北语网院20春《信息安全》作业_2答案
北语20春《信息安全》作业3正确答案
(单选题)1: 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A: 25
B: 3389
C: 80
D: 1399
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: A
(单选题)3: 2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
A: 60%
B: 70%
C: 80%
D: 90%
正确答案: D
(单选题)4: DDoS攻击破坏了()。
A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 以下哪个不是数据恢复软件()。
A: FinalData
B: RecoverMyFiles
C: EasyRecovery
D: OfficePasswordRemove
正确答案: D
(单选题)6: 审计管理指:()。
A: 保证数据接收方收到的信息与发送方发送的信息完全一致
B: 防止因数据被截获而造成的泄密
C: 对用户和程序使用资源的情况进行记录和审查
D: 保证信息使用者都可有得到相应授权的全部服务
正确答案: C
(单选题)7: 下面的说法错误的是()。
北语20秋《信息安全》作业3【标准答案】
(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。
A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。
北语网院20春《综合英语(IV)》作业_2答案
A:identical
B:indispensable
C:intelligent
D:inevitable
正确答案:B
(单选)7:The flu is believed ____ by viruses that like to reproduce in the cells inside the human nose and throat.
A:after
B:while
C:before
D:when
正确答案:C
(单选)11:Deserts and high mountains have always been a____to the movement of people from place to place.
A:barrier
B:fence
C:prevention
D:jam
正确答案:A
(单选)12:No one can stop us from going there, ____?
A:can’t it
B:can they
C:can’t they
D:can one
正确答案:B
(单选)13:Chinese reform and opening-up policy____the way for its economical development.
B:was living there
C:has lived there
D:had lived there
正确答案:D
(单选)3:In the____of the King, I arrest you.
北理工20年春季《网络信息安全基础》在线作业.doc
1.黑客技术中,()是保持对目标主机长久控制的关键策略。
A.网络后门B.网络入侵C.漏洞分析D.网络隐身【参考答案】: A2.入侵检测系统的核心是()A.信息收集B.数据分析C.数据存储D.响应【参考答案】: B3.网络监听的手段是()A.截获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查【参考答案】: B4.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。
这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学【参考答案】: C5.下列不属于监听工具的是()A.IrisB.Win SnifferC.PswmonitorD.X-Scan-v2.3【参考答案】: D6.下列哪一项不属于TCP/IP四层协议系统()A.网络接口层B.应用层C.传输层D.会话层【参考答案】: D7.下列哪项不是net指令的功能()A.查看计算机上的用户列表B.添加和删除用户C.显示活动的链接D.启动或者停止某网络服务【参考答案】: C8.以下不属于入侵检测中要收集的信息的是()A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为 D.物理形式的入侵信息【参考答案】: C9.关于单宿主堡垒主机模型,下列说法正确的是()A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C.优点是降低了成本开销 D.缺点是安全性差【参考答案】: A10.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。
A.2,3B.3,4C.4,3D.1,2【参考答案】: B11.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接【参考答案】: C12.关于木马叙述不正确的是()A.种植木马是保持对目标主机长久控制的关键策略B.木马是一种可以驻留在对方服务器系统中的程序 C.木马程序一般由两部分组成:服务器端程序和客户端程序 D.木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机【参考答案】: A13.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: D14.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A.子网掩码B.IP地址C.IP协议的头结构D.TCP协议【参考答案】: A15.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描【参考答案】: B16.()的主要功能是完成网络中主机间的报文传输。
北语网院20春《信息安全》作业_3答案
(单选)1:操作系统中的每一个实体组件不可能是()。
A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
正确答案:D
(单选)2:数字签名要预先使用单向Hash函数进行处理的原因是()。
A:多一道加密工序使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
正确答案:C
(单选)3:计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A:内存
B:软盘
C:存储介质
D:网络
正确答案:C
(单选)4:以下关于CA认证中心说法正确的是:()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:C
(单选)5:终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A:25
B:3389
C:80
D:1399
正确答案:B
(单选)6:操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A:可信计算平台
B:可信计算机基
C:可信计算模块
D:可信计算框架
正确答案:B。
北语20春《信息安全》作业4正确答案
(单选题)1: 数字签名要预先使用单向Hash函数进行处理的原因是()。
A: 多一道加密工序使密文更难破译
B: 提高密文的计算速度
C: 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D: 保证密文能正确还原成明文
正确答案: C
(单选题)2: ()是一种可以驻留在对方服务器系统中的一种程序。
A: 后门
B: 跳板
C: 终端服务系统
D: 木马
正确答案: D
(单选题)3: 拒绝服务攻击的后果是()。
A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 上面几项都是
正确答案: D
(单选题)4: 凡是基于网络应用的程序都离不开()。
A: Scoket
B: Winsock
C: 注册表
D: MFC编程
正确答案: A
(单选题)5: Kerberos在请求访问应用服务器之前,必须()。
A: 向Ticket Granting服务器请求应用服务器ticket
B: 向认证服务器发送要求获得“证书”的请求
C: 请求获得会话密钥
D: 直接与应用服务器协商会话密钥
正确答案: A
(单选题)6: Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A: 木马
B: 暴力攻击
C: IP欺骗
D: 缓存溢出攻击
正确答案: B
(单选题)7: ISO安全体系结构中的对象认证服务,使用()完成。
北语网院20春《现代汉语(一)》作业_2答案
(单选)1:介音也叫()。
A:韵头
B:韵腹
C:韵尾
D:韵脚
正确答案:A
(单选)2:下列汉字简化方法相同的一组是()。
A:优、灯、贷、库
B:曲、叶、尧、出
C:汉、环、观、灯
D:亏、夺、飞、宝
正确答案:A
(单选)3:构词类型不同的是()。
A:管家
B:失业
C:美容
D:自学
正确答案:D
(单选)4:下列各项中,两个音节的声母发音部位相同的是()。
A:赞助
B:家乡
C:难免
D:报告
正确答案:B
(单选)5:符合“上声调、塞音声母、有韵尾无韵头”三个条件的字是()。
A:庚
B:褒
C:崇
D:苟
正确答案:D
(单选)6:下面各组成语声调区别正确的一组是()。
A:瑞雪丰年ruìxuē-fēnɡnián
B:冲锋陷阵chōnɡfénɡ-xiànzhèn
C:车载斗量chēzài-dǒuliánɡ
D:丰功伟绩fēnɡɡōnɡ-wěijī
正确答案:C
(单选)7:普通话声母中浊音声母有()。
A:三个。
北语20新上《信息安全》作业2答案
(单选题)1: “公开密钥密码体制”的含义是()。
A: 将所有密钥公开
B: 将私有密钥公开,公开密钥保密
C: 将公开密钥公开,私有密钥保密
D: 两个密钥相同
正确答案: C
(单选题)2: L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A: 口令握手协议CHAP
B: SSL
C: Kerberos
D: 数字证书
正确答案: A
(单选题)3: 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A: 可靠性
B: 一致性
C: 完整性
D: 安全性
正确答案: D
(单选题)4: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN
正确答案: B
(单选题)5: 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
正确答案: D
(单选题)6: ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A: 记录协议
B: 会话协议
C: 握手协议
D: 连接协议
正确答案: C。
北语网院20春《现代汉语(专)》作业_2答案
(单选)1:属于偏正型的复合词是()。
A:腾飞B:人口C:关闭D:动员正确答案:A(单选)2:“你今年十几啦?”和“自行车被小偷偷走了。
”从句型上说分别是()。
A:名词谓语句,动词谓语句B:名词谓语句,主谓谓语句C:形容词谓语句,动词谓语句D:形容词谓语句,主谓谓语句正确答案:A(单选)3:普通话测试总失分率在30%之内,可定为()。
A:二级B:三乙C:二乙D:三甲正确答案:D(单选)4:下列句子中,()句里有双宾语A:昨天小王借小张一盒录像带B:昨天小王被小张借走一盒录像带C:昨天小王把一盒录像带借给了小张D:昨天小张向小王借了一盒录像带正确答案:A(单选)5:以下哪种语言不是联合国工作语言()。
A:汉语B:英语C:俄语D:日语正确答案:D(单选)6:属于动宾型的复合词是()。
A:腾飞B:人口C:关闭D:动员正确答案:D(单选)7:属于单纯词的是()。
A:国家B:尴尬C:冰箱D:推广正确答案:B(单选)8:“大门没有锁”,是什么造成的多义?A:语法关系B:语义关系C:兼类D:语音正确答案:C(单选)9:属于联合型的复合词是()。
A:腾飞B:人口C:关闭D:动员正确答案:C(单选)10:下列各项中,两个音节的声母发音部位相同的是()。
A:赞助B:家乡C:难免D:报告正确答案:B(多选)11:下面各组词语拼写不正确的是()。
A:一丘之貉yìqiū-zhīhèB:怙恶不悛hùè-bùquānC:妊娠rènchénD:喟然wèirán正确答案:ACD(多选)12:在南方,冬天也不冷。
这句话是()。
A:单句B:主谓句C:形容词谓语句D:主谓谓语正确答案:ABC(多选)13:多义词的几个意义之间()。
A:地位是平列的B:现时有密切关系,历史上没有联系C:历史上一般有联系,现时也有密切关系D:地位是不平列的,有先后产生的关系正确答案:CD(多选)14:以下哪些地区使用吴方言()。
国开电大 网络信息安全 形考任务2答案
题目1开启帐户策略可以有效防止口令被暴力攻击。
题目2网络后门可通过建立服务端口、克隆管理员帐号实现。
题目3PortScan是一种漏洞扫描工具。
题目4开启帐户策略可以有效防止口令被暴力攻击。
题目5所有服务器都应该放在防火墙之后。
题目6X-Scan是一种漏洞扫描工具。
题目7网络后门一般可提供远程控制功能,而木马则不能。
题目8FTP协议在主机之间不建立会话。
题目9X-Scan是一种漏洞扫描工具。
题目10开启帐户策略可以有效防止口令被暴力攻击。
题目11OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
A. 5B. 7C. 4D. 6题目12下面哪个功能属于操作系统中的资源管理功能A. 控制用户的作业排序和运行B. 处理输入/输出事务C. 对CPU,内存,外设以及各类程序和数据进行管理D. 实现主机和外设的并行处理以及异常情况的处理CPU,内存,外设以及各类程序和数据进行管理题目13计算机病毒是A. 应用软件B. 计算机程序C. 数据D. 临时文件题目14以下关于Smurf 攻击的描述,那句话是误的?A. 它依靠大量有安全漏洞的网络作为放大器B. 它使用ICMP的包进行攻击C. 攻击者最终的目标是在目标计算机上获得一个帐号D. 它是一种拒绝服务形式的攻击题目15Windows NT提供的分布式安全环境又被称为A. 域(Domain)B. 工作组C. 安全网D. 对等网Domain)题目16信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A. 网络安全B. 安全协议C. 系统安全D. 密码技术题目17计算机病毒是A. 应用软件B. 数据C. 临时文件D. 计算机程序题目18Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?A. 系统管理员维护阶段的失误B. 最终用户使用阶段的失误C. 微软公司软件的设计阶段的失误D. 微软公司软件的实现阶段的失误题目19下面哪个安全评估机构为我国自己的计算机安全评估机构?A. CNISTECB. TCSECC. ITSECD. CC题目20以下操作系统中,哪种不属于网络操作系统A. Windows XPB. Windows 2000C. Windows NTD. Linux题目1网络后门一般可提供远程控制功能,而木马则不能。
信息安全技术第二次作业题及答案.doc
第2次作业一、判断题(本大题共60分,共20小题,每小题3分)1.由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。
2.在公钥加密系统中,用接收方的公钥加密时,只有接收方能够解密。
3.吋间令牌模式中吋钟和密钥产生动态口令不一定要求同步。
4.计算机病毒程序必须包含主控模块、感染模块、触发模块和破坏模块。
5.生物识别技术的本质是模式识别。
6.信息隐藏过程一定需要密钥。
7.Windows系统的安全子系统主要由本地安全授权(LSA)>安全账户管理(SAM)和安全引用监视器(SRM)等模块组成。
8.口令只要足够复杂就绝对安全。
9.可信平台模块TPM主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。
10.口数字水印的鲁棒性就是抗篡改性。
11・筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。
12.鉴别系统中的用户身份不是操作系统安全的主要目标。
13.密钥加密密钥用于对密钥加密密钥、会话密钥或其他下层密钥的保护。
14.一个IDS与其他IDS或其他安全产品之间的互操作性是衡量其先进与否的一个重要标志。
M15.数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理。
16.RSA签名方案中,不具备加密功能。
17.离散余弦变换域的数字水印属于空域水印。
18.质询/响应认证在智能卡中的工作过程大致分为认证请求、质询、响应、验证结果四个部分。
19.某-成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。
20.在可信计算屮,当内存屏蔽时,侵入者可通过获取了0S的控制权访问内存。
二、单项选择题(本大题共40分,共20小题,每小题2分)1.信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、()、硬件和软件等各种设备,工具的有机结合。
A.程序B.数据库C.数据2.计算机网络的互通互连是基于()。
北语网院20春《移动互联网思维》作业_2答案
(单选)1:以下不属于驱动移动生产力的网络技术的是?
A: ADSL宽带
B: 4G通信
C:低功耗蓝牙
D: ZigBee
正确答案:A
(单选)2:在航空业中推动移动互联网企业级应用从哪个方面影响成本支出或盈利能力?A:优化零部件更换管理,降低库存
B:提升飞行效率
C:减少资本支出
D:以上都是
正确答案:D
(单选)3:截止到2014年1月,手机网民的规模达到5亿多,占全国网民数的比例为?
A: 8成
B: 7成
C: 6成
D: 9成
正确答案:A
(单选)4:外勤人员使用移动APP的好处不包括?
A:及时从公司数据库获取资料
B:时将采集到的数据上传至公司数据库
C:个人行踪受到监控
D:公司及时了解员工的工作情况
正确答案:C
(单选)5:传统生产力以有限的、不可再生的物质资源的大量消耗为基础,走的是一条什么类型的经济增长道路?
A:集约型
B:粗放型
C:资本密集型
D:技术密集型
正确答案:B
(单选)6:大数据时代,媒体收集到病人体征、官能等数据有多少个?
A: 1100
B: 1200
C: 1250
D: 1300
正确答案:B
(单选)7:移动互联网向生产形态的再平衡,对社会的影响不包括哪项?。
北语网院20春《信息安全》作业_1答案
(单选)1:()不属于ISO/OSI安全体系结构的安全机制。
A:通信业务填充机制
B:访问控制机制
C:数字签名机制
D:审计机制
正确答案:D
(单选)2:下面不属于入侵检测分类依据的是()。
A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案:B
(单选)3:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A:可靠性
B:一致性
C:完整性
D:安全性
正确答案:D
(单选)4:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
正确答案:A
(单选)5:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A:邮件病毒
B:邮件炸弹
C:特洛伊木马
D:逻辑炸弹
正确答案:B
(单选)6:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A:拒绝服务攻击
B:地址欺骗攻击
C:会话劫持
D:信号包探测程序攻击
正确答案:A。
北语20秋《信息安全》作业2【标准答案】
(单选题)1: 密码学的目的是()。
A: 研究数据加密
B: 研究数据解密
C: 研究数据保密
D: 研究信息安全
正确答案: C
(单选题)2: 操作系统中的每一个实体组件不可能是()。
A: 主体
B: 客体
C: 既是主体又是客体
D: 既不是主体又不是客体
正确答案: D
(单选题)3: 下面哪个属于对称算法()。
A: 数字签名
B: 序列算法
C: RSA算法
D: 数字水印
正确答案: B
(单选题)4: ()不属于ISO/OSI安全体系结构的安全机制。
A: 通信业务填充机制
B: 访问控制机制
C: 数字签名机制
D: 审计机制
正确答案: D
(单选题)5: IPSec属于()层上的安全机制。
A: 传输层
B: 应用层
C: 数据链路层
D: 网络层
正确答案: D
(单选题)6: 信息安全的基本属性是()。
A: 机密性
B: 可用性
C: 完整性
D: 上面3项都是
正确答案: D
(单选题)7: L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A: 口令握手协议CHAP。
北交20春季《网络管理与网络安全》在线作业1_2.doc
1.美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。
A.A类的安全级别比B类高B.C1类的安全级别比C2类要高C.随着安全级别的提高,系统的可恢复性就越高D.随着安全级别的提高,系统的可信度就越高【参考答案】: B2.TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。
该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是()。
A.D级B.C1级C.B3级D.A1级【参考答案】: D3.()是网络信息可被授权实体访问并按需求使用的特性。
可用性是网络信息系统面向用户的安全性能。
A.可靠性B.可用性C.保密性D.完整性【参考答案】: B4.分配公钥的一种安全有效的方法是采用(),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A.公钥检测B.公钥响应C.公钥证书D.公钥链接【参考答案】: C5.SNMP基于Internet标准()通信协议的。
A.TCP/IPB.UDPC.ftpD.telnet【参考答案】: A6.()是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。
A.查毒B.杀毒C.识毒D.防毒【参考答案】: A7.以下不属于木马病毒类型的是()。
A.普通的以单独EXE文件执行的木马B.进程插入式木马C.Rootkit类木马D.进程中止型木马【参考答案】: D8.()能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IDSB.IPSC.IDED【参考答案】: A9.RMON技术具有()于供应商的远程网络分析功能。
A.独立B.结合C.沟通D.对应【参考答案】: A10.TCP/IP的层次模型只有______层。
A.三B.四C.七D.五【参考答案】: B11.电子商务环境中,作为SET协议的参与方,消费者通过()购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
北京语言大学智慧树知到“计算机科学与技术”《信息安全》网课测试题答案卷2
北京语言大学智慧树知到“计算机科学与技术”《信息安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
()A.错误B.正确2.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
()A.错误B.正确3.PPTP和L2TP最适合于()。
A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网4.在网络建设初期可以不考虑自然和人为灾害。
()A.错误B.正确5.一般认为具有最高安全等级的操作系统是绝对安全的。
()A.错误B.正确6.信息安全的基本属性是()。
A.机密性B.可用性C.完整性D.上面3项都是7.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
()A.错误B.正确8.下面不属于DoS攻击的是()。
A.Smurf攻击B.Ping of Deatchnd攻击D.TFN攻击9.NIS的实现是基于HTTP实现的。
()A.错误B.正确10.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:B3.参考答案:D4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:B8.参考答案:D9.参考答案:B10.参考答案:B。
北语20新上《信息安全》作业3答案
(单选题)1: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)2: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)3: 下面不属于DoS攻击的是()。
A: Smurf攻击
B: Ping of Deatch
C: Land攻击
D: TFN攻击
正确答案: D
(单选题)4: 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A: 邮件病毒
B: 邮件炸弹
C: 特洛伊木马
D: 逻辑炸弹
正确答案: B
(单选题)5: 凡是基于网络应用的程序都离不开()。
A: Scoket
B: Winsock
C: 注册表
D: MFC编程
正确答案: A
(单选题)6: 拒绝服务攻击的后果是()。
A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 上面几项都是
正确答案: D。
北京语言大学 18秋《信息安全》作业2满分答案
18秋《信息安全》作业2
ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
正确答案:B
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A.25
B.3389
C.80
D.1399
正确答案:B
()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
正确答案:B
收藏夹的目录名称为()。
A.Favorites
B.temp
C.Windows
D.My Documents
正确答案:A
访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵。
北语 20春《信息安全》作业_1234
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
15.收藏夹的目录名称为()。
A. Favorites
B. temp
C. Windows
D. My Documents
二、判断题
1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
答案正确
2.禁止使用活动脚本可以防范IE执行本地任意程序。
答案正确
2.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
答案错误
3.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
答案正确
4. TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
知识点:7.6网络参考模型OSI
答案错误
5. NIS的实现是基于HTTP实现的。
答案正确
20春《信息安全》作业_1
一、单选题
1.()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
答:D微131·9666·2906
2.下面不属于入侵检测分类依据的是()。
A.物理位置
B.静态配置
C.建模方法
D.时间分析
答:B
3.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
7.防火墙是万能的,可以用来解决各种安全问题。
8.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
9.网络隔离的目的是实现不同安全级别的网络之间的通信。
10.可以通过技术手段,一次性弥补所有的安全漏洞。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(单选)1:RSA算法是一种基于()的公钥体系。
A:素数不能分解
B:大数没有质因数的假设
C:大数不可能质因数的假设
D:公钥可以公开假设
正确答案:C
(单选)2:审计管理指:()。
A:保证数据接收方收到的信息与发送方发送的信息完全一致
B:防止因数据被截获而造成的泄密
C:对用户和程序使用资源的情况进行记录和审查
D:保证信息使用者都可有得到相应授权的全部服务
正确答案:C
(单选)3:()属于Web中使用的安全协议。
A:PEM、SSL
B:S-HTTP、S/MIME
C:SSL、S-HTTP
D:S/MIME、SSL
正确答案:C
(单选)4:()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A:分组过滤防火墙
B:应用代理防火墙
C:状态检查防火墙
D:分组代理防火墙
正确答案:B
(单选)5:在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A:人
B:领导
C:系统管理员
D:安全策略
正确答案:A
(单选)6:在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
A:拒绝服务
B:侵入攻击
C:信息盗窃
D:信息篡改
正确答案:B。