北语大学18秋《信息安全》作业3满分答案

合集下载

北语20春《信息安全》作业3正确答案

北语20春《信息安全》作业3正确答案

(单选题)1: 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A: 25
B: 3389
C: 80
D: 1399
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: A
(单选题)3: 2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。

A: 60%
B: 70%
C: 80%
D: 90%
正确答案: D
(单选题)4: DDoS攻击破坏了()。

A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 以下哪个不是数据恢复软件()。

A: FinalData
B: RecoverMyFiles
C: EasyRecovery
D: OfficePasswordRemove
正确答案: D
(单选题)6: 审计管理指:()。

A: 保证数据接收方收到的信息与发送方发送的信息完全一致
B: 防止因数据被截获而造成的泄密
C: 对用户和程序使用资源的情况进行记录和审查
D: 保证信息使用者都可有得到相应授权的全部服务
正确答案: C
(单选题)7: 下面的说法错误的是()。

北语 18秋《信息安全》 作业1234

北语 18秋《信息安全》 作业1234

18秋《信息安全》作业_1一、单选题( 每题4分, 共15道小题, 总分值60分)1.下面不属于DoS攻击的是()。

A. Smurf攻击B. Ping of DeatchC. Land攻击D. TFN攻击答案:D 联系“文档贡献者”2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A. 人B. 领导C. 系统管理员D. 安全策略答案:A3.VPN的英文全称是()。

A. Visual Protocol NetworkB. Virtual Private NetworkC. Virtual Protocol NetworkD. Visual Private Network答案:B4.网络攻击的有效载体是什么?()A. 黑客B. 网络C. 病毒D. 蠕虫答案:C5.拒绝服务攻击的后果是()。

A. 信息不可用B. 应用程序不可用C. 系统宕机D. 上面几项都是答案:D6.IPSec属于()层上的安全机制。

A. 传输层B. 应用层C. 数据链路层D. 网络层7.操作系统中的每一个实体组件不可能是()。

A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体8.()不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制9.PPTP和L2TP最适合于()。

A. 局域网B. 企业内部虚拟网C. 企业扩展虚拟网D. 远程访问虚拟专用网10.信息安全的基本属性是()。

A. 机密性B. 可用性C. 完整性D. 上面3项都是11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。

A. 命令行参数的个数B. 命令行程序的名称C. 命令行各个参数的值D. 命令行变量12.访问控制是指确定()以及实施访问权限的过程。

A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵13.SSL产生会话密钥的方式是()。

北语20秋《信息安全》作业3【标准答案】

北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。

A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。

北语网院20春《信息安全》作业_3答案

北语网院20春《信息安全》作业_3答案

(单选)1:操作系统中的每一个实体组件不可能是()。

A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
正确答案:D
(单选)2:数字签名要预先使用单向Hash函数进行处理的原因是()。

A:多一道加密工序使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
正确答案:C
(单选)3:计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A:内存
B:软盘
C:存储介质
D:网络
正确答案:C
(单选)4:以下关于CA认证中心说法正确的是:()。

A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:C
(单选)5:终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A:25
B:3389
C:80
D:1399
正确答案:B
(单选)6:操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A:可信计算平台
B:可信计算机基
C:可信计算模块
D:可信计算框架
正确答案:B。

三级信息安全试题及答案

三级信息安全试题及答案

三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使()。

A.网络性能达到最优B.配置得更好C.安全性更高D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是()。

A.C1级B.A1级C.D1级D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗()攻击。

A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马4、不属于密码学的作用有()。

A.完整性B.鉴别C.压缩D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为()。

A.安全策略B.协议模型C.加密模型D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于()。

A.置换密码B.分组密码C.易位密码D.序列密码7、SET是一种基于()的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。

A.IPSec B.SSL C.PGP D.消息流8、电信管理网中主要使用的协议是()。

A.SNMP B.RMONC.CMIS/CMIP D.LMMP9、()成为目前最流行的网络管理协议。

A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在()位密钥的控制下,将一个64位明文单元变成64位的密文。

A.32B.56C.64D.12811、下面关于认证技术的说法中正确的是()。

A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是()。

A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止()攻击的重要技术。

信息安全师三级试题及其答案

信息安全师三级试题及其答案
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISO
BS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大
安全威胁
判断题
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过
在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
判断题
信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论
坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。(√)
单选题
关于组织内信息安全管理论坛的作用,不正确的说法是(C)。
(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持
(A)可变性(B)完整性(C)简单性(D)事务性
下列元素中,(C)属于信息安全的基本三要素。
(A)可恢复性(B)可访问性(C)可靠性(D)事务性
信息安全的需求来源
判断题
一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标
和规定,以及风险评估的结果。(√)
单选题
下列因素中,(A)属于一个组织信息安全需求的主要来源之一。
判断题
违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内

信息安全技术习题答案(全)

信息安全技术习题答案(全)

精心整理信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.C.3A.C.4.A名5A.B.C.D.6A.B.C.D.78.A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案

计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。

信息安全技术的学习和掌握对于计算机三级考试而言至关重要。

下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。

1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。

信息安全包括机密性、完整性和可用性三个基本要素。

2. 简要说明机密性、完整性和可用性的含义。

- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。

- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。

- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。

3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。

常见的身份验证方法包括密码、指纹、证书等。

4. 请列举一些常见的攻击类型。

- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。

- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。

- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。

- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。

- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。

5. 请简要介绍一下网络防火墙。

网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。

防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。

北语22秋《信息安全》作业2-学习答案

北语22秋《信息安全》作业2-学习答案

北语22秋《信息安全》作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.密码学的目的是()。

[A.选项]研究数据加密
[B.选项]研究数据解密
[C.选项]研究数据保密
[D.选项]研究信息安全
本题参考选择是:C
2.操作系统中的每一个实体组件不可能是()。

[A.选项]主体
[B.选项]客体
[C.选项]既是主体又是客体
[D.选项]既不是主体又不是客体
本题参考选择是:D
3.下面哪个属于对称算法()。

[A.选项]数字签名
[B.选项]序列算法
[C.选项]RSA算法
[D.选项]数字水印
本题参考选择是:B
4.()不属于ISO/OSI安全体系结构的安全机制。

[A.选项]通信业务填充机制
[B.选项]访问控制机制
[C.选项]数字签名机制
[D.选项]审计机制
本题参考选择是:D
5.IPSec属于()层上的安全机制。

[A.选项]传输层
[B.选项]应用层
[C.选项]数据链路层
[D.选项]网络层
本题参考选择是:D
6.信息安全的基本属性是()。

[A.选项]机密性
[B.选项]可用性
[C.选项]完整性
[D.选项]上面3项都是
本题参考选择是:D。

北语18秋《综合英语》(IV)作业1234满分答案

北语18秋《综合英语》(IV)作业1234满分答案

18秋《综合英语》(IV)作业1I wonder how the doughnuts bear___.A.upB.inC.onD.at正确答案:AAs the Summer Holiday is coming, students ___for home.A.set offB.go backC.prepareD.ready正确答案:AShe asked me what I___all these years.A.have been doingB.had doneC.have doneD.had been doing正确答案:DIt is said that petroleum will be___by a new kind of energy.A.inventedB.replaceC.replacedD.instead正确答案:CIt was cold last winter,but it is___colder this year.A.justB.evenC.onlyD.fairly正确答案:BI could have done it better, if I___enough time.A.haveB.hadC.had hadD.have had正确答案:C___your help, I passed the exam successfully.A.Owing forB.ThanksC.Owing toD.Without正确答案:CBecause of his hard-working, he___through at last.A.wentB.madeC.cameD.succeeded正确答案:CIt's a surprise that we___invited to the party.A.areB.wereC.beD.have been正确答案:CYou ought to have told me in___.A.advantageB.adverbC.aheadD.advance正确答案:D___wins the civil war, there will be little rejoicing at the victory.A.WhateverB.WhoeverC.WhicheverD.Wherever正确答案:BUnder no circumstances ___leave the house.A.is he allowed toB.he is allowed toC.will allow him toD.he will be allowed to正确答案:ANowadays you can buy many things on___in many big supermarkets.A.creditB.cardC.callD.cost正确答案:AThe water isn't warm enough for us___.A.going swimming eitherB.to be going swimmingC.go swimmingD.to go swimming正确答案:DThe excited girl quickly___down.A.calmedeC.runD.went正确答案:ABy the time he retires John___here for 30 years.A.has taughtB.has been teachingC.will have been teachingD.has been taught正确答案:CThe crowd stared at the giant and the dwarf as if they were___monsters.A.credulousB.incredulousC.creditableD.incredible正确答案:DI've written ten pages___you've only written eight.A.whereasB.whenC.whileD.as正确答案:CNot only you but also___was mistaken on this point.A.meB.himC.myD.I正确答案:DEvery means___tried but all in vain.A.haveB.hasC.have beenD.has been正确答案:DHis tastes are in___ with mine.A.harmoniousB.termsC.needD.harmony正确答案:DHe told me I___go and see him at any time.A.canB.shouldC.wouldD.might正确答案:DHe is___man whom I have been looking for.A.theB.aC.anD.x正确答案:AThis problem is not difficult___.A.and neither is that oneB.neither that one isC.either is not that oneD.neither isn't that one正确答案:AAll the students should live___to the school's discipline.A.onB.inD.up正确答案:D18秋《综合英语》(IV)作业2The autumn air felt___so she went to fetch a coat.A.coolB.shillC.chillyD.shivery正确答案:C___wins the civil war, there will be little rejoicing at the victory.A.WhateverB.WhoeverC.WhicheverD.Wherever正确答案:BIf I___you, I would go there.A.wereB.amC.wasD.be正确答案:AShe felt very___when her husband forgot her birthday.A.deceivedB.desertedC.desperateD.disappointed正确答案:DHe had___exciting experience last night.A.theC.anD.x正确答案:CEvery means___tried but all in vain.A.haveB.hasC.have beenD.has been正确答案:D___the candidate failed to win the election. Look at his scandal.A.BecauseB.No wonderC.SoD.Therefore正确答案:B___you may go, he will not forget you.A.WhateverB.WhoeverC.WhicheverD.Wherever正确答案:DIf you see him, please give him my___wishes.A.honestB.deepestC.highestD.best正确答案:D___did her husband go shopping.A.CertainlyB.SometimesC.SeldomD.Once正确答案:CSome of the older villagers prefer___tobacco rather than to smoke it.A.to chewB.chewC.chewedD.chewing正确答案:AThe water isn't warm enough for us___.A.going swimming eitherB.to be going swimmingC.go swimmingD.to go swimming正确答案:D___arrival was good news to us.A.HimB.HeC.HimselfD.His正确答案:DThe old man was very worried about his son's safety, and he walked___in his room.A.by and byB.to and froC.again and againD.foot by foot正确答案:BThey have been on good___with each other since they met.A.relationsB.friendshipC.termD.terms正确答案:DWhat the Professor talked about was too difficult; it's really___my head.A.inB.overC.aboveD.off正确答案:BLast week the teacher, as well as a number of students,___to attend the party.A.was askedB.had been askedC.be askedD.were asked正确答案:AYou should take only one at___time.A.oneB.theC.xD.a正确答案:DYou must remember to___all your belongings out of this room today.A.fetchB.take awayC.bringD.take正确答案:DBecause of his hard-working, he___through at last.A.wentB.madeC.cameD.succeeded正确答案:CThis problem is not difficult___.A.and neither is that oneB.neither that one isC.either is not that oneD.neither isn't that one正确答案:AThe movie was so exciting that it took my___away.A.lifeB.heartC.breathD.bread正确答案:CThe excited girl quickly___down.A.calmedeC.runD.went正确答案:AUnder no circumstances ___leave the house.A.is he allowed toB.he is allowed toC.will allow him toD.he will be allowed to正确答案:AI've written ten pages___you've only written eight.A.whereasB.whenC.whileD.as正确答案:C18秋《综合英语》(IV)作业3You should take only one at___time.A.oneB.theC.xD.a正确答案:DSheep___mostly on grass.A.eatB.feedsC.feedD.have正确答案:CHe had___exciting experience last night.A.theB.aC.anD.x正确答案:CTo___our interest, the clothes must be very special and of high quality.A.catchB.getC.grabD.exciting正确答案:CUnder no circumstances ___leave the house.A.is he allowed toB.he is allowed toC.will allow him toD.he will be allowed to正确答案:AAfter lunch I felt___enough to ask my boss for a rise.A.strongB.encouragedC.fearlessD.bold正确答案:DBuildings should be specially designed so they can be easily used by___.A.disabledB.the disabledC.the poorD.poor正确答案:BAs the Summer Holiday is coming, students ___for home.A.set offB.go backC.prepareD.ready正确答案:AHe is___man whom I have been looking for.A.theB.aC.anD.x正确答案:AThe old man was very worried about his son's safety, and he walked___in his room.A.by and byB.to and froC.again and againD.foot by foot正确答案:BAfter they___down in the village, they began to live a more peaceful life.A.arrivedB.gotC.stayedD.settled正确答案:DOnly when you have a large vocabulary___read fast.A.you willB.you canC.can youD.can't you正确答案:CAmong the visitors are five___.A.woman chemistsB.women chemistsC.women chmistD.woman chemist正确答案:BHe worked___a bus driver for six months.A.aboutB.asC.likeD.alike正确答案:BThe size of the audience,___we had expected, was well over twenty thousand.A.whatB.asC.whomD.while正确答案:BLast week the teacher, as well as a number of students,___to attend the party.A.was askedB.had been askedC.be askedD.were asked正确答案:AThe excited girl quickly___down.A.calmedeC.runD.went正确答案:A___did her husband go shopping.A.CertainlyB.SometimesC.SeldomD.Once正确答案:C___your help, I passed the exam successfully.A.Owing forB.ThanksD.Without正确答案:CThe autumn air felt___so she went to fetch a coat.A.coolB.shillC.chillyD.shivery正确答案:CThey have been on good___with each other since they met.A.relationsB.friendshipC.termD.terms正确答案:DHis tastes are in___ with mine.A.harmoniousB.termsC.needD.harmony正确答案:DShe asked me what I___all these years.A.have been doingB.had doneC.have doneD.had been doing正确答案:D___the candidate failed to win the election. Look at his scandal.A.BecauseC.SoD.Therefore正确答案:B___you may go, he will not forget you.A.WhateverB.WhoeverC.WhicheverD.Wherever正确答案:D18秋《综合英语》(IV)作业4Their friendship dates___to college days.A.fromB.accordingC.backD.till正确答案:CAll of us were___with the news.A.pleasantB.interestedC.gladD.pleased正确答案:DThe advice is that he___at once.A.leftB.leaveC.leavesD.goes正确答案:BHe insisted that we___him the news.A.toldrmedC.helpedD.tell正确答案:DPolar explorers have to be extremely___to endure the climate and other hardships.A.toughB.hardC.roughD.brave正确答案:AWe have little___information about developments in this field.A.actualB.up to dateC.present dayD.modern正确答案:BThe doctor suggested that he___to lose his weight._A.hasB.hadC.tryD.tried正确答案:CAdvertising is now a___business.A.highly developedB.high developedC.highly developingD.high developing正确答案:AShe is___of his innocence.A.believedB.trustC.persuadedD.convinced正确答案:DYou study hard, and in___you passed the test.A.resultB.conclusionC.consequentD.consequence正确答案:DHis compass proved___to him when he was lost in an unknown country.A.expensiveB.dearC.valuableD.precious正确答案:CWe couldn't find an open restaurant___.A.nowhereB.somewhereC.anywhereD.everywhere正确答案:CYou can't expect to become a millionaire___.A.by nightB.overnightC.in a nightD.from one night正确答案:BIn the___of the King, I arrest you.A.orderB.nodD.respect正确答案:CHe was thinking deeply, but Emily's voice brought him___to earth.A.downB.upC.overD.into正确答案:AEven if you've never done it before, make a___at it.A.stabB.tryC.testD.step正确答案:AThe judge said that he was___by the high standards of the rider's performance.A.imposedB.touchedC.interestedD.impressed正确答案:DIt was necessary that we___everything ready ahead of time.A.makeB.madeC.had madeD.have made正确答案:AI just can't___her out, she is a mystery to me.A.understandB.makeC.figureD.see正确答案:CPoor people often live in___.A.hardB.the deprivationC.deprivationD.difficult正确答案:C。

