北京语言大学计算机科学与技术专业《信息安全》作业及答案1

搜题
1、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A.可信计算平台

B.可信计算机基

C.可信计算模块

D.可信计算框架

本题答案:
B
2、PPTP和L2TP最适合于()。

A.局域网

B.企业内部虚拟网

C.企业扩展虚拟网

D.远程访问虚拟专用网

本题答案:
D
3、Windows server 2003系统的安全日志如何设置()。

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

本题答案:
C
4、DDoS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

本题答案:
A
5、下面不属于恶意代码攻击技术的是()。

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.自动生产技术

本题答案:
D
6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

本题答案:
B
7、以下关于CA认证中心说法正确的是()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

本题答案:
C
8、下面不属于DoS攻击的是()。

A.Smurf攻击

B.Ping of Deatch

C.Land攻击

D.TFN攻击

本题答案:
D
9、拒绝服务攻击的后果是()。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.上面几项都是

本题答案:
D
10、在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A.人

B.领导

C.系统管理员

D.安全策略

本题答案:
A
11、IDS具备实时监控入侵的能力。()

A.错误

B.正确

本题答案:
B
12、在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。()

A.错误

B.正确

本题答案:
B
13、按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()

A.错误

B.正确

本题答案:
A
14、NIS的实现是基于HTTP实现的。()

A.错误

B.正确

本题答案:
B
15、不要打开附件为SHS格式的文件。()

A.错误

B.正确

本题答案:
B
16、BO2K的默认连接端口是600。()

A.错误

B.正确

本题答案:
A
17、一般认为具有最高安全等级的操作系统是绝对安全的。()

A.错误

B.正确

本题答案:
A
18、网络隔离的目的是实现不同安全级别的网络之间的通信。()

A.错误

B.正确

本题答案:
B
19、为了防御网络监听,最常用的方法是采用物理传输。()

A.错误

B.正确

本题答案:
A
20、在网络建设初期可以不考虑自然和人为灾害。()

A.错误

B.正确

本题答案:
A
21、非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()

A.错误

B.正确

本题答案:
B
22、杀毒软件能查杀所有病毒。()

A.错误

B.正确

本题答案:
A
23、防火墙是万能的,可以用来解决各种安全问题。()

A.错误

B.正确

本题答案:
A
24、TCP/IP体系有7个层次,ISO/OSI体系有4个层次。()

A.错误

B.正确

本题答案:
A
25、防火墙不能防止来自网络内部的攻击。()

A.错误

B.正确

本题答案:
B

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部