北语网院23年1月《信息安全》作业_2

[复制链接]
发表于 2023-1-27 07:30:00 | 显示全部楼层 |阅读模式
1.[单选题]下面不属于DoS攻击的是()。
    A.Smurf攻击
    B.Ping of Deatch
    C.Land攻击
    D.TFN攻击
    答:——D——
2.[单选题]RSA算法是一种基于()的公钥体系。
    A.素数不能分解
    B.大数没有质因数的假设
    C.大数不可能质因数的假设
    D.公钥可以公开假设
    答:——C——
3.[单选题]备份在()功能菜单下。
    A.管理工具
    B.附件
    C.系统工具
    D.辅助工具
    答:——B——
4.[单选题]()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
    A.签名分析法
    B.统计分析法
    C.数据完整性分析法
    D.以上都正确
    答:————
5.[单选题]() 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
    A.安全策略
    B.安全模型
    C.安全框架
    D.安全原则
    答:————
6.[单选题]在main()函数中定义两个参数argc和argv,其中argc存储的是()。
    A.命令行参数的个数
    B.命令行程序的名称
    C.命令行各个参数的值
    D.命令行变量
    答:————
7.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
    A.内存
    B.软盘
    C.存储介质
    D.网络
    答:————
8.[单选题]以下关于CA认证中心说法正确的是:()。
    A.CA认证是使用对称密钥机制的认证方法
    B.CA认证中心只负责签名,不负责证书的产生
    C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
    D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
    答:————
9.[单选题]操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
    A.可信计算平台
    B.可信计算机基
    C.可信计算模块
    D.可信计算框架
    答:————
10.[单选题]()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
    A.扫描
    B.入侵
    C.踩点
    D.监听
    答:————
11.[单选题]有关数字签名的作用,哪一点不正确。()
    A.唯一地确定签名人的身份
    B.对签名后信件的内容是否又发生变化进行验证
    C.发信人无法对信件的内容进行抵赖
    D.权威性
    答:————
12.[单选题]Kerberos在请求访问应用服务器之前,必须()。
    A.向Ticket Granting服务器请求应用服务器ticket
    B.向认证服务器发送要求获得“证书”的请求
    C.请求获得会话密钥
    D.直接与应用服务器协商会话密钥
    答:————
13.[单选题]ISO定义的安全体系结构中包含()种安全服务。
    A.4
    B.5
    C.6
    D.7
    答:————
14.[单选题]当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
    A.事务日志文件
    B.主数据文件
    C.DELETE语句
    D.联机帮助文件
    答:————
15.[单选题]造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。
    A.利用操作系统的脆弱性
    B.利用系统后门
    C.利用邮件系统的脆弱性
    D.利用缓冲区溢出的脆弱性
    答:————
16.[判断题]匿名传送是FTP的最大特点。
    A.对
    B.错
    答:————
17.[判断题]一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
    A.对
    B.错
    答:————
18.[判断题]入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
    A.对
    B.错
    答:————
19.[判断题]访问控制是用来控制用户访问资源权限的手段。
    A.对
    B.错
    答:————
20.[判断题]审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
    A.对
    B.错
    答:————
21.[判断题]防火墙安全策略一旦设定,就不能再做任何改变。
    A.对
    B.错
    答:————
22.[判断题]计算机病毒是计算机系统中自动产生的。
    A.对
    B.错
    答:————
23.[判断题]BO2K的默认连接端口是600。
    A.对
    B.错
    答:————
24.[判断题]Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
    A.对
    B.错
    答:————
25.[判断题]最小特权、纵深防御是网络安全原则之一。
    A.对
    B.错
    答:————

快速回复 返回顶部 返回列表