找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1079|回复: 0

21春《信息安全》北语网院作业_4参考

[复制链接]
发表于 2021-5-28 08:40:33 | 显示全部楼层 |阅读模式
21春《信息安全》作业_4
1.[单选题] ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

    A.身份鉴别
    B.数据报过滤
    C.授权控制
    D.数据完整性
    答:——B——
2.[单选题] 下面哪一个不是常见的备份类型()。
    A.完全备份
    B.增量备份
    C.差分备份
    D.每周备份
    答:——D——
3.[单选题] ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
    A.扫描
    B.入侵
    C.踩点
    D.监听
    答:——C——
4.[单选题] 数据备份常用的方式主要有:完全备份、增量备份和()。
    A.逻辑备份   
    B.按需备份
    C.差分备份
    D.物理备份
    答:————
5.[单选题] ()是一种可以驻留在对方服务器系统中的一种程序。
    A.后门
    B.跳板
    C.终端服务系统
    D.木马
    答:————
6.[单选题] “公开密钥密码体制”的含义是()。
    A.将所有密钥公开
    B.将私有密钥公开,公开密钥保密
    C.将公开密钥公开,私有密钥保密
    D.两个密钥相同
    答:————
7.[单选题] 数字签名技术,在接收端,采用()进行签名验证。
    A.发送者的公钥
    B.发送者的私钥
    C.接收者的公钥
    D.接收者的私钥
    答:————
8.[单选题] 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
    A.机密性
    B.可用性
    C.完整性
    D.真实性
    答:————
9.[单选题] 密码学的目的是()。
    A.研究数据加密
    B.研究数据解密
    C.研究数据保密
    D.研究信息安全
    答:————
10.[单选题] 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。
    A.乱序扫描
    B.慢速扫描
    C.有序扫描
    D.快速扫描
    答:————
11.[单选题] TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
    A.运行非UNIX的Macintosh机
    B.XENIX
    C.运行Linux的PC机
    D.UNIX系统
    答:————
12.[单选题] 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
    A.可靠性
    B.一致性
    C.完整性
    D.安全性
    答:————
13.[单选题] 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
    A.拒绝服务
    B.侵入攻击
    C.信息盗窃
    D.信息篡改
    答:————
14.[单选题] 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
    A.公钥认证
    B.零知识认证
    C.共享密钥认证
    D.口令认证
    答:————
15.[单选题] 数字签名要预先使用单向Hash函数进行处理的原因是()。
    A.多一道加密工序使密文更难破译
    B.提高密文的计算速度
    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D.保证密文能正确还原成明文
    答:————
16.[判断题] 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
    A.对
    B.错
    答:————
17.[判断题] 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
    A.对
    B.错
    答:————
18.[判断题] 口令机制是一种简单的身份认证方法。
    A.对
    B.错
    答:————
19.[判断题] 防火墙中不可能存在漏洞。
    A.对
    B.错
    答:————
20.[判断题] 只要是类型为TXT的文件都没有危险。
    A.对
    B.错
    答:————
21.[判断题] 匿名传送是FTP的最大特点。
    A.对
    B.错
    答:————
22.[判断题] IPS具备实时阻止入侵的能力。
    A.对
    B.错
    答:————
23.[判断题] 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
    A.对
    B.错
    答:————
24.[判断题] 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
    A.对
    B.错
    答:————
25.[判断题] IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
    A.对
    B.错
    答:————


21春《信息安全》北语网院作业_4.zip

2.32 KB, 下载次数: 0, 下载积分: 贡献 1

售价: 5 金币  [记录]  [购买]

答案参考

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-5-4 09:01

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表