直属北语19春《信息安全》作业_3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题
1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。
A: 加密机制
B: 数字签名机制
C: 访问控制机制
D: 数据完整性机制
2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A: 拒绝服务攻击
B: 地址欺骗攻击
C: 会话劫持
D: 信号包探测程序攻击
3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A: 签名分析法
B: 统计分析法
C: 数据完整性分析法
D: 以上都正确
4(4分) : 备份在()功能菜单下。
A: 管理工具
B: 附件
C: 系统工具
D: 辅助工具
5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN
6(4分) : Kerberos在请求访问应用服务器之前,必须()。
A: 向Ticket Granting服务器请求应用服务器ticket
B: 向认证服务器发送要求获得“证书”的请求
C: 请求获得会话密钥
D: 直接与应用服务器协商会话密钥
7(4分) : 访问控制是指确定()以及实施访问权限的过程。
A: 用户权限
B: 可给予哪些主体访问权利
C: 可被用户访问的资源
D: 系统是否遭受入侵
8(4分) : ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A: 安全策略
B: 安全模型
C: 安全框架
D: 安全原则
9(4分) : 信息安全的基本属性是()。
A: 机密性
B: 可用性
C: 完整性
D: 上面3项都是
10(4分) : ()属于Web中使用的安全协议。
A: PEM、SSL
B: S-HTTP、S/MIME
C: SSL、S-HTTP
D: S/MIME、SSL
11(4分) : 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A: 公钥认证
B: 零知识认证
C: 共享密钥认证
D: 口令认证
12(4分) : 用于实现身份鉴别的安全机制是()。
A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
13(4分) : 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A: 用户的方便性
B: 管理的复杂性
C: 对现有系统的影响及对不同平台的支持
D: 上面3项都是
14(4分) : Windows server 2003系统的安全日志如何设置()。
A: 事件查看器
B: 服务管理器
C: 本地安全策略
D: 网络适配器里
15(4分) : 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
判断题
1(4分) : 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
A: 对
B: 错
2(4分) : 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
A: 对
B: 错
3(4分) : x-scan 能够进行端口扫描。
A: 对
B: 错
4(4分) : 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A: 对
B: 错
5(4分) : 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
A: 对
B: 错
6(4分) : 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A: 对
B: 错
7(4分) : 最小特权、纵深防御是网络安全原则之一。
A: 对
B: 错
8(4分) : 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。A: 对
B: 错
9(4分) : 密钥是用来加密、解密的一些特殊的信息。
A: 对
B: 错
10(4分) : 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A: 对
B: 错
单选题
1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。
A: 加密机制
B: 数字签名机制
C: 访问控制机制
D: 数据完整性机制
2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A: 拒绝服务攻击
B: 地址欺骗攻击
C: 会话劫持
D: 信号包探测程序攻击
3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A: 签名分析法
B: 统计分析法
C: 数据完整性分析法
D: 以上都正确
4(4分) : 备份在()功能菜单下。
A: 管理工具
B: 附件
C: 系统工具
D: 辅助工具
5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN
6(4分) : Kerberos在请求访问应用服务器之前,必须()。
A: 向Ticket Granting服务器请求应用服务器ticket
B: 向认证服务器发送要求获得“证书”的请求
C: 请求获得会话密钥