北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案43

上传人:住在山****ck 文档编号:107462717 上传时间:2022-06-14 格式:DOCX 页数:6 大小:20.36KB
返回 下载 相关 举报
北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案43_第1页
第1页 / 共6页
北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案43_第2页
第2页 / 共6页
北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案43_第3页
第3页 / 共6页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她北京语言大学22春“计算机科学与技术”信息安全离线作业(一)辅导答案一.综合考核(共50题)1.防火墙技术是网络与信息安全中主要的应用技术。()A.错误B.正确参考答案:B2.下面哪个不是系统还原的方法?()A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式参考答案:D3.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()A.错误B.正确参考答案:A4.以下哪个不是数据恢复软件?()A.FinalDataB.RecoverMyFilesC.EasyRecoveryD.OfficePasswordRemove参考答案:D5.为了防御网络监听,最常用的方法是采用物理传输。()A.错误B.正确参考答案:A6.口令机制是一种简单的身份认证方法。()A.错误B.正确参考答案:B7.IPSec属于()层上的安全机制。A.传输层B.应用层C.数据链路层D.网络层参考答案:D8.数据原发鉴别服务对数据单元的重复或篡改提供保护。()A.错误B.正确参考答案:A9.网络隔离的目的是实现不同安全级别的网络之间的通信。()A.错误B.正确参考答案:B10.BO2K的默认连接端口是600。()A.错误B.正确参考答案:A11.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A.错误B.正确参考答案:A12.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()A.错误B.正确参考答案:B13.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵参考答案:A14.在网络建设初期可以不考虑自然和人为灾害。()A.错误B.正确参考答案:A15.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()A.错误B.正确参考答案:A16.PPTP和L2TP最适合于()。A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网参考答案:D17.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()A.错误B.正确参考答案:A18.杀毒软件能查杀所有病毒。()A.错误B.正确参考答案:A19.网络攻击的有效载体是什么?()A.黑客B.网络C.病毒D.蠕虫参考答案:C20.我们通常使用SMTP协议用来接收E-MAIL。()A.错误B.正确参考答案:A21.Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止()。A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击参考答案:B22.ISO定义的安全体系结构中包含()种安全服务。A.4B.5C.6D.7参考答案:B23.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙参考答案:B24.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。()A.错误B.正确参考答案:A25.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。()A.错误B.正确参考答案:B26.防火墙是万能的,可以用来解决各种安全问题。()A.错误B.正确参考答案:A27.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()A.错误B.正确参考答案:B28.NIS的实现是基于HTTP实现的。()A.错误B.正确参考答案:B29.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。()A.错误B.正确参考答案:A30.一般认为具有最高安全等级的操作系统是绝对安全的。()A.错误B.正确参考答案:A31.数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份B.按需备份C.差分备份D.物理备份参考答案:C32.防止主机丢失属于系统管理员的安全管理范畴。()A.错误B.正确参考答案:A33.下面哪个属于对称算法?()A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B34.保护帐户口令和控制访问权限可以提高操作系统的安全性能。()A.错误B.正确参考答案:B35.在设计网络安全方案中,系统是基础、()是核心,管理是保证。A.人B.领导C.系统管理员D.安全策略参考答案:A36.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()A.错误B.正确参考答案:B37.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A.错误B.正确参考答案:B38.Windows server 2003系统的安全日志如何设置()。A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里参考答案:C39.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性B.一致性C.完整性D.安全性参考答案:D40.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()A.错误B.正确参考答案:B41.防火墙不能防止来自网络内部的攻击。()A.错误B.正确参考答案:B42.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()A.错误B.正确参考答案:A43.DDoS攻击破坏了()。A.可用性B.保密性C.完整性D.真实性参考答案:A44.防火墙规则集的内容决定了防火墙的真正功能。()A.错误B.正确参考答案:B45.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()A.错误B.正确参考答案:B46.下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型参考答案:D47.不要将密码写到纸上。()A.错误B.正确参考答案:B48.下面不属于恶意代码攻击技术的是()。A.进程注入技术B.超级管理技术C.端口反向连接技术D.自动生产技术参考答案:D49.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性参考答案:B50.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。()A.错误B.正确参考答案:B
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!