北语网院16春《信息安全》作业1234Word下载.docx

上传人:b****1 文档编号:15255146 上传时间:2022-10-28 格式:DOCX 页数:30 大小:22.78KB
下载 相关 举报
北语网院16春《信息安全》作业1234Word下载.docx_第1页
第1页 / 共30页
北语网院16春《信息安全》作业1234Word下载.docx_第2页
第2页 / 共30页
北语网院16春《信息安全》作业1234Word下载.docx_第3页
第3页 / 共30页
北语网院16春《信息安全》作业1234Word下载.docx_第4页
第4页 / 共30页
北语网院16春《信息安全》作业1234Word下载.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

北语网院16春《信息安全》作业1234Word下载.docx

《北语网院16春《信息安全》作业1234Word下载.docx》由会员分享,可在线阅读,更多相关《北语网院16春《信息安全》作业1234Word下载.docx(30页珍藏版)》请在冰豆网上搜索。

北语网院16春《信息安全》作业1234Word下载.docx

B、信息加密

C、无线网

D、使用专线传输

B

3题型:

收藏夹的目录名称为()。

A、Favorites

B、temp

C、Windows

D、MyDocuments

A

4题型:

数据备份常用的方式主要有:

完全备份、增量备份和()。

A、逻辑备份

B、按需备份

C、差分备份

D、物理备份

5题型:

备份在()功能菜单下。

A、管理工具

B、附件

C、系统工具

D、辅助工具

6题型:

网络攻击的有效载体是什么?

()

A、黑客

B、网络

C、病毒

D、蠕虫

7题型:

WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

8题型:

有关数字签名的作用,哪一点不正确。

A、唯一地确定签名人的身份

B、对签名后信件的内容是否又发生变化进行验证

C、发信人无法对信件的内容进行抵赖

D、权威性

9题型:

数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A、可靠性

B、一致性

C、完整性

D、安全性

10题型:

电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A、邮件病毒

B、邮件炸弹

C、特洛伊木马

D、逻辑炸弹

11题型:

数字签名技术,在接收端,采用()进行签名验证。

A、发送者的公钥

B、发送者的私钥

C、接收者的公钥

D、接收者的私钥

12题型:

下面哪个不是系统还原的方法()。

A、安全模式

B、故障恢复控制台

C、自动系统恢复

D、普通模式

13题型:

Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A、浏览器和Web服务器的通信方面存在漏洞

B、Web服务器的安全漏洞

C、服务器端脚本的安全漏洞

D、以上全是

14题型:

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

A、拒绝服务

B、侵入攻击

C、信息盗窃

D、信息篡改

15题型:

文件型病毒传染的对象主要是()类文件。

A、.EXE和.WPS

B、COM和.EXE

C、.WPS

D、.DBF

16题型:

是非题本题分数:

用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

1、错

2、对

17题型:

直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。

18题型:

口令机制是一种简单的身份认证方法。

19题型:

在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

20题型:

在防火墙产品中,不可能应用多种防火墙技术。

21题型:

计算机病毒对计算机网络系统威胁不大。

22题型:

移位和置换是密码技术中常用的两种编码方法。

23题型:

IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

24题型:

加密算法的安全强度取决于密钥的长度。

25题型:

信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4号:

NIS的实现是基于HTTP实现的。

2

黑客攻击是属于人为的攻击行为。

密码保管不善属于操作失误的安全隐患。

1

按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

ISO安全体系结构中的对象认证服务,使用()完成。

A、加密机制

B、数字签名机制

C、访问控制机制

D、数据完整性机制

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A、机密性

B、可用性

D、真实性

用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

下面哪一个不是常见的备份类型()。

A、完全备份

B、增量备份

D、每周备份

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

拒绝服务攻击的后果是()。

A、信息不可用

B、应用程序不可用

C、系统宕机

D、上面几项都是

“公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

ISO定义的安全体系结构中包含()种安全服务。

A、4

B、5

C、6

D、7

Kerberos在请求访问应用服务器之前,必须()。

A、向TicketGranting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

密码学的目的是()。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A、计算机

B、主从计算机

C、自主计算机

D、数字设备

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及对不同平台的支持

D、上面3项都是

单选题(请在以下几个选项中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1