北语 18秋《信息安全》 作业1234.docx

上传人:b****8 文档编号:12796431 上传时间:2023-06-08 格式:DOCX 页数:17 大小:21.77KB
下载 相关 举报
北语 18秋《信息安全》 作业1234.docx_第1页
第1页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第2页
第2页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第3页
第3页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第4页
第4页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第5页
第5页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第6页
第6页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第7页
第7页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第8页
第8页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第9页
第9页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第10页
第10页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第11页
第11页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第12页
第12页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第13页
第13页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第14页
第14页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第15页
第15页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第16页
第16页 / 共17页
北语 18秋《信息安全》 作业1234.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

北语 18秋《信息安全》 作业1234.docx

《北语 18秋《信息安全》 作业1234.docx》由会员分享,可在线阅读,更多相关《北语 18秋《信息安全》 作业1234.docx(17页珍藏版)》请在冰点文库上搜索。

北语 18秋《信息安全》 作业1234.docx

北语18秋《信息安全》作业1234

18秋《信息安全》作业_1

一、单选题(每题4分,共15道小题,总分值60分)

1.下面不属于DoS攻击的是()。

A.Smurf攻击

B.PingofDeatch

C.Land攻击

D.TFN攻击

答案:

D联系“文档贡献者”

2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A.人

B.领导

C.系统管理员

D.安全策略

答案:

A

3.VPN的英文全称是()。

A.VisualProtocolNetwork

B.VirtualPrivateNetwork

C.VirtualProtocolNetwork

D.VisualPrivateNetwork

答案:

B

4.网络攻击的有效载体是什么?

()

A.黑客

B.网络

C.病毒

D.蠕虫

答案:

C

5.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.上面几项都是

答案:

D

6.IPSec属于()层上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

7.操作系统中的每一个实体组件不可能是()。

A.主体

B.客体

C.既是主体又是客体

D.既不是主体又不是客体

8.()不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

9.PPTP和L2TP最适合于()。

A.局域网

B.企业内部虚拟网

C.企业扩展虚拟网

D.远程访问虚拟专用网

10.信息安全的基本属性是()。

A.机密性

B.可用性

C.完整性

D.上面3项都是

11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。

A.命令行参数的个数

B.命令行程序的名称

C.命令行各个参数的值

D.命令行变量

12.访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

13.SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

14.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

15.用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

二、判断题(每题4分,共10道小题,总分值40分)

1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

答案:

正确

2.为了防御网络监听,最常用的方法是采用物理传输。

3.一般认为具有最高安全等级的操作系统是绝对安全的。

4.明文是可理解的数据,其语义内容是可用的。

5.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

6.黑客攻击是属于人为的攻击行为。

7.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

8.IDS具备实时监控入侵的能力。

9.木马不是病毒。

10.人为的主动攻击是有选择地破坏信息的有效性和完整性。

18秋《信息安全》作业_2

一、单选题(每题4分,共15道小题,总分值60分)

1.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A.运行非UNIX的Macintosh机

B.XENIX

C.运行Linux的PC机

D.UNIX系统

2.2003年,SLammer蠕虫在10分钟内导致()互联网脆弱主机受到感染。

A.60%

B.70%

C.80%

D.90%

3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.Internet

4.有关数字签名的作用,哪一点不正确。

()

A.唯一地确定签名人的身份

B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖

D.权威性

5.下面不属于入侵检测分类依据的是()。

A.物理位置

B.静态配置

C.建模方法

D.时间分析

6.VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

7.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.可靠性

B.一致性

C.完整性

D.安全性

8.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

9.ISO安全体系结构中的对象认证服务,使用()完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

10.数字签名技术,在接收端,采用()进行签名验证。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

11.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

12.数据备份常用的方式主要有:

完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

13.收藏夹的目录名称为()。

A.Favorites

B.temp

C.Windows

D.MyDocuments

14.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

15.Windowsserver2003系统的安全日志如何设置()。

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

二、判断题(每题4分,共10道小题,总分值40分)

1.防火墙中不可能存在漏洞。

2.计算机信息系统的安全威胁同时来自内、外两个方面。

3.网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

4.Windows系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

6.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

7.在网络建设初期可以不考虑自然和人为灾害。

8.“木马”是一种计算机病毒。

9.防火墙不能防止内部的泄密行为。

10.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

18秋《信息安全》作业_3

一、单选题(每题4分,共15道小题,总分值60分)

1.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

2.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A.邮件病毒

B.邮件炸弹

C.特洛伊木马

D.逻辑炸弹

3.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码

B.计算机病毒

C.蠕虫

D.后门

4.()是一种可以驻留在对方服务器系统中的一种程序。

A.后门

B.跳板

C.终端服务系统

D.木马

5.()作用是为除IKE之外的协议协商安全服务。

A.主模式

B.野蛮模式

C.快速交换模式

D.IPSec的安全服务

6.密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

7.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检查防火墙

D.分组代理防火墙

8.()属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

9.下面哪个不是系统还原的方法()。

A.安全模式

B.故障恢复控制台

C.自动系统恢复

D.普通模式

10.PKI支持的服务不包括()。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

11.DDoS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

12.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A.25

B.3389

C.80

D.1399

13.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描

B.入侵

C.踩点

D.监听

14.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

15.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

A.事务日志文件

B.主数据文件

C.DELETE语句

D.联机帮助文件

二、判断题(每题4分,共10道小题,总分值40分)

1.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

2.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

3.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。

4.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

5.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

6.在防火墙产品中,不可能应用多种防火墙技术。

7.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。

8.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

9.防火墙可以用来控制进出它们的网络服务及传输数据。

10.不要打开附件为SHS格式的文件。

 

18秋《信息安全》作业_4

一、单选题(每题4分,共15道小题,总分值60分)

1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

2.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

D.不能阻止代病毒的数据。

3.备份在()功能菜单下。

A.管理工具

B.附件

C.系统工具

D.辅助工具

4.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

5.WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:

()。

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

6.审计管理指:

()。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

7.以下关于CA认证中心说法正确的是:

()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

8.Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞

B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞

D.以上全是

9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

11.为了防御网络监听,最常用的方法是:

()。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

12.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A.可信计算平台

B.可信计算机基

C.可信计算模块

D.可信计算框架

13.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

14.打电话请求密码属于()攻击方式。

A.木马

B.社会工程学

C.电话系统漏洞

D.拒绝服务

15.文件型病毒传染的对象主要是()类文件。

A..EXE和.WPS

B.COM和.EXE

C..WPS

D..DBF

二、判断题(每题4分,共10道小题,总分值40分)

1.城域网采用LAN技术。

2.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

3.匿名传送是FTP的最大特点。

4.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

5.TCPFIN属于典型的端口扫描类型。

6.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

7.文件共享漏洞主要是使用NetBIOS协议。

8.密钥是用来加密、解密的一些特殊的信息。

9.不要将密码写到纸上。

10.用户的密码一般应设置为16位以上。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2