北语网院18秋《信息安全》作业_1234
18秋《信息安全》作业_1关于答案可以联系QQ 761296021
1.[单选题]下面不属于DoS攻击的是()。 (满分)
A.Smurf攻击
B.Ping of Deatch
C.Land攻击
D.TFN攻击
2.[单选题]在设计网络安全方案中,系统是基础、()是核心,管理是保证。 (满分)
A.人
B.领导
C.系统管理员
D.安全策略
3.[单选题]VPN的英文全称是()。 (满分)
A.Visual Protocol Network
B.Virtual Private Network
C.Virtual Protocol Network
D.Visual Private Network
4.[单选题]网络攻击的有效载体是什么?() (满分)
A.黑客
B.网络
C.病毒
D.蠕虫
5.[单选题]拒绝服务攻击的后果是()。 (满分)
A.信息不可用
B. 应用程序不可用
C.系统宕机
D.上面几项都是
6.[单选题]IPSec属于()层上的安全机制。 (满分)
A.传输层
B.应用层
C.数据链路层
D.网络层
7.[单选题]操作系统中的每一个实体组件不可能是()。 (满分)
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
8.[单选题]()不属于ISOOSI安全体系结构的安全机制。 (满分)
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
9.[单选题]PPTP和L2TP最适合于()。 (满分)
A.局域网
B.企业内部虚拟网
C.企业扩展虚拟网
D.远程访问虚拟专用网
10.[单选题]信息安全的基本属性是()。 (满分)
A.机密性
B.可用性
C.完整性
D.上面3项都是
11.[单选题]在main()函数中定义两个参数argc和argv,其中argc存储的是()。 (满分)
A.命令行参数的个数
B.命令行程序的名称
C.命令行各个参数的值
D.命令行变量
12.[单选题]访问控制是指确定()以及实施访问权限的过程。 (满分)
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
13.[单选题]SSL产生会话密钥的方式是()。 (满分)
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
14.[单选题]数字签名要预先使用单向Hash函数进行处理的原因是()。 (满分)
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
15.[单选题]用于实现身份鉴别的安全机制是()。 (满分)
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制 北语网院作业答案
16.[判断题]基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。 (满分)
A.对
B.错
17.[判断题]为了防御网络监听,最常用的方法是采用物理传输。 (满分)
A.对
B.错
18.[判断题]一般认为具有最高安全等级的操作系统是绝对安全的。 (满分)
A.对
B.错
19.[判断题]明文是可理解的数据, 其语义内容是可用的。 (满分)
A.对
B.错
20.[判断题]防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。 (满分)
A.对
B.错
21.[判断题]黑客攻击是属于人为的攻击行为。 (满分)
A.对
B.错
22.[判断题]VPN的主要特点是通过加密使信息能安全的通过Internet传递。 (满分)
A.对
B.错
23.[判断题]IDS具备实时监控入侵的能力。 (满分)
A.对
B.错
24.[判断题]木马不是病毒。 (满分)
A.对
B.错
25.[判断题]人为的主动攻击是有选择地破坏信息的有效性和完整性。 (满分)
A.对
B.错
18秋《信息安全》作业_2
1.[单选题]TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。 (满分)
A.运行非UNIX的Macintosh机
B.XENIX
C.运行Linux的PC机
D.UNIX系统
2.[单选题]2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。 (满分)
A.60%
B.70%
C.80%
D.90%
3.[单选题]()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。 (满分)
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet
4.[单选题]有关数字签名的作用,哪一点不正确。() (满分)
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
5.[单选题]下面不属于入侵检测分类依据的是()。 (满分)
A.物理位置
B.静态配置
C.建模方法
D.时间分析
6.[单选题]VPN的加密手段为()。 (满分)
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
7.[单选题]数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。 (满分)
A.可靠性
B.一致性
C.完整性
D.安全性
8.[单选题]ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。 (满分)
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
9.[单选题]ISO安全体系结构中的对象认证服务,使用()完成。 (满分)
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
10.[单选题]数字签名技术,在接收端,采用()进行签名验证。 (满分)
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
11.[单选题]网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 (满分)
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
12.[单选题]数据备份常用的方式主要有:完全备份、增量备份和()。 (满分)
A.逻辑备份
B.按需备份
C.差分备份
D.物理备份
13.[单选题]收藏夹的目录名称为()。 (满分)
A.Favorites
B.temp
C.Windows
D.My Documents
14.[单选题]()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 (满分)
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet VPN
15.[单选题]Windows server 2003系统的安全日志如何设置()。 (满分)
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
16.[判断题] 防火墙中不可能存在漏洞。 (满分)
A.对
B.错
17.[判断题]计算机信息系统的安全威胁同时来自内、外两个方面。 (满分)
A.对
B.错
18.[判断题]网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (满分)
A.对
B.错
19.[判断题]Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 (满分)
A.对
B.错
20.[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 (满分)
A.对
B.错
21.[判断题] 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 (满分)
A.对
B.错
22.[判断题]在网络建设初期可以不考虑自然和人为灾害。 (满分)
A.对
B.错
23.[判断题]“木马”是一种计算机病毒。 (满分)
A.对
B.错
24.[判断题]防火墙不能防止内部的泄密行为。 (满分)
A.对
B.错
25.[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (满分)
A.对
B.错
18秋《信息安全》作业_3
1.[单选题]在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() (满分)
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