北京语言大学 18秋《信息安全》作业3满分答案

北京语言大学 18秋《信息安全》作业3满分答案

18秋《信息安全》作业3
VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
正确答案:C
下面哪个不是系统还原的方法()。

A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
正确答案:D
在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A.人
B.领导
C.系统管理员
D.安全策略
正确答案:A
下列对访问控制影响不大的是()。

A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:D
备份在()功能菜单下。

A.管理工具
B.附件
C.系统工具
D.辅助工具
正确答案:B。

北语23秋《信息安全》作业4-资料答案

北语23秋《信息安全》作业4-资料答案

北语23秋《信息安全》作业4试卷总分:100 得分:100一、单选题 (共 10 道试题,共 40 分)【第一题】,以下哪个不是数据恢复软件()。

<A选项.>FinalData<B选项.>RecoverMyFiles<C选项.>EasyRecovery<D选项.>OfficePasswordRemove[正确答案]:D【第二题】,数据备份常用的方式主要有:完全备份、增量备份和()。

<A选项.>逻辑备份<B选项.>按需备份<C选项.>差分备份<D选项.>物理备份[正确答案]:C【第三题】,Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。

<A选项.>木马<B选项.>暴力攻击<C选项.>IP欺骗<D选项.>缓存溢出攻击[正确答案]:B【第四题】,网络攻击的有效载体是什么?()<A选项.>黑客<B选项.>网络<C选项.>病毒<D选项.>蠕虫[正确答案]:C【第五题】,文件型病毒传染的对象主要是()类文件。

<A选项.>.EXE和.WPS<B选项.>COM和.EXE<C选项.>.WPS<D选项.>.DBF[正确答案]:B【第六题】,数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

<A选项.>可靠性<B选项.>一致性<C选项.>完整性。

北语18秋《信息安全》作业1234满分答案

北语18秋《信息安全》作业1234满分答案

18秋《信息安全》作业1()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A.扫描B.入侵C.踩点D.监听正确答案:C为了防御网络监听,最常用的方法是:()。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B对非军事DMZ而言,正确的解释是()。

A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是正确答案:D下面不属于入侵检测分类依据的是()。

A.物理位置B.静态配置C.建模方法D.时间分析正确答案:B()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确正确答案:A身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:B()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A.安全策略B.安全模型C.安全框架D.安全原则正确答案:AISO定义的安全体系结构中包含()种安全服务。

A.4B.5C.6D.7正确答案:B打电话请求密码属于()攻击方式。

A.木马B.社会工程学C.电话系统漏洞D.拒绝服务正确答案:B()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙C.状态检查防火墙D.分组代理防火墙正确答案:B文件共享漏洞主要是使用NetBIOS协议。

A.错误B.正确正确答案:B防火墙是万能的,可以用来解决各种安全问题。

信息安全导论课后习题答案

信息安全导论课后习题答案

信息安全导论课后习题答案信息安全是当今社会中至关重要的一个领域,而为了确保信息的安全性,我们需要掌握一系列的知识和技能。

在学习信息安全导论过程中,课后习题是一个不可或缺的环节,可以帮助我们巩固所学的知识。

以下是一些信息安全导论课后习题的答案,供大家参考。

1. 什么是信息安全?信息安全是指确保信息的机密性、完整性和可用性的一系列措施和方法。

它涵盖了保护计算机系统、网络和数据不被非法访问或篡改的领域,以及预防信息泄露和防范各种网络攻击。

2. 请列举几种常见的信息安全威胁。

常见的信息安全威胁包括:计算机病毒和恶意软件、网络钓鱼、网络入侵、数据泄露、身份盗窃、拒绝服务攻击等。

这些威胁可能导致信息系统中的敏感信息被窃取、篡改或破坏,给个人和组织带来严重的损失。

3. 网络钓鱼是什么?如何预防网络钓鱼攻击?网络钓鱼是指攻击者通过伪装成可信任实体的方式,诱使受害者泄露个人敏感信息(如用户名、密码、信用卡号等)。

预防网络钓鱼攻击的方法包括:保持警惕,不轻信可疑邮件或链接;确保自己访问的网站是正规的,注意检查网站的URL是否正确;使用反钓鱼工具和安全软件等。

4. 数据加密是什么?为什么数据加密对于信息安全至关重要?数据加密是指使用特定的算法将明文转换为密文的过程,以保护数据的机密性。

数据加密对于信息安全至关重要,因为即使数据被非法获取,但由于加密算法的作用,攻击者无法直接获得有用的信息。

它可以有效防止数据泄露或被未经授权的人访问。

5. 请解释“防火墙”的作用与原理。

防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问、入侵和恶意软件的侵害。

防火墙通过策略和规则,过滤网络数据包,只允许符合特定规则的数据通过。

它可以建立一个安全的网络环境,有效阻止外部攻击和恶意行为。

6. 什么是身份认证?列举几种常见的身份认证方法。

身份认证是验证用户身份真实性的过程,以确保只有授权用户可以访问特定的资源或系统。

北语20新上《信息安全》作业3答案

北语20新上《信息安全》作业3答案

(单选题)1: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)2: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)3: 下面不属于DoS攻击的是()。

A: Smurf攻击
B: Ping of Deatch
C: Land攻击
D: TFN攻击
正确答案: D
(单选题)4: 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A: 邮件病毒
B: 邮件炸弹
C: 特洛伊木马
D: 逻辑炸弹
正确答案: B
(单选题)5: 凡是基于网络应用的程序都离不开()。

A: Scoket
B: Winsock
C: 注册表
D: MFC编程
正确答案: A
(单选题)6: 拒绝服务攻击的后果是()。

A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 上面几项都是
正确答案: D。

北京语言大学 18秋《信息安全》作业2满分答案

北京语言大学 18秋《信息安全》作业2满分答案

18秋《信息安全》作业2
ISO定义的安全体系结构中包含()种安全服务。

A.4
B.5
C.6
D.7
正确答案:B
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A.25
B.3389
C.80
D.1399
正确答案:B
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
正确答案:B
收藏夹的目录名称为()。

A.Favorites
B.temp
C.Windows
D.My Documents
正确答案:A
访问控制是指确定()以及实施访问权限的过程。

A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵。

北语18秋《信息安全》作业4

北语18秋《信息安全》作业4

------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A: 机密性B: 可用性C: 完整性D: 真实性正确答案:(单选题) 2: VPN的加密手段为()。

A: 具有加密功能的防火墙B: 具有加密功能的路由器C: VPN内的各台主机对各自的信息进行相应的加密D: 单独的加密设备正确答案:(单选题) 3: 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A: 25B: 3389C: 80D: 1399正确答案:(单选题) 4: 备份在()功能菜单下。

A: 管理工具B: 附件C: 系统工具D: 辅助工具正确答案:(单选题) 5: “公开密钥密码体制”的含义是()。

A: 将所有密钥公开B: 将私有密钥公开,公开密钥保密C: 将公开密钥公开,私有密钥保密D: 两个密钥相同正确答案:(单选题) 6: 收藏夹的目录名称为()。

A: FavoritesB: tempC: WindowsD: My Documents正确答案:(单选题) 7: 审计管理指:()。

A: 保证数据接收方收到的信息与发送方发送的信息完全一致B: 防止因数据被截获而造成的泄密C: 对用户和程序使用资源的情况进行记录和审查D: 保证信息使用者都可有得到相应授权的全部服务正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题) 8: 用于实现身份鉴别的安全机制是()。

北语22秋《信息安全》作业1-学习答案

北语22秋《信息安全》作业1-学习答案

北语22秋《信息安全》作业1
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

[A.选项]可信计算平台
[B.选项]可信计算机基
[C.选项]可信计算模块
[D.选项]可信计算框架
本题参考选择是:B
2.PPTP和L2TP最适合于()。

[A.选项]局域网
[B.选项]企业内部虚拟网
[C.选项]企业扩展虚拟网
[D.选项]远程访问虚拟专用网
本题参考选择是:D
3.Windows server 2003系统的安全日志如何设置()。

[A.选项]事件查看器
[B.选项]服务管理器
[C.选项]本地安全策略
[D.选项]网络适配器里
本题参考选择是:C
4.DDoS攻击破坏了()。

[A.选项]可用性
[B.选项]保密性
[C.选项]完整性
[D.选项]真实性
本题参考选择是:A
5.下面不属于恶意代码攻击技术的是()
[A.选项]进程注入技术
[B.选项]超级管理技术
[C.选项]端口反向连接技术
[D.选项]自动生产技术
本题参考选择是:D
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

[A.选项]身份鉴别是授权控制的基础
[B.选项]身份鉴别一般不用提供双向的认证
[C.选项]目前一般采用基于对称密钥加密或公开密钥加密的方法
[D.选项]数字签名机制是实现身份鉴别的重要机制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

18秋《信息安全》作业3
1 单选题
1 VPN的加密手段为()。

A、具有加密功能的防火墙
B、具有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备
正确答案:C 满分:5
2 下面哪个不是系统还原的方法()。

A、安全模式
B、故障恢复控制台
C、自动系统恢复
D、普通模式
正确答案:D 满分:5
3 在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A、人
B、领导
C、系统管理员
D、安全策略
正确答案:A 满分:5
4 下列对访问控制影响不大的是()。

A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
正确答案:D 满分:5。

相关文档
最新文档