()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、SMIME
C.SSL、S-HTTP
D.SMIME、SSL
第10题(单选题)基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
第11题(判断题)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A.对
B.错
第12题(判断题)ARP协议的作用是将物理地址转化为IP地址。
A.对
B.错
第13题(判断题)防止主机丢失属于系统管理员的安全管理范畴。
A.对
B.错
第14题(判断题)黑客攻击是属于人为的攻击行为。
A.对
B.错
第15题(判断题)木马不是病毒。
A.对
B.错
第16题(判断题)我们通常使用SMTP协议用来接收E-MAIL。
A.对
B.错
第17题(判断题)文件共享漏洞主要是使用NetBIOS协议。
A.对
B.错
第18题(判断题)口令机制是一种简单的身份认证方法。
A.对
B.错
第19题(判断题) 防火墙中不可能存在漏洞。
A.对
B.错
第20题(判断题)网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
A.对
B.错
更多资料登录www.ap5u.com
页:
[1]