北语 19春《信息安全》作业1234.docx

上传人:b****3 文档编号:26457114 上传时间:2023-06-19 格式:DOCX 页数:17 大小:22.06KB
下载 相关 举报
北语 19春《信息安全》作业1234.docx_第1页
第1页 / 共17页
北语 19春《信息安全》作业1234.docx_第2页
第2页 / 共17页
北语 19春《信息安全》作业1234.docx_第3页
第3页 / 共17页
北语 19春《信息安全》作业1234.docx_第4页
第4页 / 共17页
北语 19春《信息安全》作业1234.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

北语 19春《信息安全》作业1234.docx

《北语 19春《信息安全》作业1234.docx》由会员分享,可在线阅读,更多相关《北语 19春《信息安全》作业1234.docx(17页珍藏版)》请在冰豆网上搜索。

北语 19春《信息安全》作业1234.docx

北语19春《信息安全》作业1234

19春《信息安全》作业_1

一、单选题(每题4分,共15道小题,总分值60分)

1.()不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

答案:

Dq:

80---500---9261

2.VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

答案:

C

3.下面不属于入侵检测分类依据的是()。

A.物理位置

B.静态配置

C.建模方法

D.时间分析

答案:

B

4.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

答案:

C

5.下面哪个属于对称算法()。

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

答案:

B

6.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A.邮件病毒

B.邮件炸弹

C.特洛伊木马

D.逻辑炸弹

答案:

B

7.数据备份常用的方式主要有:

完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

答案:

C

8.“公开密钥密码体制”的含义是()。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

答案:

C

9.操作系统中的每一个实体组件不可能是()。

A.主体

B.客体

C.既是主体又是客体

D.既不是主体又不是客体

答案:

D

10.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A.25

B.3389

C.80

D.1399

答案:

B

11.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检查防火墙

D.分组代理防火墙

答案:

B

12.为了降低风险,不建议使用的Internet服务是()。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

答案:

D

13.收藏夹的目录名称为()。

A.Favorites

B.temp

C.Windows

D.MyDocuments

14.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

15.数字签名技术,在接收端,采用()进行签名验证。

A.发送者的公钥

B.发送者的私钥

C.接收者的公钥

D.接收者的私钥

二、判断题(每题4分,共10道小题,总分值40分)

1.防火墙技术是网络与信息安全中主要的应用技术。

答案:

正确

2.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

答案:

错误

3.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

答案:

正确

4.计算机病毒具有传染性并能自我复制。

5.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。

6.网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

7.只要是类型为TXT的文件都没有危险。

8.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

9.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。

10.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

19春《信息安全》作业_2

一、单选题(每题4分,共15道小题,总分值60分)

1.以下关于CA认证中心说法正确的是:

()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

2.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

3.WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:

()。

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

4.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

5.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.上面几项都是

6.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A.运行非UNIX的Macintosh机

B.XENIX

C.运行Linux的PC机

D.UNIX系统

7.PKI支持的服务不包括()。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

8.在main()函数中定义两个参数argc和argv,其中argc存储的是()。

A.命令行参数的个数

B.命令行程序的名称

C.命令行各个参数的值

D.命令行变量

9.()作用是为除IKE之外的协议协商安全服务。

A.主模式

B.野蛮模式

C.快速交换模式

D.IPSec的安全服务

10.下面不属于DoS攻击的是()。

A.Smurf攻击

B.PingofDeatch

C.Land攻击

D.TFN攻击

11.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.可靠性

B.一致性

C.完整性

D.安全性

12.文件型病毒传染的对象主要是()类文件。

A..EXE和.WPS

B.COM和.EXE

C..WPS

D..DBF

13.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

A.事务日志文件

B.主数据文件

C.DELETE语句

D.联机帮助文件

14.下面哪个不是系统还原的方法()。

A.安全模式

B.故障恢复控制台

C.自动系统恢复

D.普通模式

15.对非军事DMZ而言,正确的解释是()。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

二、判断题(每题4分,共10道小题,总分值40分)

1.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

2.TCP连接的数据传送是单向的。

3.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

4.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。

5.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

6.在防火墙产品中,不可能应用多种防火墙技术。

7.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

8.Windows系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

9.网络安全管理漏洞是造成网络受攻击的原因之一。

10.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

19春《信息安全》作业_3

一、单选题(每题4分,共15道小题,总分值60分)

1.ISO安全体系结构中的对象认证服务,使用()完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

2.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

3.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

4.备份在()功能菜单下。

A.管理工具

B.附件

C.系统工具

D.辅助工具

5.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

6.Kerberos在请求访问应用服务器之前,必须()。

A.向TicketGranting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

7.访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

8.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略

B.安全模型

C.安全框架

D.安全原则

9.信息安全的基本属性是()。

A.机密性

B.可用性

C.完整性

D.上面3项都是

10.()属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

11.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

12.用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

13.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

14.Windowsserver2003系统的安全日志如何设置()。

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

15.下面不属于恶意代码攻击技术的是()

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.自动生产技术

二、判断题(每题4分,共10道小题,总分值40分)

1.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

2.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

3.x-scan能够进行端口扫描。

4.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

5.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

6.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

7.最小特权、纵深防御是网络安全原则之一。

8.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

9.密钥是用来加密、解密的一些特殊的信息。

10.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

19春《信息安全》作业_4

一、单选题(每题4分,共15道小题,总分值60分)

1.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

2.ISO定义的安全体系结构中包含()种安全服务。

A.4

B.5

C.6

D.7

3.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

4.网络攻击的有效载体是什么?

()

A.黑客

B.网络

C.病毒

D.蠕虫

5.SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

6.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

7.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.Internet

8.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

9.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码

B.计算机病毒

C.蠕虫

D.后门

10.审计管理指:

()。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

11.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A.可信计算平台

B.可信计算机基

C.可信计算模块

D.可信计算框架

12.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

13.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

D.不能阻止代病毒的数据。

14.密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

15.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A.记录协议

B.会话协议

C.握手协议

D.连接协议

二、判断题(每题4分,共10道小题,总分值40分)

1.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

2.网络管理首先必须有网络地址,一般可采用实名制地址。

3.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

4.BO2K的默认连接端口是600。

5.IPS具备实时阻止入侵的能力。

6.匿名传送是FTP的最大特点。

7.ARP协议的作用是将物理地址转化为IP地址。

8.防火墙是万能的,可以用来解决各种安全问题。

9.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。

10.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1