2.[单选题]电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。 (满分)
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
3.[单选题]黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。 (满分)
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
4.[单选题]()是一种可以驻留在对方服务器系统中的一种程序。 (满分)
A.后门
B.跳板
C.终端服务系统
D.木马
5.[单选题]()作用是为除IKE之外的协议协商安全服务。 (满分)
A.主模式
B.野蛮模式
C.快速交换模式
D.IPSec的安全服务
6.[单选题]密码学的目的是()。 (满分)
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
7.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分)
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
8.[单选题]()属于Web中使用的安全协议。 (满分)
A.PEM、SSL
B.S-HTTP、SMIME
C.SSL、S-HTTP
D.SMIME、SSL
9.[单选题]下面哪个不是系统还原的方法()。 (满分)
A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
10.[单选题]PKI支持的服务不包括()。 (满分)
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
11.[单选题]DDoS攻击破坏了()。 (满分)
A.可用性
B.保密性
C.完整性
D.真实性
12.[单选题]终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。 (满分)
A.25
B.3389
C.80
D.1399
13.[单选题]()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 (满分)
A.扫描
B.入侵
C.踩点
D.监听
14.[单选题]L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。 (满分)
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
15.[单选题]当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。 (满分)
A.事务日志文件
B.主数据文件
C.DELETE语句
D.联机帮助文件
16.[判断题]入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。 (满分)
A.对
B.错
17.[判断题]在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 (满分)
A.对
B.错
18.[判断题]IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。 (满分)
A.对
B.错
19.[判断题]网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 (满分)
A.对
B.错
20.[判断题]在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 (满分)
A.对
B.错
21.[判断题]在防火墙产品中,不可能应用多种防火墙技术。 (满分)
A.对
B.错
22.[判断题]防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。 (满分)
A.对
B.错
23.[判断题]计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 (满分)
A.对
B.错
24.[判断题]防火墙可以用来控制进出它们的网络服务及传输数据。 (满分)
A.对
B.错
25.[判断题]不要打开附件为SHS格式的文件。 (满分)
A.对
B.错
18秋《信息安全》作业_4
1.[单选题]计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 (满分)
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
2.[单选题]下面不是防火墙的局限性的是()。 (满分)
A.防火墙不能防范网络内部攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D.不能阻止代病毒的数据。
3.[单选题]备份在()功能菜单下。 (满分)
A.管理工具
B.附件
C.系统工具
D.辅助工具
4.[单选题]对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。 (满分)
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
5.[单选题]Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。 (满分)
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
6.[单选题]审计管理指:()。 (满分)
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
7.[单选题]以下关于CA认证中心说法正确的是:()。 (满分)
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.[单选题]Web从Web服务器方面和浏览器方面受到的威胁主要来自()。 (满分)
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
9.[单选题]()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。 (满分)
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
10.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 (满分)
A.内存
B.软盘
C.存储介质
D.网络
11.[单选题]为了防御网络监听,最常用的方法是:()。 (满分)
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
12.[单选题]操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。 (满分)
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
13.[单选题]为了简化管理,通常对访问者(),以避免访问控制表过于庞大。 (满分)
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
14.[单选题]打电话请求密码属于()攻击方式。 (满分)
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
15.[单选题]文件型病毒传染的对象主要是()类文件。 (满分)
A..EXE和.WPS
B.COM和.EXE
C..WPS
D..DBF
16.[判断题]城域网采用LAN技术。 (满分)
A.对
B.错
17.[判断题]用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 (满分)
A.对
B.错
18.[判断题]匿名传送是FTP的最大特点。 (满分)
A.对
B.错
19.[判断题]限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 (满分)
A.对
B.错
20.[判断题]TCP FIN属于典型的端口扫描类型。 (满分)
A.对
B.错
21.[判断题]基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (满分)
A.对
B.错
22.[判断题]文件共享漏洞主要是使用NetBIOS协议。 (满分)
A.对
B.错
23.[判断题]密钥是用来加密、解密的一些特殊的信息。 (满分)
A.对
B.错
24.[判断题]不要将密码写到纸上。 (满分)
A.对
B.错
25.[判断题]用户的密码一般应设置为16位以上。 (满分)
A.对
B.错
下面的附件就是本页题目内容的答案,需要可以下载
页:
[1]