北京语言大学计算机科学与技术专业《信息安全》作业及答案3

搜题
1、计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

本题答案:
C
2、TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A.运行非UNIX的Macintosh机

B.XENIX

C.运行Linux的PC机

D.UNIX系统

本题答案:
A
3、()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A.Access VPN

B.Intranet VPN

C.Extranet VPN

D.Internet

本题答案:
C
4、ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

本题答案:
B
5、下列对访问控制影响不大的是()。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

本题答案:
D
6、()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A.Access VPN

B.Intranet VPN

C.Extranet VPN

D.Internet VPN

本题答案:
B
7、下面哪个不是系统还原的方法?()

A.安全模式

B.故障恢复控制台

C.自动系统恢复

D.普通模式

本题答案:
D
8、当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

A.事务日志文件

B.主数据文件

C.DELETE语句

D.联机帮助文件

本题答案:
A
9、ISO定义的安全体系结构中包含()种安全服务。

A.4

B.5

C.6

D.7

本题答案:
B
10、()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙

B.应用代理防火墙

C.状态检查防火墙

D.分组代理防火墙

本题答案:
B
11、防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()

A.错误

B.正确

本题答案:
B
12、防火墙规则集的内容决定了防火墙的真正功能。()

A.错误

B.正确

本题答案:
B
13、防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。()

A.错误

B.正确

本题答案:
B
14、不要将密码写到纸上。()

A.错误

B.正确

本题答案:
B
15、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()

A.错误

B.正确

本题答案:
A
16、访问控制是用来控制用户访问资源权限的手段。()

A.错误

B.正确

本题答案:
B
17、不要打开附件为SHS格式的文件。()

A.错误

B.正确

本题答案:
B
18、防火墙技术是网络与信息安全中主要的应用技术。()

A.错误

B.正确

本题答案:
B
19、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()

A.错误

B.正确

本题答案:
A
20、网络服务对系统的安全没有影响,因此可以随意的增加网络服务。()

A.错误

B.正确

本题答案:
A
21、数据原发鉴别服务对数据单元的重复或篡改提供保护。()

A.错误

B.正确

本题答案:
A
22、按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()

A.错误

B.正确

本题答案:
A
23、NIS的实现是基于HTTP实现的。()

A.错误

B.正确

本题答案:
B
24、入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。()

A.错误

B.正确

本题答案:
B
25、口令机制是一种简单的身份认证方法。()

A.错误

B.正确

本题答案:
B

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部