北语 18秋《信息安全》 作业1234

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

18秋《信息安全》作业_1

一、单选题( 每题4分, 共15道小题, 总分值60分)

1.下面不属于DoS攻击的是()。

A. Smurf攻击

B. Ping of Deatch

C. Land攻击

D. TFN攻击

答案:D 联系“文档贡献者”

2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A. 人

B. 领导

C. 系统管理员

D. 安全策略

答案:A

3.VPN的英文全称是()。

A. Visual Protocol Network

B. Virtual Private Network

C. Virtual Protocol Network

D. Visual Private Network

答案:B

4.网络攻击的有效载体是什么?()

A. 黑客

B. 网络

C. 病毒

D. 蠕虫

答案:C

5.拒绝服务攻击的后果是()。

A. 信息不可用

B. 应用程序不可用

C. 系统宕机

D. 上面几项都是

答案:D

6.IPSec属于()层上的安全机制。

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

7.操作系统中的每一个实体组件不可能是()。

A. 主体

B. 客体

C. 既是主体又是客体

D. 既不是主体又不是客体

8.()不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制

B. 访问控制机制

C. 数字签名机制

D. 审计机制

9.PPTP和L2TP最适合于()。

A. 局域网

B. 企业内部虚拟网

C. 企业扩展虚拟网

D. 远程访问虚拟专用网

10.信息安全的基本属性是()。

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是

11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。

A. 命令行参数的个数

B. 命令行程序的名称

C. 命令行各个参数的值

D. 命令行变量

12.访问控制是指确定()以及实施访问权限的过程。

A. 用户权限

B. 可给予哪些主体访问权利

C. 可被用户访问的资源

D. 系统是否遭受入侵

13.SSL产生会话密钥的方式是()。

A. 从密钥管理数据库中请求获得

B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器

D. 由服务器产生并分配给客户机

14.数字签名要预先使用单向Hash函数进行处理的原因是()。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

15.用于实现身份鉴别的安全机制是()。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

二、判断题( 每题4分, 共10道小题, 总分值40分)

1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

答案:正确

2.为了防御网络监听,最常用的方法是采用物理传输。

3.一般认为具有最高安全等级的操作系统是绝对安全的。

4.明文是可理解的数据, 其语义内容是可用的。

5.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

6.黑客攻击是属于人为的攻击行为。

7.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

8.IDS具备实时监控入侵的能力。

9.木马不是病毒。

10.人为的主动攻击是有选择地破坏信息的有效性和完整性。

18秋《信息安全》作业_2

一、单选题( 每题4分, 共15道小题, 总分值60分)

1.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A. 运行非UNIX的Macintosh机

B. XENIX

C. 运行Linux的PC机

D. UNIX系统

2.2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。

A. 60%

B. 70%

C. 80%

D. 90%

3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. Internet

4.有关数字签名的作用,哪一点不正确。()

A. 唯一地确定签名人的身份

B. 对签名后信件的内容是否又发生变化进行验证

C. 发信人无法对信件的内容进行抵赖

D. 权威性

5.下面不属于入侵检测分类依据的是()。

A. 物理位置

B. 静态配置

C. 建模方法

D. 时间分析

6.VPN的加密手段为()。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

7.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A. 可靠性

B. 一致性

C. 完整性

D. 安全性

8.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A. 身份鉴别

B. 数据报过滤

C. 授权控制

D. 数据完整性

9.ISO安全体系结构中的对象认证服务,使用()完成。

A. 加密机制

B. 数字签名机制

相关文档
最新文档