北语18秋《信息安全》作业1234题目
18秋《信息安全》作业11.[单选题]()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 (满分:)
A. 扫描 B. 入侵
C. 踩点 D. 监听
正确答案:——C——
2.[单选题]为了防御网络监听,最常用的方法是:()。 (满分:)
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
正确答案:——B——
3.[单选题]对非军事DMZ而言,正确的解释是()。 (满分:)
A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
正确答案:——D——
4.[单选题]下面不属于入侵检测分类依据的是()。 (满分:)
A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
正确答案:————
5.[单选题]()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。 (满分:)
A. 签名分析法
B. 统计分析法
C. 数据完整性分析法
D. 以上都正确
正确答案:————
6.[单选题]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 (满分:)
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
正确答案:————
7.[单选题]()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 (满分:)
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
正确答案:————
8.[单选题]ISO定义的安全体系结构中包含()种安全服务。 (满分:)
A. 4
B. 5
C. 6
D. 7
正确答案:———— 奥鹏作业答案
9.[单选题]打电话请求密码属于()攻击方式。 (满分:)
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
正确答案:————
10.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检查防火墙
D. 分组代理防火墙
正确答案:————
三、判断题:
11.[判断题]文件共享漏洞主要是使用NetBIOS协议。 (满分:)
A. 错误
B. 正确
正确答案:————
12.[判断题]防火墙是万能的,可以用来解决各种安全问题。 (满分:)
A. 错误
B. 正确
正确答案:————
13.[判断题]防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。 (满分:)
A. 错误
B. 正确
正确答案:————
14.[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (满分:)
A. 错误
B. 正确
正确答案:————
15.[判断题]网络安全管理漏洞是造成网络受攻击的原因之一。 (满分:)
A. 错误
B. 正确
正确答案:————
16.[判断题]计算机病毒是计算机系统中自动产生的。 (满分:)
A. 错误
B. 正确
正确答案:————
17.[判断题]城域网采用LAN技术。 (满分:)
A. 错误
B. 正确
正确答案:————
18.[判断题]安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 (满分:)
A. 错误
B. 正确
正确答案:————
19.[判断题]从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (满分:)
A. 错误
B. 正确
正确答案:————
20.[判断题]TCP连接的数据传送是单向的。 (满分:)
A. 错误
B. 正确
正确答案:————
18秋《信息安全》作业2
一、单选题:
1.[单选题]ISO定义的安全体系结构中包含()种安全服务。 (满分:)
A. 4
B. 5
C. 6
D. 7
正确答案:——B——
2.[单选题]终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。 (满分:)
A. 25
B. 3389
C. 80
D. 1399
正确答案:——B——
3.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检查防火墙
D. 分组代理防火墙
正确答案:——B——
4.[单选题]收藏夹的目录名称为()。 (满分:)
A. Favorites
B. temp
C. Windows
D. MyDocuments
正确答案:————
5.[单选题]访问控制是指确定()以及实施访问权限的过程。 (满分:)
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
正确答案:————
6.[单选题]密码学的目的是()。 (满分:)
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
正确答案:————
7.[单选题]VPN的加密手段为()。 (满分:)
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
正确答案:————
8.[单选题]在main()函数中定义两个参数argc和argv,其中argc存储的是()。 (满分:)
A. 命令行参数的个数
B. 命令行程序的名称
C. 命令行各个参数的值
D. 命令行变量
正确答案:————
9.[单选题]下面不属于DoS攻击的是()。 (满分:)
A. Smurf攻击
B. PingofDeatch
C. Land攻击
D. TFN攻击
正确答案:————
10.[单选题]数据备份常用的方式主要有:完全备份、增量备份和()。 (满分:)
A. 逻辑备份
B. 按需备份
C. 差分备份
D. 物理备份
正确答案:————
三、判断题:
11.[判断题]网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 (满分:)
A. 错误
B. 正确
正确答案:————
12.[判断题]ADSL技术的缺点是离交换机越近,速度下降越快。 (满分:)
A. 错误
B. 正确
正确答案:————
13.[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。 (满分:)
A. 错误
B. 正确
正确答案:————
14.[判断题]TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (满分:)
A. 错误
B. 正确
正确答案:————
15.[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。 (满分:)
A. 错误
B. 正确
正确答案:————
16.[判断题]系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。 (满分:)
A. 错误
B. 正确
正确答案:————
17.[判断题]复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A. 错误
B. 正确
正确答案:————
18.[判断题]直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。 (满分:)
A. 错误
B. 正确
正确答案:————
19.[判断题]防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (满分:)
A. 错误
B. 正确
正确答案:————
20.[判断题]NIS的实现是基于HTTP实现的。 (满分:)
A. 错误
B. 正确
正确答案:————
18秋《信息安全》作业3
一、单选题:
1.[单选题]VPN的加密手段为()。 (满分:)
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
正确答案:——C——
2.[单选题]下面哪个不是系统还原的方法()。 (满分:)
A. 安全模式
B. 故障恢复控制台
C. 自动系统恢复
D. 普通模式
正确答案:——D——
3.[单选题]在设计网络安全方案中,系统是基础、()是核心,管理是保证。 (满分:)
A. 人
B. 领导
C. 系统管理员
D. 安全策略
正确答案:——A——
4.[单选题]下列对访问控制影响不大的是()。 (满分:)
A. 主体身份
B. 客体身份
C. 访问类型
D. 主体与客体的类型
正确答案:————
5.[单选题]备份在()功能菜单下。 (满分:)
A. 管理工具
B. 附件
C. 系统工具
D. 辅助工具
正确答案:————
6.[单选题]下面不是防火墙的局限性的是()。 (满分:)
A. 防火墙不能防范网络内部攻击
B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D. 不能阻止代病毒的数据。
正确答案:————
7.[单选题]为了简化管理,通常对访问者(),以避免访问控制表过于庞大。 (满分:)
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户
D. 不作任何限制
正确答案:————
8.[单选题]文件型病毒传染的对象主要是()类文件。 (满分:)
A. .EXE和.WPS
B. COM和.EXE
C. .WPS
D. .DBF
正确答案:————
9.[单选题]在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() (满分:)
A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改
正确答案:————
10.[单选题]()属于Web中使用的安全协议。 (满分:)
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
正确答案:————
三、判断题:
11.[判断题]防火墙可以用来控制进出它们的网络服务及传输数据。 (满分:)
A. 错误
B. 正确
正确答案:————
12.[判断题]为了防御网络监听,最常用的方法是采用物理传输。 (满分:)
A. 错误
B. 正确
正确答案:————
13.[判断题]ADSL技术的缺点是离交换机越近,速度下降越快。 (满分:)
A. 错误
B. 正确
正确答案:————
14.[判断题]在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。 (满分:)
A. 错误
B. 正确
正确答案:————
15.[判断题]由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。 (满分:)
A. 错误
B. 正确
正确答案:————
16.[判断题]TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (满分:)
A. 错误
B. 正确
正确答案:————
17.[判断题]复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A. 错误
B. 正确
正确答案:————
18.[判断题]防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。 (满分:)
A. 错误
B. 正确
正确答案:————
19.[判断题]计算机病毒是计算机系统中自动产生的。 (满分:)
A. 错误
B. 正确
正确答案:————
20.[判断题]数据原发鉴别服务对数据单元的重复或篡改提供保护。 (满分:)
A. 错误
B. 正确
正确答案:————
18秋《信息安全》作业4
一、单选题:
1.[单选题]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 (满分:)
A. 机密性
B. 可用性
C. 完整性
D. 真实性
正确答案:——A——
2.[单选题]VPN的加密手段为()。 (满分:)
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
正确答案:——C——
3.[单选题]终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。 (满分:)
A. 25
B. 3389
C. 80
D. 1399
正确答案:——B——
4.[单选题]备份在()功能菜单下。 (满分:)
A. 管理工具
B. 附件
C. 系统工具
D. 辅助工具
正确答案:————
5.[单选题]“公开密钥密码体制”的含义是()。 (满分:)
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
正确答案:————
6.[单选题]收藏夹的目录名称为()。 (满分:)
A. Favorites
B. temp
C. Windows
D. MyDocuments
正确答案:————
7.[单选题]审计管理指:()。 (满分:)
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可有得到相应授权的全部服务
正确答案:————
8.[单选题]用于实现身份鉴别的安全机制是()。 (满分:)
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
正确答案:————
9.[单选题]网络攻击的有效载体是什么?() (满分:)
A. 黑客
B. 网络
C. 病毒
D. 蠕虫
正确答案:————
10.[单选题]()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (满分:)
A. 分组过滤防火墙
B. 应用代理防火墙
C. 状态检查防火墙
D. 分组代理防火墙
正确答案:————
三、判断题:
11.[判断题]公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 (满分:)
A. 错误
B. 正确
正确答案:————
12.[判断题]复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A. 错误
B. 正确
正确答案:————
13.[判断题]定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 (满分:)
A. 错误
B. 正确
正确答案:————
14.[判断题]网络管理首先必须有网络地址,一般可采用实名制地址。 (满分:)
A. 错误
B. 正确
正确答案:————
15.[判断题]入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。 (满分:)
A. 错误
B. 正确
正确答案:————
16.[判断题]移位和置换是密码技术中常用的两种编码方法。 (满分:)
A. 错误
B. 正确
正确答案:————
17.[判断题]在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 (满分:)
A. 错误
B. 正确
正确答案:————
18.[判断题]一般认为具有最高安全等级的操作系统是绝对安全的。 (满分:)
A. 错误
B. 正确
正确答案:————
19.[判断题]屏幕保护的密码是需要分大小写的。 (满分:)
A. 错误
B. 正确
正确答案:————
20.[判断题]在防火墙产品中,不可能应用多种防火墙技术。 (满分:)
A. 错误
B. 正确
正确答案:————
附件是答案,核对题目下载 q761296021
页:
[1]