北邮网络与信息安全(新)阶段作业一二三

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

阶段作业一一:单项选择题(共10道小题,共100.0分)
1.以下选项中,防火墙无法带来好处的是()。

A. 过滤不安全的服务
B. 控制对系统的访问
C. 代替安全策略
D. 增强保密性
2.下面加密算法不属于对称加密的是()。

A. DES
B. TDEA
C. RSA
D. RC5
3.对网络的威胁包括()。

①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
A. ①②③
B. ②③④⑤
C. ①②③④
D. ①②③④⑤
4.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A. 数据窃听
B. 破坏数据完整性
C. 拒绝服务
D. 物理安全威胁
5.安全威胁可分为()。

A. 故意威胁和偶然威胁
B. 突然威胁和偶然威胁
C. 主动威胁和被动威胁
D. 长期威胁和短期威胁
6.关于防火墙技术的描述中,错误的是()。

A. 可以支持网络地址转换
B. 可以保护脆弱的服务
C. 可以查、杀各种病毒
D. 可以增强保密性
7.以下关于防火墙技术的描述中,错误的是()。

A. 可以对进出内部网络的分组进行过滤
B. 可以布置在企业内部网和因特网之间
C. 可以查、杀各种病毒
D. 可以对用户使用的服务进行控制
8.以下关于防火墙技术的描述,错误的是()。

A. 防火墙可以对网络服务类型进行控制
B. 防火墙可以对请求服务的用户进行控制
C. 防火墙可以对网络攻击进行反向追踪
D. 防火墙可以对用户如何使用特定服务进行控制
9.关于防火墙技术的描述中,正确的是()。

A. 防火墙不能支持网络地址转换
B. 防火墙可以布置在企业内部网和Internet之间
C. 防火墙可以查、杀各种病毒
D. 防火墙可以过滤各种垃圾邮件
10.IPSec不能提供()服务。

A. 流量保密
B. 数据源认证
C. 拒绝重放包
D. 文件加密
阶段作业二
1、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
2.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列的CPU的计算机上。

A. Solaris
B. Linux
C. XENIX
D. FreeBSD
3.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。

A. 利用操作系统的脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
4.黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。

A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
5.()是一种可以驻留在对方服务器系统中的一种程序。

A. 后门
B. 跳板
C. 终端服务
D. 木马
6.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A. 25
B. 3389
C. 80
D. 1399
7.打电话请求密码属于()攻击方式。

A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
8.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描
B. 入侵
C. 踩点
D. 监听
9.常用的网络服务中,DNS使用()。

A. UDP协议
B. TCP协议
C. IP协议
D. ICMP协议
10.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。

A. 5
B. 6
C. 7
D. 8
阶段作业三
1.入侵检测利用的信息包括()。

A. 系统和网络日志文件
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为
C. 物理形式的入侵信息
D. 以上所有信息
2.下面关于包过滤的描述错误的是()。

A. 包过滤在数据包由一个网络传输到另一个网络时进行
B. 包过滤对用户是透明的
C. 包过滤主要就数据包的地址等内容进行过滤
D. 包过滤可以就数据包中的数据信息进行过滤
3.下面关于计算机病毒的描述错误的是()。

A. 计算机病毒具有传染性
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,一般很难被发现
D. 计算机病毒主要破坏数据的完整性
4. IPSec属于()上的安全机制。

A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
5.下面不属于入侵检测分类依据的是()。

A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
6.下面说法错误的是()。

A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
7.仅设立防火墙系统,而没有(),防火墙就形同虚设。

A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
8.下面哪个属于对称算法()。

A. 数字签名
B. 序列算法
C. RSA算法
D. 数字水印
9.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵
10.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架。

相关文档
最新文档