网院作业 发表于 2017-5-11 02:39:50

川大17春《信息安全技术1484》在线作业12答案

《信息安全技术1484》17春在线作业1

一、单选题:
1.下面哪一个情景属于身份验证(Authentication)过程          (满分:2)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(    )防火墙的特点          (满分:2)
A. 包过滤型
B. 应用级网关型
C. 复合型防火墙
D. 代理服务型
3.在每天下午5点使用计算机结束时断开终端的连接属于(    )          (满分:2)
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
4.WindowsNT提供的分布式安全环境又被称为          (满分:2)
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
5.监听的可能性比较低的是(    )数据链路          (满分:2)
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
6.不属于黑客被动攻击的是(    )          (满分:2)
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
7.WINDOWS主机推荐使用(    )格式          (满分:2)
A. NTFS
B. FAT32
C. FAT
D. LINUX
8.抵御电子邮箱入侵措施中,不正确的是(    )          (满分:2)
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
9.不属于WEB服务器的安全措施的是(    )          (满分:2)
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
10.不属于计算机病毒防治的策略的是(    )          (满分:2)
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
11.NIS的实现是基于(    )的          (满分:2)
A. FTP
B. TELNET
C. RPC
D. HTTP
12.下列措施中不能增强DNS安全的是(    )          (满分:2)
A. 使用最新的BIND工具
B. 双反向查找
C. 更改DNS的端口号
D. 不要让HINFO记录被外界看到
13.81.下面哪个功能属于操作系统中的错误处理功能          (满分:2)
A. 控制用户的作业排序和运行
B. 对CPU
内存,外设以及各类程序和数据进行管理
C. 实现主机和外设的并行处理以及异常情况的处理
D. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
14.DNS客户机不包括所需程序的是(    )          (满分:2)
A. 将一个主机名翻译成IP地址
B. 将IP地址翻译成主机名
C. 获得有关主机其他的一公布信息
D. 接收邮件
15.下面哪一个情景属于授权(Authorization)          (满分:2)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
16.下面哪个功能属于操作系统中的安全功能          (满分:2)
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
17.下面哪个功能属于操作系统中的日志记录功能          (满分:2)
A. 控制用户的作业排序和运行
B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
18.不属于常见的危险密码是(    )          (满分:2)
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
19.网络精灵的客户端文件是(    )          (满分:2)
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
20.UNIX系统的目录结构是一种(    )结构          (满分:2)
A. 树状
B. 环状
C. 星状
D. 线状
二、多选题:
1.操作系统的作用包括哪些?          (满分:3)
A. 管理计算机软硬件资源
B. 组织协调计算机运行
C. 提供人机接口
D. 提供软件开发功能
2.下面的操作系统中,哪些是Unix操作系统?          (满分:3)
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
3.应对操作系统安全漏洞的基本方法是什么?          (满分:3)
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
4.操作系统包含的具体功能有哪些?          (满分:3)
A. 作业协调
B. 资源管理
C. I/O处理
D. 安全功能
5.下面的操作系统中,那些属于微软公司的Windows操作系统系列?          (满分:3)
A. Windows98
B. Windows2000
C. X-Windows
D. MS-DOS
三、判断题:
1.不要打开附件为SHS格式的文件。          (满分:3)
A. 错误
B. 正确
2.开放性是UNIX系统的一大特点。          (满分:3)
A. 错误
B. 正确
3.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。          (满分:3)
A. 错误
B. 正确
4.TCP FIN属于典型的端口扫描类型。          (满分:3)
A. 错误
B. 正确
5.木马不是病毒。          (满分:3)
A. 错误
B. 正确
6.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。          (满分:3)
A. 错误
B. 正确
7.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。          (满分:3)
A. 错误
B. 正确
8.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。          (满分:3)
A. 错误
B. 正确
9.使用最新版本的网页浏览器软件可以防御黑客攻击。          (满分:3)
A. 错误
B. 正确
10.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。          (满分:3)
A. 错误
B. 正确
11.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。          (满分:3)
A. 错误
B. 正确
12.不要将密码写到纸上。          (满分:3)
A. 错误
B. 正确
13.为了防御网络监听,最常用的方法是采用物理传输。          (满分:3)
A. 错误
B. 正确
14.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。          (满分:3)
A. 错误
B. 正确
15.发现木马,首先要在计算机的后台关掉其程序的运行。          (满分:3)
A. 错误
B. 正确
《信息安全技术1484》17春在线作业2

一、单选题:
1.抵御电子邮箱入侵措施中,不正确的是(    )          (满分:2)
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
2.不属于安全策略所涉及的方面是(    )          (满分:2)
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
3.WindowsNT提供的分布式安全环境又被称为          (满分:2)
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
4.属于IE共享炸弹的是(    )          (满分:2)
A. netuse\\192.168.0.1\tanker$“”/user:””
B. \\192.168.0.1\tanker$\nul\nul
C. \\192.168.0.1\tanker$
D. netsend192.168.0.1tanker
5.不属于计算机病毒防治的策略的是(    )          (满分:2)
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
6.不属于常见的危险密码是(    )          (满分:2)
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
7.下面哪个功能属于操作系统中的日志记录功能          (满分:2)
A. 控制用户的作业排序和运行
B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
8.不属于WEB服务器的安全措施的是(    )          (满分:2)
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于(    )基本原则          (满分:2)
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
10.网络精灵的客户端文件是(    )          (满分:2)
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
11.使用Winspoof软件,可以用来(    )          (满分:2)
A. 显示好友QQ的IP
B. 显示陌生人QQ的IP
C. 隐藏QQ的IP
D. 攻击对方QQ端口
12.下面哪个操作系统提供分布式安全控制机制          (满分:2)
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
13.不属于黑客被动攻击的是(    )          (满分:2)
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
14.UNIX系统的目录结构是一种(    )结构          (满分:2)
A. 树状
B. 环状
C. 星状
D. 线状
15.不属于常见把入侵主机的信息发送给攻击者的方法是(    )          (满分:2)
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
16.WINDOWS主机推荐使用(    )格式          (满分:2)
A. NTFS
B. FAT32
C. FAT
D. LINUX
17.监听的可能性比较低的是(    )数据链路          (满分:2)
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
18.在每天下午5点使用计算机结束时断开终端的连接属于(    )          (满分:2)
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
19.下面哪个功能属于操作系统中的安全功能          (满分:2)
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
20.下面哪一个情景属于授权(Authorization)          (满分:2)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、多选题:
1.WindowsNT的"域"控制机制具备哪些安全特性?          (满分:3)
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
2.应对操作系统安全漏洞的基本方法是什么?          (满分:3)
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
3.从系统整体看,安全"漏洞"包括哪些方面          (满分:3)
A. 技术因素
B. 人的因素
C. 规划,策略和执行过程
4.下面的操作系统中,哪些是Unix操作系统?          (满分:3)
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
5.网络操作系统应当提供哪些安全保障          (满分:3)
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
三、判断题:
1.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。          (满分:3)
A. 错误
B. 正确
2.我们通常使用SMTP协议用来接收E-MAIL。          (满分:3)
A. 错误
B. 正确
3.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。          (满分:3)
A. 错误
B. 正确
4.密码保管不善属于操作失误的安全隐患。          (满分:3)
A. 错误
B. 正确
5.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。          (满分:3)
A. 错误
B. 正确
6.TCP FIN属于典型的端口扫描类型。          (满分:3)
A. 错误
B. 正确
7.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。          (满分:3)
A. 错误
B. 正确
8.木马不是病毒。          (满分:3)
A. 错误
B. 正确
9.防止主机丢失属于系统管理员的安全管理范畴。          (满分:3)
A. 错误
B. 正确
10.开放性是UNIX系统的一大特点。          (满分:3)
A. 错误
B. 正确
11.禁止使用活动脚本可以防范IE执行本地任意程序。          (满分:3)
A. 错误
B. 正确
12.使用最新版本的网页浏览器软件可以防御黑客攻击。          (满分:3)
A. 错误
B. 正确
13.为了防御网络监听,最常用的方法是采用物理传输。          (满分:3)
A. 错误
B. 正确
14.BO2K的默认连接端口是600。          (满分:3)
A. 错误
B. 正确
15.最小特权、纵深防御是网络安全原则之一。          (满分:3)
A. 错误
B. 正确

转载请注明无忧答案网
页: [1]
查看完整版本: 川大17春《信息安全技术1484》在线作业12答案