北语18春《信息安全》作业1234题目
18春《信息安全》作业1一、单选题:
1.(单选题)()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 (满分:)
A扫描
B入侵
C踩点
D监听
正确答案:——C——
2.(单选题)为了防御网络监听,最常用的方法是:()。 (满分:)
A采用物理传输(非网络)
B信息加密
C无线网
D使用专线传输
正确答案:——B——
3.(单选题)对非军事DMZ而言,正确的解释是()。 (满分:)
ADMZ是一个真正可信的网络部分
BDMZ网络访问控制策略决定允许或禁止进入DMZ通信
C允许外部用户访问DMZ系统上合适的服务
D以上3项都是
正确答案:——D——
4.(单选题)下面不属于入侵检测分类依据的是()。 (满分:)
A物理位置
B静态配置
C建模方法
D时间分析
正确答案:————
5.(单选题)()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。 (满分:)
A签名分析法
B统计分析法
C数据完整性分析法
D以上都正确
正确答案:————
6.(单选题)身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 (满分:)
A身份鉴别是授权控制的基础
B身份鉴别一般不用提供双向的认证
C目前一般采用基于对称密钥加密或公开密钥加密的方法
D数字签名机制是实现身份鉴别的重要机制
正确答案:————
7.(单选题)()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 (满分:)
A安全策略
B安全模型
C安全框架
D安全原则
正确答案:————
8.(单选题)ISO定义的安全体系结构中包含()种安全服务。 (满分:)
A4
B5
C6
D7
正确答案:————
9.(单选题)打电话请求密码属于()攻击方式。 (满分:)
A木马
B社会工程学
C电话系统漏洞
D拒绝服务
正确答案:————
10.(单选题)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:)
A分组过滤防火墙
B应用代理防火墙
C状态检查防火墙
D分组代理防火墙
正确答案:————
三、判断题:
11.(判断题)文件共享漏洞主要是使用NetBIOS协议。 (满分:)
A错误
B正确
正确答案:————
12.(判断题)防火墙是万能的,可以用来解决各种安全问题。 (满分:)
A错误
B正确
正确答案:————
13.(判断题)防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。 (满分:)
A错误
B正确
正确答案:————
14.(判断题)WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (满分:)
A错误
B正确
正确答案:————
15.(判断题)网络安全管理漏洞是造成网络受攻击的原因之一。 (满分:)
A错误
B正确
正确答案:————
16.(判断题)计算机病毒是计算机系统中自动产生的。 (满分:)
A错误
B正确
正确答案:————
17.(判断题)城域网采用LAN技术。 (满分:)
A错误
B正确
正确答案:————
18.(判断题)安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 (满分:)
A错误
B正确
正确答案:————
19.(判断题)从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (满分:)
A错误
B正确
正确答案:————
20.(判断题)TCP连接的数据传送是单向的。 (满分:)
A错误
B正确
正确答案:————
18春《信息安全》作业2
一、单选题:
1.(单选题)ISO定义的安全体系结构中包含()种安全服务。 (满分:)
A4
B5
C6
D7
正确答案:——B——
2.(单选题)终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。 (满分:)
A25
B3389
C80
D1399
正确答案:——B——
3.(单选题)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:)
A分组过滤防火墙
B应用代理防火墙
C状态检查防火墙
D分组代理防火墙
正确答案:——B——
4.(单选题)收藏夹的目录名称为()。 (满分:)
AFavorites
Btemp
CWindows
DMyDocuments
正确答案:————
5.(单选题)访问控制是指确定()以及实施访问权限的过程。 (满分:)
A用户权限
B可给予哪些主体访问权利
C可被用户访问的资源
D系统是否遭受入侵
正确答案:————
6.(单选题)密码学的目的是()。 (满分:)
A研究数据加密
B研究数据解密
C研究数据保密
D研究信息安全
正确答案:————
7.(单选题)VPN的加密手段为()。 (满分:)
A具有加密功能的防火墙
B具有加密功能的路由器
CVPN内的各台主机对各自的信息进行相应的加密
D单独的加密设备
正确答案:————
8.(单选题)在main()函数中定义两个参数argc和argv,其中argc存储的是()。 (满分:)
A命令行参数的个数
B命令行程序的名称
C命令行各个参数的值
D命令行变量
正确答案:————
9.(单选题)下面不属于DoS攻击的是()。 (满分:)
ASmurf攻击
BPingofDeatch
CLand攻击
DTFN攻击
正确答案:————
10.(单选题)数据备份常用的方式主要有:完全备份、增量备份和()。 (满分:)
A逻辑备份
B按需备份
C差分备份
D物理备份
正确答案:————
三、判断题:
11.(判断题)网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 (满分:)
A错误
B正确
正确答案:————
12.(判断题)ADSL技术的缺点是离交换机越近,速度下降越快。 (满分:)
A错误
B正确
正确答案:————
13.(判断题)发现木马,首先要在计算机的后台关掉其程序的运行。 (满分:)
A错误
B正确
正确答案:————
14.(判断题)TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (满分:)
A错误
B正确
正确答案:————
15.(判断题)使用最新版本的网页浏览器软件可以防御黑客攻击。 (满分:)
A错误
B正确
正确答案:————
16.(判断题)系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。 (满分:)
A错误
B正确
正确答案:————
17.(判断题)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A错误
B正确
正确答案:————
18.(判断题)直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。 (满分:)
A错误
B正确
正确答案:————
19.(判断题)防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (满分:)
A错误
B正确
正确答案:————
20.(判断题)NIS的实现是基于HTTP实现的。 (满分:)
A错误
B正确
