20春《信息安全》作业3
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
A.25
B.3389
C.80
D.1399
2.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
3.2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
A.60%
B.70%
C.80%
D.90%
4.DDoS攻击破坏了()。
A.可用性
B.保密性
C.完整性
D.真实性
5.以下哪个不是数据恢复软件()。
A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove
6.审计管理指:()。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
7.下面的说法错误的是 ()
A.规则越简单越好
B.防火墙和防火墙规则集只是安全策略的技术实现。
C.建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关键。
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
8.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
9.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
10.在main()函数中定义两个参数argc和argv,其中argc存储的是()。
A.命令行参数的个数
B.命令行程序的名称
C.命令行各个参数的值
D.命令行变量
二、判断题 (共 15 道试题,共 60 分)
11.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
12.不要打开附件为SHS格式的文件。
13.用户的密码一般应设置为16位以上。
14.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
15.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
16.数字签名一般采用对称密码算法。
17.明文是可理解的数据, 其语义内容是可用的。
18.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
19.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
20.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
21.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
22.计算机病毒具有破坏性和传染性。
23.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
24.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
25.x-scan 能够进行端口扫描。