12秋四川大学《信息安全技术1484》第1次作业

所属学校:四川大学 科目:信息安全技术1484 2015-03-17 18:50:03
《信息安全技术》第1次作业 lCu傲朋学习网
试卷总分:100lCu傲朋学习网
单选题lCu傲朋学习网
多选题lCu傲朋学习网
判断题lCu傲朋学习网
一、单选题(共 20 道试题,共 40 分。) lCu傲朋学习网
V lCu傲朋学习网
1. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则lCu傲朋学习网
A. 最小特权 lCu傲朋学习网
B. 阻塞点 lCu傲朋学习网
C. 失效保护状态 lCu傲朋学习网
D. 防御多样化 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
2. ()协议主要用于加密机制lCu傲朋学习网
A. HTTP lCu傲朋学习网
B. FTP lCu傲朋学习网
C. TELNET lCu傲朋学习网
D. SSL lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
3. 下面哪个操作系统提供分布式安全控制机制lCu傲朋学习网
A. MS-DOS lCu傲朋学习网
B. Windows3.1 lCu傲朋学习网
C. Windows98 lCu傲朋学习网
D. WindowsNT lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
4. 下面哪个功能属于操作系统中的日志记录功能lCu傲朋学习网
A. 控制用户的作业排序和运行 lCu傲朋学习网
B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行 lCu傲朋学习网
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问 lCu傲朋学习网
D. 对计算机用户访问系统和资源的情况进行记录 lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
5. 不属于计算机病毒防治的策略的是()lCu傲朋学习网
A. 确认您手头常备一张真正“干净”的引导盘 lCu傲朋学习网
B. 及时、可靠升级反病毒产品 lCu傲朋学习网
C. 新购置的计算机软件也要进行病毒检测 lCu傲朋学习网
D. 整理磁盘 lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
6. 抵御电子邮箱入侵措施中,不正确的是()lCu傲朋学习网
A. 不用生日做密码 lCu傲朋学习网
B. 不要使用少于5位的密码 lCu傲朋学习网
C. 不要使用纯数字 lCu傲朋学习网
D. 自己做服务器 lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
7. NIS的实现是基于()的lCu傲朋学习网
A. FTP lCu傲朋学习网
B. TELNET lCu傲朋学习网
C. RPC lCu傲朋学习网
D. HTTP lCu傲朋学习网
满分:2 分 lCu傲朋学习网
8. 不属于常见把入侵主机的信息发送给攻击者的方法是()lCu傲朋学习网
A. E-MAIL lCu傲朋学习网
B. UDP lCu傲朋学习网
C. ICMP lCu傲朋学习网
D. 连接入侵主机 lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
9. 下面哪一个情景属于授权(Authorization)lCu傲朋学习网
A. 用户依照系统提示输入用户名和口令 lCu傲朋学习网
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 lCu傲朋学习网
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 lCu傲朋学习网
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞lCu傲朋学习网
A. 拒绝服务 lCu傲朋学习网
B. 文件共享 lCu傲朋学习网
C. BIND漏洞 lCu傲朋学习网
D. 远程过程调用 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
11. 对文件和对象的审核,错误的一项是()lCu傲朋学习网
A. 文件和对象访问成功和失败 lCu傲朋学习网
B. 用户及组管理的成功和失败 lCu傲朋学习网
C. 安全规则更改的成功和失败 lCu傲朋学习网
D. 文件名更改的成功和失败 lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
12. TELNET协议主要应用于哪一层()lCu傲朋学习网
A. 应用层 lCu傲朋学习网
B. 传输层 lCu傲朋学习网
C. Internet层 lCu傲朋学习网
D. 网络层 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
13. 不属于WEB服务器的安全措施的是()lCu傲朋学习网
A. 保证注册帐户的时效性 lCu傲朋学习网
B. 删除死帐户 lCu傲朋学习网
C. 强制用户使用不易被破解的密码 lCu傲朋学习网
D. 所有用户使用一次性密码 lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
14. NIS/RPC通信主要是使用的是()协议lCu傲朋学习网
A. TCP lCu傲朋学习网
B. UDP lCu傲朋学习网
C. IP lCu傲朋学习网
D. DNS lCu傲朋学习网
满分:2 分 lCu傲朋学习网
15. 下面哪个功能属于操作系统中的安全功能lCu傲朋学习网
A. 控制用户的作业排序和运行 lCu傲朋学习网
B. 实现主机和外设的并行处理以及异常情况的处理 lCu傲朋学习网
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问 lCu傲朋学习网
D. 对计算机用户访问系统和资源的情况进行记录 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
16. 下面哪个操作系统符合C2级安全标准lCu傲朋学习网
A. MS-DOS lCu傲朋学习网
B. Windows3.1 lCu傲朋学习网
C. Windows98 lCu傲朋学习网
D. WindowsNT lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
17. UNIX系统的目录结构是一种()结构lCu傲朋学习网
A. 树状 lCu傲朋学习网
B. 环状 lCu傲朋学习网
C. 星状 lCu傲朋学习网
D. 线状 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
18. 不属于黑客被动攻击的是()lCu傲朋学习网
A. 缓冲区溢出 lCu傲朋学习网
B. 运行恶意软件 lCu傲朋学习网
C. 浏览恶意代码网页 lCu傲朋学习网
D. 打开病毒附件 lCu傲朋学习网
满分:2 分 lCu傲朋学习网
19. 下面哪个安全评估机构为我国自己的计算机安全评估机构?lCu傲朋学习网
A. ITSEC lCu傲朋学习网
B. CC lCu傲朋学习网
C. TCSEC lCu傲朋学习网
D. CNISTEC lCu傲朋学习网
满分:2 分 lCu傲朋学习网
20. 网络精灵的客户端文件是()lCu傲朋学习网
A. UMGR32.EXE lCu傲朋学习网
B. Checkdll.exe lCu傲朋学习网
C. KENRNEL32.EXE lCu傲朋学习网
D. netspy.exe lCu傲朋学习网
此题选: D 满分:2 分 lCu傲朋学习网
《信息安全技术》第1次作业 lCu傲朋学习网
试卷总分:100lCu傲朋学习网
单选题lCu傲朋学习网
多选题lCu傲朋学习网
判断题lCu傲朋学习网
二、多选题(共 5 道试题,共 15 分。) lCu傲朋学习网
V lCu傲朋学习网
1. WindowsNT的"域"控制机制具备哪些安全特性?lCu傲朋学习网
A. 用户身份验证 lCu傲朋学习网
B. 访问控制 lCu傲朋学习网
C. 审计(日志) lCu傲朋学习网
D. 数据通讯的加密 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
2. 操作系统的作用包括哪些?lCu傲朋学习网
A. 管理计算机软硬件资源 lCu傲朋学习网
B. 组织协调计算机运行 lCu傲朋学习网
C. 提供人机接口 lCu傲朋学习网
D. 提供软件开发功能 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
3. 从系统整体看,下述那些问题属于系统安全漏洞lCu傲朋学习网
A. 产品缺少安全功能 lCu傲朋学习网
B. 产品有Bugs lCu傲朋学习网
C. 缺少足够的安全知识 lCu傲朋学习网
D. 人为错误 lCu傲朋学习网
E. 缺少针对安全的系统设计 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
4. 网络操作系统应当提供哪些安全保障lCu傲朋学习网
A. 验证(Authentication) lCu傲朋学习网
B. 授权(Authorization) lCu傲朋学习网
C. 数据保密性(DataConfidentiality) lCu傲朋学习网
D. 数据一致性(DataIntegrity) lCu傲朋学习网
E. 数据的不可否认性(DataNonrepudiation) lCu傲朋学习网
满分:3 分 lCu傲朋学习网
5. 下面的操作系统中,哪些是unix操作系统?lCu傲朋学习网
A. Red-hatLinux lCu傲朋学习网
B. NovellNetware lCu傲朋学习网
C. FreeBSD lCu傲朋学习网
D. SCOUnix lCu傲朋学习网
满分:3 分 lCu傲朋学习网
《信息安全技术》第1次作业 lCu傲朋学习网
试卷总分:100lCu傲朋学习网
单选题lCu傲朋学习网
多选题lCu傲朋学习网
判断题lCu傲朋学习网
三、判断题(共 15 道试题,共 45 分。) lCu傲朋学习网
V lCu傲朋学习网
1. 我们通常使用SMTP协议用来接收E-MAIL。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
2. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
3. 使用最新版本的网页浏览器软件可以防御黑客攻击。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
4. 只要是类型为TXT的文件都没有危险。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
5. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
6. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
7. 屏幕保护的密码是需要分大小写的。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
8. 木马不是病毒。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
9. TCP FIN属于典型的端口扫描类型。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
10. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
11. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
12. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
13. 最小特权、纵深防御是网络安全原则之一。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
14. 密码保管不善属于操作失误的安全隐患。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分 lCu傲朋学习网
15. BO2K的默认连接端口是600。lCu傲朋学习网
A. 错误 lCu傲朋学习网
B. 正确 lCu傲朋学习网
满分:3 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: