13春北京邮电大学《网络与信息安全》在线作业一

所属学校:北京邮电大学 科目:网络与信息安全 2015-03-17 11:58:33
北邮《网络与信息安全》在线作业一 tOi傲朋学习网
试卷总分:100tOi傲朋学习网
单选题tOi傲朋学习网
一、单选题(共 25 道试题,共 100 分。) tOi傲朋学习网
V tOi傲朋学习网
1. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。tOi傲朋学习网
A. 数字签名 tOi傲朋学习网
B. 个人识别码 tOi傲朋学习网
C. 个人特征 tOi傲朋学习网
D. 个人持证 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
2. 下面的说法正确的是()。tOi傲朋学习网
A. 信息的泄漏只在信息的传输过程中发生 tOi傲朋学习网
B. 信息的泄漏只在信息的存储过程中发生 tOi傲朋学习网
C. 信息的泄漏在信息的传输和存储过程中发生 tOi傲朋学习网
D. 上面三个都不对 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
3. 计算机系统处理敏感信息需要的最低安全级别是()。tOi傲朋学习网
A. tOi傲朋学习网
B. 1 tOi傲朋学习网
C. tOi傲朋学习网
D. 1 tOi傲朋学习网
E. tOi傲朋学习网
F. 2 tOi傲朋学习网
G. tOi傲朋学习网
H. 1 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
4. 下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xtOi傲朋学习网
A. Ⅰ和Ⅲ tOi傲朋学习网
B. Ⅱ和Ⅲ tOi傲朋学习网
C. Ⅱ和Ⅳ tOi傲朋学习网
D. Ⅲ和Ⅳ tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
5. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。tOi傲朋学习网
A. 强制访问控制 tOi傲朋学习网
B. 访问控制列表 tOi傲朋学习网
C. 自主访问控制 tOi傲朋学习网
D. 访问控制矩阵 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
6. Windows NT操作系统能够达到的最高安全级别是()。tOi傲朋学习网
A. C1 tOi傲朋学习网
B. C2 tOi傲朋学习网
C. D1 tOi傲朋学习网
D. D2 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
7. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。tOi傲朋学习网
A. 5 tOi傲朋学习网
B. 6 tOi傲朋学习网
C. 7 tOi傲朋学习网
D. 8 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
8. 下面关于计算机病毒的描述错误的是()。tOi傲朋学习网
A. 计算机病毒具有传染性 tOi傲朋学习网
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统 tOi傲朋学习网
C. 如果染上计算机病毒,一般很难被发现 tOi傲朋学习网
D. 计算机病毒主要破坏数据的完整性 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。tOi傲朋学习网
A. 可信计算平台 tOi傲朋学习网
B. 可信计算基 tOi傲朋学习网
C. 可信计算模块 tOi傲朋学习网
D. 可信计算框架 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
10. 下面说法错误的是()。tOi傲朋学习网
A. 规则越简单越好 tOi傲朋学习网
B. 防火墙和防火墙规则集只是安全策略的技术实现 tOi傲朋学习网
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 tOi傲朋学习网
D. tOi傲朋学习网
E. MZ网络处于内部网络里,严格禁止通过 tOi傲朋学习网
F. MZ网络直接进行信息传输 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
11. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。tOi傲朋学习网
A. 利用操作系统的脆弱性 tOi傲朋学习网
B. 利用系统后门 tOi傲朋学习网
C. 利用邮件系统的脆弱性 tOi傲朋学习网
D. 利用缓冲区溢出的脆弱性 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
12. 仅设立防火墙系统,而没有(),防火墙就形同虚设。tOi傲朋学习网
A. 管理员 tOi傲朋学习网
B. 安全操作系统 tOi傲朋学习网
C. 安全策略 tOi傲朋学习网
D. 防毒系统 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
13. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。tOi傲朋学习网
A. 中断攻击 tOi傲朋学习网
B. 截取攻击 tOi傲朋学习网
C. 重放攻击 tOi傲朋学习网
D. 修改攻击 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
14. IPSec属于()上的安全机制。tOi傲朋学习网
A. 传输层 tOi傲朋学习网
B. 应用层 tOi傲朋学习网
C. 数据链路层 tOi傲朋学习网
D. 网络层 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
15. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。tOi傲朋学习网
A. 恶意代码 tOi傲朋学习网
B. 计算机病毒 tOi傲朋学习网
C. 蠕虫 tOi傲朋学习网
D. 后门 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
16. 下面关于包过滤的描述错误的是()。tOi傲朋学习网
A. 包过滤在数据包由一个网络传输到另一个网络时进行 tOi傲朋学习网
B. 包过滤对用户是透明的 tOi傲朋学习网
C. 包过滤主要就数据包的地址等内容进行过滤 tOi傲朋学习网
D. 包过滤可以就数据包中的数据信息进行过滤 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
17. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。tOi傲朋学习网
A. A的公钥 tOi傲朋学习网
B. A的私钥 tOi傲朋学习网
C. tOi傲朋学习网
D. 的公钥 tOi傲朋学习网
E. tOi傲朋学习网
F. 的私钥 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
18. 下面不属于入侵检测分类依据的是()。tOi傲朋学习网
A. 物理位置 tOi傲朋学习网
B. 静态配置 tOi傲朋学习网
C. 建模方法 tOi傲朋学习网
D. 时间分析 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
19. 以下关于防火墙技术的描述中,错误的是()。tOi傲朋学习网
A. 可以对进出内部网络的分组进行过滤 tOi傲朋学习网
B. 可以布置在企业内部网和因特网之间 tOi傲朋学习网
C. 可以查、杀各种病毒 tOi傲朋学习网
D. 可以对用户使用的服务进行控制 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
20. 下面()攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击tOi傲朋学习网
A. Ⅰ和Ⅱ tOi傲朋学习网
B. Ⅱ和Ⅲ tOi傲朋学习网
C. Ⅱ和Ⅳ tOi傲朋学习网
D. Ⅰ和Ⅳ tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
21. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。tOi傲朋学习网
A. 56位 tOi傲朋学习网
B. 64位 tOi傲朋学习网
C. 128位 tOi傲朋学习网
D. 256位 tOi傲朋学习网
满分:4 分 tOi傲朋学习网
22. 下面不属于恶意代码攻击技术的是()。tOi傲朋学习网
A. 进程注入技术 tOi傲朋学习网
B. 超级管理技术 tOi傲朋学习网
C. 端口反向连接技术 tOi傲朋学习网
D. 自动生产技术 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
23. 通过(),主机和路由器可以报告错误并交换相关的状态信息。tOi傲朋学习网
A. IP协议 tOi傲朋学习网
B. T tOi傲朋学习网
C. P协议 tOi傲朋学习网
D. U tOi傲朋学习网
E. P协议 tOi傲朋学习网
F. I tOi傲朋学习网
G. MP协议 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
24. 操作系统中的每一个实体组件不可能是()。tOi傲朋学习网
A. 主体 tOi傲朋学习网
B. 客体 tOi傲朋学习网
C. 既是主体又是客体 tOi傲朋学习网
D. 既不是主体又不是客体 tOi傲朋学习网
此题选: D 满分:4 分 tOi傲朋学习网
25. 入侵检测利用的信息包括()。tOi傲朋学习网
A. 系统和网络日志文件 tOi傲朋学习网
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为 tOi傲朋学习网
C. 物理形式的入侵信息 tOi傲朋学习网
D. 以上所有信息 tOi傲朋学习网
此题选: D 满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: