四川大学《信息安全技术1484》14春在线作业2

所属学校:四川大学 科目:信息安全技术1484 2015-03-17 19:25:25
《信息安全技术1484》14春在线作业2
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
一、单选题(共 20 道试题,共 40 分。)
V
1. 不属于常见把入侵主机的信息发送给攻击者的方法是()
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
此题选: D 满分:2 分
2. TELNET协议主要应用于哪一层()
A. 应用层
B. 传输层
C. Internet层
D. 网络层
需要购买答案的联系QQ:79691519满分:2 分
3. 下面哪一个情景属于身份验证(Authentication)过程
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
需要购买答案的联系QQ:79691519满分:2 分
4. 对文件和对象的审核,错误的一项是()
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名更改的成功和失败
此题选: D 满分:2 分
5. 以下操作系统中,哪种不属于网络操作系统
A. WindowsNT
B. Windows2000
C. WindowsXP
D. Linux
需要购买答案的联系QQ:79691519满分:2 分
6. 下面哪个功能属于操作系统中的安全功能
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
需要购买答案的联系QQ:79691519满分:2 分
7. WindowsNT提供的分布式安全环境又被称为
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
需要购买答案的联系QQ:79691519满分:2 分
8. 输入法漏洞通过()端口实现的
A. 21
B. 23
C. 445
D. 3389
此题选: D 满分:2 分
9. WindowsNT/2000SAM存放在()
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
此题选: D 满分:2 分
10. http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c: anker.txt可以()
A. 显示目标主机目录
B. 显示文件内容
C. 删除文件
D. 复制文件的同时将该文件改名
需要购买答案的联系QQ:79691519满分:2 分
11. 不属于WEB服务器的安全措施的是()
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
此题选: D 满分:2 分
12. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
A. ITSEC
B. CC
C. TCSEC
D. CNISTEC
需要购买答案的联系QQ:79691519满分:2 分
13. NIS/RPC通信主要是使用的是()协议
A. TCP
B. UDP
C. IP
D. DNS
需要购买答案的联系QQ:79691519满分:2 分
14. 不属于常见的危险密码是()
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
此题选: D 满分:2 分
15. 下面哪个操作系统符合C2级安全标准
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
此题选: D 满分:2 分
16. 不属于安全策略所涉及的方面是()
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
此题选: D 满分:2 分
17. UNIX系统的目录结构是一种()结构
A. 树状
B. 环状
C. 星状
D. 线状
需要购买答案的联系QQ:79691519满分:2 分
18. 不属于计算机病毒防治的策略的是()
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
此题选: D 满分:2 分
19. 向有限的空间输入超长的字符串是()攻击手段
A. 缓冲区溢出
B. 网络监听
C. 端口扫描
D. IP欺骗
需要购买答案的联系QQ:79691519满分:2 分
20. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
A. 包过滤型
B. 应用级网关型
C. 复合型防火墙
D. 代理服务型
此题选: D 满分:2 分
《信息安全技术1484》14春在线作业2
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
二、多选题(共 5 道试题,共 15 分。)
V
1. 下面的操作系统中,哪些是unix操作系统?
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
需要购买答案的联系QQ:79691519满分:3 分
2. 应对操作系统安全漏洞的基本方法是什么?
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
需要购买答案的联系QQ:79691519满分:3 分
3. 网络操作系统应当提供哪些安全保障
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
需要购买答案的联系QQ:79691519满分:3 分
4. 按用途和设计划分,操作系统有哪些种类?
A. 批处理操作系统
B. 分时操作系统
C. 实时操作系统
D. 网络操作系统
需要购买答案的联系QQ:79691519满分:3 分
5. 操作系统包含的具体功能有哪些?
A. 作业协调
B. 资源管理
C. I/O处理
D. 安全功能
需要购买答案的联系QQ:79691519满分:3 分
《信息安全技术1484》14春在线作业2
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
判断题
三、判断题(共 15 道试题,共 45 分。)
V
1. 不要将密码写到纸上。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
2. 为了防御网络监听,最常用的方法是采用物理传输。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
3. 屏幕保护的密码是需要分大小写的。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
4. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
5. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
6. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
7. 密码保管不善属于操作失误的安全隐患。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
8. 不要打开附件为SHS格式的文件。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
9. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
10. 我们通常使用SMTP协议用来接收E-MAIL。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
11. 最小特权、纵深防御是网络安全原则之一。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
12. 文件共享漏洞主要是使用NetBIOS协议。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
13. 发现木马,首先要在计算机的后台关掉其程序的运行。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
14. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
15. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A. 错误
B. 正确
需要购买答案的联系QQ:79691519满分:3 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: