12秋四川大学《信息安全技术1484》第1次作业

所属学校:四川大学 科目:信息安全技术1484 2015-03-17 18:50:03
《信息安全技术》第1次作业
试卷总分:100
单选题
多选题
判断题
一、单选题(共 20 道试题,共 40 分。)
V
1. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
满分:2 分
2. ()协议主要用于加密机制
A. HTTP
B. FTP
C. TELNET
D. SSL
此题选: D 满分:2 分
3. 下面哪个操作系统提供分布式安全控制机制
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
4. 下面哪个功能属于操作系统中的日志记录功能
A. 控制用户的作业排序和运行
B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
此题选: D 满分:2 分
5. 不属于计算机病毒防治的策略的是()
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
此题选: D 满分:2 分
6. 抵御电子邮箱入侵措施中,不正确的是()
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
此题选: D 满分:2 分
7. NIS的实现是基于()的
A. FTP
B. TELNET
C. RPC
D. HTTP
满分:2 分
8. 不属于常见把入侵主机的信息发送给攻击者的方法是()
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
此题选: D 满分:2 分
9. 下面哪一个情景属于授权(Authorization)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
满分:2 分
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
满分:2 分
11. 对文件和对象的审核,错误的一项是()
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名更改的成功和失败
此题选: D 满分:2 分
12. TELNET协议主要应用于哪一层()
A. 应用层
B. 传输层
C. Internet层
D. 网络层
满分:2 分
13. 不属于WEB服务器的安全措施的是()
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
此题选: D 满分:2 分
14. NIS/RPC通信主要是使用的是()协议
A. TCP
B. UDP
C. IP
D. DNS
满分:2 分
15. 下面哪个功能属于操作系统中的安全功能
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
满分:2 分
16. 下面哪个操作系统符合C2级安全标准
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
17. UNIX系统的目录结构是一种()结构
A. 树状
B. 环状
C. 星状
D. 线状
满分:2 分
18. 不属于黑客被动攻击的是()
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
满分:2 分
19. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
A. ITSEC
B. CC
C. TCSEC
D. CNISTEC
满分:2 分
20. 网络精灵的客户端文件是()
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
此题选: D 满分:2 分
《信息安全技术》第1次作业
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 15 分。)
V
1. WindowsNT的"域"控制机制具备哪些安全特性?
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
满分:3 分
2. 操作系统的作用包括哪些?
A. 管理计算机软硬件资源
B. 组织协调计算机运行
C. 提供人机接口
D. 提供软件开发功能
满分:3 分
3. 从系统整体看,下述那些问题属于系统安全漏洞
A. 产品缺少安全功能
B. 产品有Bugs
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计
满分:3 分
4. 网络操作系统应当提供哪些安全保障
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
满分:3 分
5. 下面的操作系统中,哪些是unix操作系统?
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
满分:3 分
《信息安全技术》第1次作业
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 45 分。)
V
1. 我们通常使用SMTP协议用来接收E-MAIL。
A. 错误
B. 正确
满分:3 分
2. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A. 错误
B. 正确
满分:3 分
3. 使用最新版本的网页浏览器软件可以防御黑客攻击。
A. 错误
B. 正确
满分:3 分
4. 只要是类型为TXT的文件都没有危险。
A. 错误
B. 正确
满分:3 分
5. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A. 错误
B. 正确
满分:3 分
6. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
A. 错误
B. 正确
满分:3 分
7. 屏幕保护的密码是需要分大小写的。
A. 错误
B. 正确
满分:3 分
8. 木马不是病毒。
A. 错误
B. 正确
满分:3 分
9. TCP FIN属于典型的端口扫描类型。
A. 错误
B. 正确
满分:3 分
10. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
A. 错误
B. 正确
满分:3 分
11. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A. 错误
B. 正确
满分:3 分
12. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A. 错误
B. 正确
满分:3 分
13. 最小特权、纵深防御是网络安全原则之一。
A. 错误
B. 正确
满分:3 分
14. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:3 分
15. BO2K的默认连接端口是600。
A. 错误
B. 正确
满分:3 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: