北邮网络-网络与信息安全-阶段作业三
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(共10道小题,共100.0分)
1. 以下有关网络管理功能的描述中,错误的是()。
A. 配置管理是掌握和控制网络的配置信息
B. 故障管理是对网络中的故障进行定位
C. 性能管理是监视和调整工作参数,改善网络性能
D. 安全管理是使网络性能维持在较好水平
2. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶
意地添加或修改。这种安全威胁属于()。
A. 数据窃听
B. 破坏数据完整性
C. 拒绝服务
D. 物理安全威胁
3. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
4. 以下方法不属于个人特征认证的是()。
A. PIN码
B. 声音识别
C. 虹膜识别
D. 指纹识别
5. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
6. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,
称之为()。
A. 乱序扫描
B. 慢速扫描
C. 有序扫描
D. 快速扫描
7. 下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT
Ⅳ.NetWare3.x
A. Ⅰ和Ⅲ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅲ和Ⅳ
8. Windows NT操作系统能够达到的最高安全级别是()。
A. C1
B. C2
C. D1
D. D2
9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
10. 操作系统中的每一个实体组件不可能是()。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体