直属北语19春《信息安全》作业_3

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选题

1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。

A: 加密机制

B: 数字签名机制

C: 访问控制机制

D: 数据完整性机制

2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A: 拒绝服务攻击

B: 地址欺骗攻击

C: 会话劫持

D: 信号包探测程序攻击

3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A: 签名分析法

B: 统计分析法

C: 数据完整性分析法

D: 以上都正确

4(4分) : 备份在()功能菜单下。

A: 管理工具

B: 附件

C: 系统工具

D: 辅助工具

5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN

B: Intranet VPN

C: Extranet VPN

D: Internet VPN

6(4分) : Kerberos在请求访问应用服务器之前,必须()。

A: 向Ticket Granting服务器请求应用服务器ticket

B: 向认证服务器发送要求获得“证书”的请求

C: 请求获得会话密钥

D: 直接与应用服务器协商会话密钥

7(4分) : 访问控制是指确定()以及实施访问权限的过程。

A: 用户权限

B: 可给予哪些主体访问权利

C: 可被用户访问的资源

D: 系统是否遭受入侵

8(4分) : ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A: 安全策略

B: 安全模型

C: 安全框架

D: 安全原则

9(4分) : 信息安全的基本属性是()。

A: 机密性

B: 可用性

C: 完整性

D: 上面3项都是

10(4分) : ()属于Web中使用的安全协议。

A: PEM、SSL

B: S-HTTP、S/MIME

C: SSL、S-HTTP

D: S/MIME、SSL

11(4分) : 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A: 公钥认证

B: 零知识认证

C: 共享密钥认证

D: 口令认证

12(4分) : 用于实现身份鉴别的安全机制是()。

A: 加密机制和数字签名机制

B: 加密机制和访问控制机制

C: 数字签名机制和路由控制机制

D: 访问控制机制和路由控制机制

13(4分) : 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A: 用户的方便性

B: 管理的复杂性

C: 对现有系统的影响及对不同平台的支持

D: 上面3项都是

14(4分) : Windows server 2003系统的安全日志如何设置()。

A: 事件查看器

B: 服务管理器

C: 本地安全策略

D: 网络适配器里

15(4分) : 下面不属于恶意代码攻击技术的是()

A: 进程注入技术

B: 超级管理技术

C: 端口反向连接技术

D: 自动生产技术

判断题

1(4分) : 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

A: 对

B: 错

2(4分) : 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

A: 对

B: 错

3(4分) : x-scan 能够进行端口扫描。

A: 对

B: 错

4(4分) : 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

A: 对

B: 错

5(4分) : 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

A: 对

B: 错

6(4分) : 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

A: 对

B: 错

7(4分) : 最小特权、纵深防御是网络安全原则之一。

A: 对

B: 错

8(4分) : 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。A: 对

B: 错

9(4分) : 密钥是用来加密、解密的一些特殊的信息。

A: 对

B: 错

10(4分) : 保护帐户口令和控制访问权限可以提高操作系统的安全性能。

A: 对

B: 错

单选题

1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。

A: 加密机制

B: 数字签名机制

C: 访问控制机制

D: 数据完整性机制

2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A: 拒绝服务攻击

B: 地址欺骗攻击

C: 会话劫持

D: 信号包探测程序攻击

3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A: 签名分析法

B: 统计分析法

C: 数据完整性分析法

D: 以上都正确

4(4分) : 备份在()功能菜单下。

A: 管理工具

B: 附件

C: 系统工具

D: 辅助工具

5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN

B: Intranet VPN

C: Extranet VPN

D: Internet VPN

6(4分) : Kerberos在请求访问应用服务器之前,必须()。

A: 向Ticket Granting服务器请求应用服务器ticket

B: 向认证服务器发送要求获得“证书”的请求

C: 请求获得会话密钥

相关文档
最新文档