QQ:2548929010
北京语言大学22春《信息安全》作业1234

时间:2022/5/20点击: 545 次

[零零捌記]可做奥鹏院校所有作业、毕业论文。咨询请添加 微信:aopen008
 QQ:2548929010

北京语言大学22春《信息安全》作业1234

试卷总分100  得分100

一、单选题 (10 道试题,40 )

1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A.可信计算平台

B.可信计算机基

C.可信计算模块

D.可信计算框架

 

2.PPTPL2TP最适合于()。

A.局域网

B.企业内部虚拟网

C.企业扩展虚拟网

D.远程访问虚拟专用网

 

3.Windows server 2003系统的安全日志如何设置()。

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

 

4.DDoS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

 

5.下面不属于恶意代码攻击技术的是()

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.自动生产技术

 

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

 

7.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

 

8.下面不属于DoS攻击的是()。

A.Smurf攻击

B.Ping of Deatch

C.Land攻击

D.TFN攻击

 

9.拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.上面几项都是

 

10.在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A.

B.领导

C.系统管理员

D.安全策略

 

二、判断题 (15 道试题,60 )

11.IDS具备实时监控入侵的能力。

 

12.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。

 

13.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

 

14.NIS的实现是基于HTTP实现的。

 

15.不要打开附件为SHS格式的文件。

 

16.BO2K的默认连接端口是600

 

17.一般认为具有最高安全等级的操作系统是绝对安全的。

 

18.网络隔离的目的是实现不同安全级别的网络之间的通信。

 

19.为了防御网络监听,最常用的方法是采用物理传输。

 

20.在网络建设初期可以不考虑自然和人为灾害。

 

21.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

 

22.杀毒软件能查杀所有病毒。

 

23.防火墙是万能的,可以用来解决各种安全问题。

 

24.TCPIP体系有7个层次,ISOOSI体系有4个层次。

 

25.防火墙不能防止来自网络内部的攻击。

 

22春《信息安全》作业2题目

试卷总分100  得分100

一、单选题 (10 道试题,40 )

1.密码学的目的是()。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

 

2.操作系统中的每一个实体组件不可能是()。

A.主体

B.客体

C.既是主体又是客体

D.既不是主体又不是客体

 

3.下面哪个属于对称算法()。

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

 

4.()不属于ISOOSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

 

5.IPSec属于()层上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

 

6.信息安全的基本属性是()。

A.机密性

B.可用性

C.完整性

D.上面3项都是

 

7.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

 

8.ISO定义的安全体系结构中包含()种安全服务。

A.4

B.5

C.6

D.7

 

9.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

 

10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

 

二、判断题 (15 道试题,60 )

11.城域网采用LAN技术。

 

12.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

 

13.网络钓鱼的目标往往是细心选择的一些电子邮件地址。

 

14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

 

15.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

 

16.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

 

17.发现木马,首先要在计算机的后台关掉其程序的运行。

 

18.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

 

19.一般认为具有最高安全等级的操作系统是绝对安全的。

 

20.我们通常使用SMTP协议用来接收E-MAIL

 

21.10Mbs共享型以太网系统中,站点越多,带宽越窄。

 

22.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

 

23.数据原发鉴别服务对数据单元的重复或篡改提供保护。

 

24.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

 

25.计算机病毒是计算机系统中自动产生的。

22春《信息安全》作业3题目

试卷总分100  得分100

一、单选题 (10 道试题,40 )

1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

 

2.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A.运行非UNIXMacintosh

B.XENIX

C.运行LinuxPC

D.UNIX系统

 

3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A.Access VPN

B.Intranet VPN

C.Extranet VPN

D.Internet

 

4.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

 

5.下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

 

6.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A.Access VPN

B.Intranet VPN

C.Extranet VPN

D.Internet VPN

 

7.下面哪个不是系统还原的方法()。

A.安全模式

B.故障恢复控制台

C.自动系统恢复

D.普通模式

 

8.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

A.事务日志文件

B.主数据文件

C.DELETE语句

D.联机帮助文件

 

9.ISO定义的安全体系结构中包含()种安全服务。

A.4

B.5

C.6

D.7

 

10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检查防火墙

D.分组代理防火墙

 

二、判断题 (15 道试题,60 )

11.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

 

12.防火墙规则集的内容决定了防火墙的真正功能。

 

13.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

 

14.不要将密码写到纸上。

 

15.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

 

16.访问控制是用来控制用户访问资源权限的手段。

 

17.不要打开附件为SHS格式的文件。

 

18.防火墙技术是网络与信息安全中主要的应用技术。

 

19.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

 

20.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

 

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

 

22.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

 

23.NIS的实现是基于HTTP实现的。

 

24.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

 

25.口令机制是一种简单的身份认证方法。

22春《信息安全》作业4题目

试卷总分100  得分100

一、单选题 (10 道试题,40 )

1.以下哪个不是数据恢复软件()。

A.FinalData

B.RecoverMyFiles

C.EasyRecovery

D.OfficePasswordRemove

 

2.数据备份常用的方式主要有:完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

 

3.Windows NT Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

 

4.网络攻击的有效载体是什么?()

A.黑客

B.网络

C.病毒

D.蠕虫

 

5.文件型病毒传染的对象主要是()类文件。

A..EXE.WPS

B.COM.EXE

C..WPS

D..DBF

 

6.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.可靠性

B.一致性

C.完整性

D.安全性

 

7.访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

 

8.备份在()功能菜单下。

A.管理工具

B.附件

C.系统工具

D.辅助工具

 

9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

 

10.收藏夹的目录名称为()。

A.Favorites

B.temp

C.Windows

D.My Documents

 

二、判断题 (15 道试题,60 )

11.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

 

12.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

 

13.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

 

14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

 

15.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

 

16.操作系统中超级用户和普通用户的访问权限没有差别。

 

17.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

 

18.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

 

19.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

 

20.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。

 

21.防止主机丢失属于系统管理员的安全管理范畴。

 

22.屏幕保护的密码是需要分大小写的。

 

23.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。

 

24.木马不是病毒。

 

25.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。


在线作业 离线作业 论文咨询 在线考试 旺旺客服 微信二维码