12秋四川大学《信息安全技术1484》第2次作业
《信息安全技术》第2次作业
试卷总分:100
单选题
多选题
判断题
一、单选题(共 20 道试题,共 40 分。)
V
1. 以下操作系统中,哪种不属于网络操作系统
A. WindowsNT
B. Windows2000
C. WindowsXP
D. Linux
满分:2 分
2. 监听的可能性比较低的是()数据链路
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
满分:2 分
3. NIS/RPC通信主要是使用的是()协议
A. TCP
B. UDP
C. IP
D. DNS
满分:2 分
4. 下面哪个操作系统提供分布式安全控制机制
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
5. 向有限的空间输入超长的字符串是()攻击手段
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
满分:2 分
6. 对文件和对象的审核,错误的一项是()
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名更改的成功和失败
此题选: D 满分:2 分
7. 不属于安全策略所涉及的方面是()
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
此题选: D 满分:2 分
8. 81.下面哪个功能属于操作系统中的错误处理功能
A. 控制用户的作业排序和运行
B. 对CPU,内存,外设以及各类程序和数据进行管理
C. 实现主机和外设的并行处理以及异常情况的处理
D. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
此题选: D 满分:2 分
9. WINDOWS主机推荐使用()格式
A. NTFS
B. FAT32
C. FAT
D. LINUX
满分:2 分
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
满分:2 分
11. 抵御电子邮箱入侵措施中,不正确的是()
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
此题选: D 满分:2 分
12. 使用Winspoof软件,可以用来()
A. 显示好友QQ的IP
B. 显示陌生人QQ的IP
C. 隐藏QQ的IP
D. 攻击对方QQ端口
满分:2 分
13. ()协议主要用于加密机制
A. HTTP
B. FTP
C. TELNET
D. SSL
此题选: D 满分:2 分
14. 网络精灵的客户端文件是()
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
此题选: D 满分:2 分
15. 属于IE共享炸弹的是()
A. netuse/192.168.0.1 anker$“”/user:””
B. /192.168.0.1 anker$ ul ul
C. /192.168.0.1 anker$
D. netsend192.168.0.1tanker
满分:2 分
16. 为了防御网络监听,最常用的方法是()
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
满分:2 分
17. 下面哪个操作系统符合C2级安全标准
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
18. 下面哪个功能属于操作系统中的安全功能
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
满分:2 分
19. DNS客户机不包括所需程序的是()
A. 将一个主机名翻译成IP地址
B. 将IP地址翻译成主机名
C. 获得有关主机其他的一公布信息
D. 接收邮件
此题选: D 满分:2 分
20. 不属于常见把入侵主机的信息发送给攻击者的方法是()
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
此题选: D 满分:2 分
《信息安全技术》第2次作业
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 15 分。)
V
1. 按用途和设计划分,操作系统有哪些种类?
A. 批处理操作系统
B. 分时操作系统
C. 实时操作系统
D. 网络操作系统
满分:3 分
2. 下面的操作系统中,哪些是unix操作系统?
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
满分:3 分
3. 操作系统的作用包括哪些?
A. 管理计算机软硬件资源
B. 组织协调计算机运行
C. 提供人机接口
D. 提供软件开发功能
满分:3 分
4. WindowsNT的"域"控制机制具备哪些安全特性?
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
满分:3 分
5. 从系统整体看,下述那些问题属于系统安全漏洞
A. 产品缺少安全功能
B. 产品有Bugs
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计
满分:3 分
《信息安全技术》第2次作业
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 45 分。)
V
1. 开放性是UNIX系统的一大特点。
A. 错误
B. 正确
满分:3 分
2. 发现木马,首先要在计算机的后台关掉其程序的运行。
A. 错误
B. 正确
满分:3 分
3. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
A. 错误
B. 正确
满分:3 分
4. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:3 分
5. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A. 错误
B. 正确
满分:3 分
6. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
A. 错误
B. 正确
满分:3 分
7. 屏幕保护的密码是需要分大小写的。
A. 错误
B. 正确
满分:3 分
8. 防止主机丢失属于系统管理员的安全管理范畴。
A. 错误
B. 正确
满分:3 分
9. 文件共享漏洞主要是使用NetBIOS协议。
A. 错误
B. 正确
满分:3 分
10. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A. 错误
B. 正确
满分:3 分
11. 最小特权、纵深防御是网络安全原则之一。
A. 错误
B. 正确
满分:3 分
12. BO2K的默认连接端口是600。
A. 错误
B. 正确
满分:3 分
13. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A. 错误
B. 正确
满分:3 分
14. TCP FIN属于典型的端口扫描类型。
A. 错误
B. 正确
满分:3 分
15. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A. 错误
B. 正确
满分:3 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 20 道试题,共 40 分。)
V
1. 以下操作系统中,哪种不属于网络操作系统
A. WindowsNT
B. Windows2000
C. WindowsXP
D. Linux
满分:2 分
2. 监听的可能性比较低的是()数据链路
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
满分:2 分
3. NIS/RPC通信主要是使用的是()协议
A. TCP
B. UDP
C. IP
D. DNS
满分:2 分
4. 下面哪个操作系统提供分布式安全控制机制
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
5. 向有限的空间输入超长的字符串是()攻击手段
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
满分:2 分
6. 对文件和对象的审核,错误的一项是()
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名更改的成功和失败
此题选: D 满分:2 分
7. 不属于安全策略所涉及的方面是()
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
此题选: D 满分:2 分
8. 81.下面哪个功能属于操作系统中的错误处理功能
A. 控制用户的作业排序和运行
B. 对CPU,内存,外设以及各类程序和数据进行管理
C. 实现主机和外设的并行处理以及异常情况的处理
D. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
此题选: D 满分:2 分
9. WINDOWS主机推荐使用()格式
A. NTFS
B. FAT32
C. FAT
D. LINUX
满分:2 分
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
满分:2 分
11. 抵御电子邮箱入侵措施中,不正确的是()
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
此题选: D 满分:2 分
12. 使用Winspoof软件,可以用来()
A. 显示好友QQ的IP
B. 显示陌生人QQ的IP
C. 隐藏QQ的IP
D. 攻击对方QQ端口
满分:2 分
13. ()协议主要用于加密机制
A. HTTP
B. FTP
C. TELNET
D. SSL
此题选: D 满分:2 分
14. 网络精灵的客户端文件是()
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
此题选: D 满分:2 分
15. 属于IE共享炸弹的是()
A. netuse/192.168.0.1 anker$“”/user:””
B. /192.168.0.1 anker$ ul ul
C. /192.168.0.1 anker$
D. netsend192.168.0.1tanker
满分:2 分
16. 为了防御网络监听,最常用的方法是()
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
满分:2 分
17. 下面哪个操作系统符合C2级安全标准
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
18. 下面哪个功能属于操作系统中的安全功能
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
满分:2 分
19. DNS客户机不包括所需程序的是()
A. 将一个主机名翻译成IP地址
B. 将IP地址翻译成主机名
C. 获得有关主机其他的一公布信息
D. 接收邮件
此题选: D 满分:2 分
20. 不属于常见把入侵主机的信息发送给攻击者的方法是()
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
此题选: D 满分:2 分
《信息安全技术》第2次作业
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 15 分。)
V
1. 按用途和设计划分,操作系统有哪些种类?
A. 批处理操作系统
B. 分时操作系统
C. 实时操作系统
D. 网络操作系统
满分:3 分
2. 下面的操作系统中,哪些是unix操作系统?
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
满分:3 分
3. 操作系统的作用包括哪些?
A. 管理计算机软硬件资源
B. 组织协调计算机运行
C. 提供人机接口
D. 提供软件开发功能
满分:3 分
4. WindowsNT的"域"控制机制具备哪些安全特性?
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
满分:3 分
5. 从系统整体看,下述那些问题属于系统安全漏洞
A. 产品缺少安全功能
B. 产品有Bugs
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计
满分:3 分
《信息安全技术》第2次作业
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 45 分。)
V
1. 开放性是UNIX系统的一大特点。
A. 错误
B. 正确
满分:3 分
2. 发现木马,首先要在计算机的后台关掉其程序的运行。
A. 错误
B. 正确
满分:3 分
3. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
A. 错误
B. 正确
满分:3 分
4. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:3 分
5. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A. 错误
B. 正确
满分:3 分
6. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
A. 错误
B. 正确
满分:3 分
7. 屏幕保护的密码是需要分大小写的。
A. 错误
B. 正确
满分:3 分
8. 防止主机丢失属于系统管理员的安全管理范畴。
A. 错误
B. 正确
满分:3 分
9. 文件共享漏洞主要是使用NetBIOS协议。
A. 错误
B. 正确
满分:3 分
10. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A. 错误
B. 正确
满分:3 分
11. 最小特权、纵深防御是网络安全原则之一。
A. 错误
B. 正确
满分:3 分
12. BO2K的默认连接端口是600。
A. 错误
B. 正确
满分:3 分
13. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A. 错误
B. 正确
满分:3 分
14. TCP FIN属于典型的端口扫描类型。
A. 错误
B. 正确
满分:3 分
15. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A. 错误
B. 正确
满分:3 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 12秋四川大学《数字电子技术2390》第1次作业
下一篇 : 12秋四川大学《刑法学(Ⅰ)1005》第1次作业