北邮《网络与信息安全》在线作业一
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。
A. 数字签名
B. 个人识别码
C. 个人特征
D. 个人持证
此题选: D 满分:4 分
2. 下面的说法正确的是()。
A. 信息的泄漏只在信息的传输过程中发生
B. 信息的泄漏只在信息的存储过程中发生
C. 信息的泄漏在信息的传输和存储过程中发生
D. 上面三个都不对
满分:4 分
3. 计算机系统处理敏感信息需要的最低安全级别是()。
A.
B. 1
C.
D. 1
E.
F. 2
G.
H. 1
满分:4 分
4. 下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x
A. Ⅰ和Ⅲ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅲ和Ⅳ
此题选: D 满分:4 分
5. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵
满分:4 分
6. Windows NT操作系统能够达到的最高安全级别是()。
A. C1
B. C2
C. D1
D. D2
满分:4 分
7. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。
A. 5
B. 6
C. 7
D. 8
满分:4 分
8. 下面关于计算机病毒的描述错误的是()。
A. 计算机病毒具有传染性
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,一般很难被发现
D. 计算机病毒主要破坏数据的完整性
满分:4 分
9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
满分:4 分
10. 下面说法错误的是()。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D.
E. MZ网络处于内部网络里,严格禁止通过
F. MZ网络直接进行信息传输
此题选: D 满分:4 分
11. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。
A. 利用操作系统的脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
满分:4 分
12. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
满分:4 分
13. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A. 中断攻击
B. 截取攻击
C. 重放攻击
D. 修改攻击
满分:4 分
14. IPSec属于()上的安全机制。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
此题选: D 满分:4 分
15. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
满分:4 分
16. 下面关于包过滤的描述错误的是()。
A. 包过滤在数据包由一个网络传输到另一个网络时进行
B. 包过滤对用户是透明的
C. 包过滤主要就数据包的地址等内容进行过滤
D. 包过滤可以就数据包中的数据信息进行过滤
此题选: D 满分:4 分
17. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A. A的公钥
B. A的私钥
C.
D. 的公钥
E.
F. 的私钥
满分:4 分
18. 下面不属于入侵检测分类依据的是()。
A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
满分:4 分
19. 以下关于防火墙技术的描述中,错误的是()。
A. 可以对进出内部网络的分组进行过滤
B. 可以布置在企业内部网和因特网之间
C. 可以查、杀各种病毒
D. 可以对用户使用的服务进行控制
满分:4 分
20. 下面()攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅰ和Ⅳ
此题选: D 满分:4 分
21. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A. 56位
B. 64位
C. 128位
D. 256位
满分:4 分
22. 下面不属于恶意代码攻击技术的是()。
A. 进程注入技术
B. 超级管理技术
C. 端口反向连接技术
D. 自动生产技术
此题选: D 满分:4 分
23. 通过(),主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议
B. T
C. P协议
D. U
E. P协议
F. I
G. MP协议
此题选: D 满分:4 分
24. 操作系统中的每一个实体组件不可能是()。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
此题选: D 满分:4 分
25. 入侵检测利用的信息包括()。
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为
C. 物理形式的入侵信息
D. 以上所有信息
此题选: D 满分:4 分
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。
A. 数字签名
B. 个人识别码
C. 个人特征
D. 个人持证
此题选: D 满分:4 分
2. 下面的说法正确的是()。
A. 信息的泄漏只在信息的传输过程中发生
B. 信息的泄漏只在信息的存储过程中发生
C. 信息的泄漏在信息的传输和存储过程中发生
D. 上面三个都不对
满分:4 分
3. 计算机系统处理敏感信息需要的最低安全级别是()。
A.
B. 1
C.
D. 1
E.
F. 2
G.
H. 1
满分:4 分
4. 下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x
A. Ⅰ和Ⅲ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅲ和Ⅳ
此题选: D 满分:4 分
5. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵
满分:4 分
6. Windows NT操作系统能够达到的最高安全级别是()。
A. C1
B. C2
C. D1
D. D2
满分:4 分
7. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相连接的协议层。
A. 5
B. 6
C. 7
D. 8
满分:4 分
8. 下面关于计算机病毒的描述错误的是()。
A. 计算机病毒具有传染性
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,一般很难被发现
D. 计算机病毒主要破坏数据的完整性
满分:4 分
9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
满分:4 分
10. 下面说法错误的是()。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D.
E. MZ网络处于内部网络里,严格禁止通过
F. MZ网络直接进行信息传输
此题选: D 满分:4 分
11. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。
A. 利用操作系统的脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
满分:4 分
12. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
满分:4 分
13. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A. 中断攻击
B. 截取攻击
C. 重放攻击
D. 修改攻击
满分:4 分
14. IPSec属于()上的安全机制。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
此题选: D 满分:4 分
15. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
满分:4 分
16. 下面关于包过滤的描述错误的是()。
A. 包过滤在数据包由一个网络传输到另一个网络时进行
B. 包过滤对用户是透明的
C. 包过滤主要就数据包的地址等内容进行过滤
D. 包过滤可以就数据包中的数据信息进行过滤
此题选: D 满分:4 分
17. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A. A的公钥
B. A的私钥
C.
D. 的公钥
E.
F. 的私钥
满分:4 分
18. 下面不属于入侵检测分类依据的是()。
A. 物理位置
B. 静态配置
C. 建模方法
D. 时间分析
满分:4 分
19. 以下关于防火墙技术的描述中,错误的是()。
A. 可以对进出内部网络的分组进行过滤
B. 可以布置在企业内部网和因特网之间
C. 可以查、杀各种病毒
D. 可以对用户使用的服务进行控制
满分:4 分
20. 下面()攻击属于服务攻击。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅰ和Ⅳ
此题选: D 满分:4 分
21. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A. 56位
B. 64位
C. 128位
D. 256位
满分:4 分
22. 下面不属于恶意代码攻击技术的是()。
A. 进程注入技术
B. 超级管理技术
C. 端口反向连接技术
D. 自动生产技术
此题选: D 满分:4 分
23. 通过(),主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议
B. T
C. P协议
D. U
E. P协议
F. I
G. MP协议
此题选: D 满分:4 分
24. 操作系统中的每一个实体组件不可能是()。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
此题选: D 满分:4 分
25. 入侵检测利用的信息包括()。
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为
C. 物理形式的入侵信息
D. 以上所有信息
此题选: D 满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
下一篇 : 13春北京邮电大学《网络营销》在线作业二