正确答案:————
18春《信息安全》作业3
一、单选题:
1.(单选题)VPN的加密手段为()。 (满分:)
A具有加密功能的防火墙
B具有加密功能的路由器
CVPN内的各台主机对各自的信息进行相应的加密
D单独的加密设备
正确答案:——C——
2.(单选题)下面哪个不是系统还原的方法()。 (满分:)
A安全模式
B故障恢复控制台
C自动系统恢复
D普通模式
正确答案:——D——
3.(单选题)在设计网络安全方案中,系统是基础、()是核心,管理是保证。 (满分:)
A人
B领导
C系统管理员
D安全策略
正确答案:——A——
4.(单选题)下列对访问控制影响不大的是()。 (满分:)
A主体身份
B客体身份
C访问类型
D主体与客体的类型
正确答案:————
5.(单选题)备份在()功能菜单下。 (满分:)
A管理工具
B附件
C系统工具
D辅助工具
正确答案:————
6.(单选题)下面不是防火墙的局限性的是()。 (满分:)
A防火墙不能防范网络内部攻击
B不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D不能阻止代病毒的数据。
正确答案:————
7.(单选题)为了简化管理,通常对访问者(),以避免访问控制表过于庞大。 (满分:)
A分类组织成组
B严格限制数量
C按访问时间排序,删除长期没有访问的用户
D不作任何限制
正确答案:————
8.(单选题)文件型病毒传染的对象主要是()类文件。 (满分:)
A.EXE和.WPS
BCOM和.EXE
C.WPS
D.DBF
正确答案:————
9.(单选题)在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() (满分:)
A拒绝服务
B侵入攻击
C信息盗窃
D信息篡改
正确答案:————
10.(单选题)()属于Web中使用的安全协议。 (满分:)
APEM、SSL
BS-HTTP、S/MIME
CSSL、S-HTTP
DS/MIME、SSL
正确答案:————
三、判断题:
11.(判断题)防火墙可以用来控制进出它们的网络服务及传输数据。 (满分:)
A错误
B正确
正确答案:————
12.(判断题)为了防御网络监听,最常用的方法是采用物理传输。 (满分:)
A错误
B正确
正确答案:————
13.(判断题)ADSL技术的缺点是离交换机越近,速度下降越快。 (满分:)
A错误
B正确
正确答案:————
14.(判断题)在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。 (满分:)
A错误
B正确
正确答案:————
15.(判断题)由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。 (满分:)
A错误
B正确
正确答案:————
16.(判断题)TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (满分:)
A错误
B正确
正确答案:————
17.(判断题)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A错误
B正确
正确答案:————
18.(判断题)防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。 (满分:)
A错误
B正确
正确答案:————
19.(判断题)计算机病毒是计算机系统中自动产生的。 (满分:)
A错误
B正确
正确答案:————
20.(判断题)数据原发鉴别服务对数据单元的重复或篡改提供保护。 (满分:)
A错误
B正确
正确答案:————
18春《信息安全》作业4
一、单选题:
1.(单选题)从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 (满分:)
A机密性
B可用性
C完整性
D真实性
正确答案:——A——
2.(单选题)VPN的加密手段为()。 (满分:)
A具有加密功能的防火墙
B具有加密功能的路由器
CVPN内的各台主机对各自的信息进行相应的加密
D单独的加密设备
正确答案:——C——
3.(单选题)终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。 (满分:)
A25
B3389
C80
D1399
正确答案:——B——
4.(单选题)备份在()功能菜单下。 (满分:)
A管理工具
B附件
C系统工具
D辅助工具
正确答案:————
5.(单选题)“公开密钥密码体制”的含义是()。 (满分:)
A将所有密钥公开
B将私有密钥公开,公开密钥保密
C将公开密钥公开,私有密钥保密
D两个密钥相同
正确答案:————
6.(单选题)收藏夹的目录名称为()。 (满分:)
AFavorites
Btemp
CWindows
DMyDocuments
正确答案:————
7.(单选题)审计管理指:()。 (满分:)
A保证数据接收方收到的信息与发送方发送的信息完全一致
B防止因数据被截获而造成的泄密
C对用户和程序使用资源的情况进行记录和审查
D保证信息使用者都可有得到相应授权的全部服务
正确答案:————
8.(单选题)用于实现身份鉴别的安全机制是()。 (满分:)
A加密机制和数字签名机制
B加密机制和访问控制机制
C数字签名机制和路由控制机制
D访问控制机制和路由控制机制
正确答案:————
9.(单选题)网络攻击的有效载体是什么?() (满分:)
A黑客
B网络
C病毒
D蠕虫
正确答案:————
10.(单选题)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:)
A分组过滤防火墙
B应用代理防火墙
C状态检查防火墙
D分组代理防火墙
正确答案:————
三、判断题:
11.(判断题)公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 (满分:)
A错误
B正确
正确答案:————
12.(判断题)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A错误
B正确
正确答案:————
13.(判断题)定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 (满分:)
A错误
B正确
正确答案:————
14.(判断题)网络管理首先必须有网络地址,一般可采用实名制地址。 (满分:)
A错误
B正确
正确答案:————
15.(判断题)入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。 (满分:)
A错误
B正确
正确答案:————
16.(判断题)移位和置换是密码技术中常用的两种编码方法。 (满分:)
A错误
B正确
正确答案:————
17.(判断题)在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 (满分:)
A错误
B正确
正确答案:————
18.(判断题)一般认为具有最高安全等级的操作系统是绝对安全的。 (满分:)
A错误
B正确
正确答案:————
19.(判断题)屏幕保护的密码是需要分大小写的。 (满分:)
A错误
B正确
正确答案:————
20.(判断题)在防火墙产品中,不可能应用多种防火墙技术。 (满分:)
A错误
B正确
正确答案:————
附件是答案 ,需要的自助下载,转载注明www.ap5u.com
页:
[1]