四川大学《信息安全技术1484》13春在线作业1
川大《信息安全技术1484》13春在线作业1
试卷总分:100
单选题
多选题
判断题
一、单选题(共 20 道试题,共 40 分。)
V
1. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
A. ITSEC
B. CC
C. TCSEC
D. CNISTEC
满分:2 分
2. 网络精灵的客户端文件是()
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
此题选: D 满分:2 分
3. 输入法漏洞通过()端口实现的
A. 21
B. 23
C. 445
D. 3389
此题选: D 满分:2 分
4. 下面哪个功能属于操作系统中的安全功能
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
满分:2 分
5. TELNET协议主要应用于哪一层()
A. 应用层
B. 传输层
C. Internet层
D. 网络层
满分:2 分
6. 使用Winspoof软件,可以用来()
A. 显示好友QQ的IP
B. 显示陌生人QQ的IP
C. 隐藏QQ的IP
D. 攻击对方QQ端口
满分:2 分
7. 下面哪个操作系统符合C2级安全标准
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
8. 下面哪个操作系统提供分布式安全控制机制
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
9. 不属于计算机病毒防治的策略的是()
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
此题选: D 满分:2 分
10. DNS客户机不包括所需程序的是()
A. 将一个主机名翻译成IP地址
B. 将IP地址翻译成主机名
C. 获得有关主机其他的一公布信息
D. 接收邮件
此题选: D 满分:2 分
11. 不属于黑客被动攻击的是()
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
满分:2 分
12. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
满分:2 分
13. WINDOWS主机推荐使用()格式
A. NTFS
B. FAT32
C. FAT
D. LINUX
满分:2 分
14. 监听的可能性比较低的是()数据链路
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
满分:2 分
15. 对文件和对象的审核,错误的一项是()
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名更改的成功和失败
此题选: D 满分:2 分
16. UNIX系统的目录结构是一种()结构
A. 树状
B. 环状
C. 星状
D. 线状
满分:2 分
17. 在每天下午5点使用计算机结束时断开终端的连接属于()
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
满分:2 分
18. 抵御电子邮箱入侵措施中,不正确的是()
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
此题选: D 满分:2 分
19. 不属于WEB服务器的安全措施的是()
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
此题选: D 满分:2 分
20. 下面哪一个情景属于授权(Authorization)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
满分:2 分
川大《信息安全技术1484》13春在线作业1
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 15 分。)
V
1. 下面的操作系统中,那些属于微软公司的Windows操作系统系列?
A. Windows98
B. Windows2000
C. X-Windows
D. MS-DOS
满分:3 分
2. 应对操作系统安全漏洞的基本方法是什么?
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
满分:3 分
3. 操作系统包含的具体功能有哪些?
A. 作业协调
B. 资源管理
C. I/O处理
D. 安全功能
满分:3 分
4. 下面的操作系统中,哪些是unix操作系统?
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
满分:3 分
5. 网络操作系统应当提供哪些安全保障
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
满分:3 分
川大《信息安全技术1484》13春在线作业1
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 45 分。)
V
1. BO2K的默认连接端口是600。
A. 错误
B. 正确
满分:3 分
2. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A. 错误
B. 正确
满分:3 分
3. 文件共享漏洞主要是使用NetBIOS协议。
A. 错误
B. 正确
满分:3 分
4. 只要是类型为TXT的文件都没有危险。
A. 错误
B. 正确
满分:3 分
5. 开放性是UNIX系统的一大特点。
A. 错误
B. 正确
满分:3 分
6. 发现木马,首先要在计算机的后台关掉其程序的运行。
A. 错误
B. 正确
满分:3 分
7. 屏幕保护的密码是需要分大小写的。
A. 错误
B. 正确
满分:3 分
8. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:3 分
9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A. 错误
B. 正确
满分:3 分
10. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A. 错误
B. 正确
满分:3 分
11. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A. 错误
B. 正确
满分:3 分
12. 为了防御网络监听,最常用的方法是采用物理传输。
A. 错误
B. 正确
满分:3 分
13. TCP FIN属于典型的端口扫描类型。
A. 错误
B. 正确
满分:3 分
14. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A. 错误
B. 正确
满分:3 分
15. 禁止使用活动脚本可以防范IE执行本地任意程序。
A. 错误
B. 正确
满分:3 分
试卷总分:100
单选题
多选题
判断题
一、单选题(共 20 道试题,共 40 分。)
V
1. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
A. ITSEC
B. CC
C. TCSEC
D. CNISTEC
满分:2 分
2. 网络精灵的客户端文件是()
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
此题选: D 满分:2 分
3. 输入法漏洞通过()端口实现的
A. 21
B. 23
C. 445
D. 3389
此题选: D 满分:2 分
4. 下面哪个功能属于操作系统中的安全功能
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
满分:2 分
5. TELNET协议主要应用于哪一层()
A. 应用层
B. 传输层
C. Internet层
D. 网络层
满分:2 分
6. 使用Winspoof软件,可以用来()
A. 显示好友QQ的IP
B. 显示陌生人QQ的IP
C. 隐藏QQ的IP
D. 攻击对方QQ端口
满分:2 分
7. 下面哪个操作系统符合C2级安全标准
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
8. 下面哪个操作系统提供分布式安全控制机制
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
9. 不属于计算机病毒防治的策略的是()
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
此题选: D 满分:2 分
10. DNS客户机不包括所需程序的是()
A. 将一个主机名翻译成IP地址
B. 将IP地址翻译成主机名
C. 获得有关主机其他的一公布信息
D. 接收邮件
此题选: D 满分:2 分
11. 不属于黑客被动攻击的是()
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
满分:2 分
12. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
满分:2 分
13. WINDOWS主机推荐使用()格式
A. NTFS
B. FAT32
C. FAT
D. LINUX
满分:2 分
14. 监听的可能性比较低的是()数据链路
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
满分:2 分
15. 对文件和对象的审核,错误的一项是()
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名更改的成功和失败
此题选: D 满分:2 分
16. UNIX系统的目录结构是一种()结构
A. 树状
B. 环状
C. 星状
D. 线状
满分:2 分
17. 在每天下午5点使用计算机结束时断开终端的连接属于()
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
满分:2 分
18. 抵御电子邮箱入侵措施中,不正确的是()
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
此题选: D 满分:2 分
19. 不属于WEB服务器的安全措施的是()
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
此题选: D 满分:2 分
20. 下面哪一个情景属于授权(Authorization)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
满分:2 分
川大《信息安全技术1484》13春在线作业1
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 15 分。)
V
1. 下面的操作系统中,那些属于微软公司的Windows操作系统系列?
A. Windows98
B. Windows2000
C. X-Windows
D. MS-DOS
满分:3 分
2. 应对操作系统安全漏洞的基本方法是什么?
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
满分:3 分
3. 操作系统包含的具体功能有哪些?
A. 作业协调
B. 资源管理
C. I/O处理
D. 安全功能
满分:3 分
4. 下面的操作系统中,哪些是unix操作系统?
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
满分:3 分
5. 网络操作系统应当提供哪些安全保障
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
满分:3 分
川大《信息安全技术1484》13春在线作业1
试卷总分:100
单选题
多选题
判断题
三、判断题(共 15 道试题,共 45 分。)
V
1. BO2K的默认连接端口是600。
A. 错误
B. 正确
满分:3 分
2. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A. 错误
B. 正确
满分:3 分
3. 文件共享漏洞主要是使用NetBIOS协议。
A. 错误
B. 正确
满分:3 分
4. 只要是类型为TXT的文件都没有危险。
A. 错误
B. 正确
满分:3 分
5. 开放性是UNIX系统的一大特点。
A. 错误
B. 正确
满分:3 分
6. 发现木马,首先要在计算机的后台关掉其程序的运行。
A. 错误
B. 正确
满分:3 分
7. 屏幕保护的密码是需要分大小写的。
A. 错误
B. 正确
满分:3 分
8. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
满分:3 分
9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A. 错误
B. 正确
满分:3 分
10. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A. 错误
B. 正确
满分:3 分
11. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A. 错误
B. 正确
满分:3 分
12. 为了防御网络监听,最常用的方法是采用物理传输。
A. 错误
B. 正确
满分:3 分
13. TCP FIN属于典型的端口扫描类型。
A. 错误
B. 正确
满分:3 分
14. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A. 错误
B. 正确
满分:3 分
15. 禁止使用活动脚本可以防范IE执行本地任意程序。
A. 错误
B. 正确
满分:3 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 南开大学12秋学期《资本预算和资产管理》在线作业
下一篇 : 四川大学《销售管理2221》13春在线作业2