《信息安全》作业1
共25道题 总分:100分
一、单选题(共10题,40分)
1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A、可信计算平台
B、可信计算机基
C、可信计算模块
D、可信计算框架
2.PPTP和L2TP最适合于()。
A、局域网
B、企业内部虚拟网
C、企业扩展虚拟网
D、远程访问虚拟专用网
3.Windows server 2003系统的安全日志如何设置()。
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器里
4.DDoS攻击破坏了()。
A、可用性
B、保密性
C、完整性
D、真实性
5.下面不属于恶意代码攻击技术的是()
A、进程注入技术
B、超级管理技术
C、端口反向连接技术
D、自动生产技术
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
7.以下关于CA认证中心说法正确的是:()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.下面不属于DoS攻击的是()。
A、Smurf攻击
B、Ping of Deatch
C、Land攻击
D、TFN攻击
9.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、上面几项都是
10.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A、人
B、领导
C、系统管理员
D、安全策略
二、判断题(共15题,60分)
1.IDS具备实时监控入侵的能力。
A、错误
B、正确
2.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A、错误
B、正确
3.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A、错误
B、正确
4.NIS的实现是基于HTTP实现的。
A、错误
B、正确
5.不要打开附件为SHS格式的文件。
A、错误
B、正确
6.BO2K的默认连接端口是600。
A、错误北语答案请进:opzy.net或请联系微信:1095258436
B、正确
7.一般认为具有最高安全等级的操作系统是绝对安全的。
A、错误
B、正确
8.网络隔离的目的是实现不同安全级别的网络之间的通信。
A、错误
B、正确
9.为了防御网络监听,最常用的方法是采用物理传输。
A、错误
B、正确
10.在网络建设初期可以不考虑自然和人为灾害。
A、错误
B、正确
11.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
A、错误
B、正确
12.杀毒软件能查杀所有病毒。
A、错误
B、正确
13.防火墙是万能的,可以用来解决各种安全问题。
A、错误
B、正确
14.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A、错误
B、正确
15.防火墙不能防止来自网络内部的攻击。
A、错误
B、正确
《信息安全》作业1
共25道题 总分:100分
一、单选题(共10题,40分)
1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A、可信计算平台
B、可信计算机基
C、可信计算模块
D、可信计算框架
2.PPTP和L2TP最适合于()。
A、局域网
B、企业内部虚拟网
C、企业扩展虚拟网
D、远程访问虚拟专用网
3.Windows server 2003系统的安全日志如何设置()。
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器里
4.DDoS攻击破坏了()。
A、可用性
B、保密性
C、完整性
D、真实性
5.下面不属于恶意代码攻击技术的是()
A、进程注入技术
B、超级管理技术
C、端口反向连接技术
D、自动生产技术
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
7.以下关于CA认证中心说法正确的是:()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.下面不属于DoS攻击的是()。
A、Smurf攻击
B、Ping of Deatch
C、Land攻击
D、TFN攻击
9.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、上面几项都是
10.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A、人
B、领导
C、系统管理员
D、安全策略
二、判断题(共15题,60分)
1.IDS具备实时监控入侵的能力。
A、错误
B、正确
2.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A、错误
B、正确
3.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A、错误
B、正确
4.NIS的实现是基于HTTP实现的。
A、错误
B、正确
5.不要打开附件为SHS格式的文件。
A、错误
B、正确
6.BO2K的默认连接端口是600。
A、错误
B、正确
7.一般认为具有最高安全等级的操作系统是绝对安全的。
A、错误
B、正确
8.网络隔离的目的是实现不同安全级别的网络之间的通信。
A、错误
B、正确
9.为了防御网络监听,最常用的方法是采用物理传输。
A、错误
B、正确
10.在网络建设初期可以不考虑自然和人为灾害。
A、错误
B、正确
11.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
A、错误
B、正确
12.杀毒软件能查杀所有病毒。
A、错误
B、正确
13.防火墙是万能的,可以用来解决各种安全问题。
A、错误
B、正确
14.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A、错误
B、正确
15.防火墙不能防止来自网络内部的攻击。
A、错误
B、正确
《信息安全》作业1
共25道题 总分:100分
一、单选题(共10题,40分)
1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A、可信计算平台
B、可信计算机基
C、可信计算模块
D、可信计算框架
2.PPTP和L2TP最适合于()。
A、局域网
B、企业内部虚拟网
C、企业扩展虚拟网
D、远程访问虚拟专用网
3.Windows server 2003系统的安全日志如何设置()。
A、事件查看器
B、服务管理器
C、本地安全策略
D、网络适配器里
4.DDoS攻击破坏了()。
A、可用性
B、保密性
C、完整性
D、真实性
5.下面不属于恶意代码攻击技术的是()
A、进程注入技术
B、超级管理技术
C、端口反向连接技术
D、自动生产技术
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
7.以下关于CA认证中心说法正确的是:()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.下面不属于DoS攻击的是()。
A、Smurf攻击
B、Ping of Deatch
C、Land攻击
D、TFN攻击
9.拒绝服务攻击的后果是()。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、上面几项都是
10.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A、人
B、领导
C、系统管理员
D、安全策略
二、判断题(共15题,60分)
1.IDS具备实时监控入侵的能力。
A、错误
B、正确
2.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A、错误
B、正确
3.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A、错误
B、正确
4.NIS的实现是基于HTTP实现的。
A、错误
B、正确
5.不要打开附件为SHS格式的文件。
A、错误
B、正确
6.BO2K的默认连接端口是600。
A、错误
B、正确
7.一般认为具有最高安全等级的操作系统是绝对安全的。
A、错误
B、正确
8.网络隔离的目的是实现不同安全级别的网络之间的通信。
A、错误
B、正确
9.为了防御网络监听,最常用的方法是采用物理传输。
A、错误
B、正确
10.在网络建设初期可以不考虑自然和人为灾害。
A、错误
B、正确
11.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
A、错误
B、正确
12.杀毒软件能查杀所有病毒。
A、错误
B、正确
13.防火墙是万能的,可以用来解决各种安全问题。
A、错误
B、正确
14.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A、错误
B、正确
15.防火墙不能防止来自网络内部的攻击。
A、错误
B、正确