|
【北京语言大学】信息安全-22春《信息安全》作业_3
试卷总分:100 得分:100
第1题,数据备份常用的方式主要有完全备份、增量备份和
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份
正确资料:
第2题,PKI支持的服务不包括
A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
正确资料:
第3题,作用在应用层其特点是完全"阻隔"网络通信流通过对每种应用服务编制专门的代理程序实现监视和控制应用层通信流的作用
A、分组过滤防火墙
B、应用代理防火墙
C、状态检查防火墙
D、分组代理防火墙
正确资料:
第4题,IPSec属于层上的安全机制
A、传输层
B、应用层
C、数据链路层
D、网络层
正确资料:
资料来源:谋学网(www.mouxue.com),计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序
A、内存
B、软盘
C、存储介质
D、网络
正确资料:
第6题,是一种可以驻留在对方服务器系统中的一种程序
A、后门
B、跳板
C、终端服务系统
D、木马
正确资料:
第7题,"公开密钥密码体制"的含义是
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确资料:
第8题,电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人这种破坏方式叫做
A、邮件病毒
B、邮件炸弹
C、特洛伊木马
D、逻辑炸弹
正确资料:
第9题,基于通信双方共同拥有的但是不为别人知道的秘密利用计算机强大的计算能力以该秘密作为加密和解密的密钥的认证是
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
正确资料:
资料来源:谋学网(www.mouxue.com),PPTP和L2TP最适合于
A、局域网
B、企业内部虚拟网
C、企业扩展虚拟网
D、远程访问虚拟专用网
正确资料:
第11题,对非军事DMZ而言正确的解释是
A、DMZ是一个真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
正确资料:
资料来源:谋学网(www.mouxue.com),数字签名技术在接收端采用进行签名验证
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
正确资料:
第13题,在main函数中定义两个参数argc和argv其中argc存储的是
A、命令行参数的个数
B、命令行程序的名称
C、命令行各个参数的值
D、命令行变量
正确资料:
第14题,当数据库损坏时数据库管理员可通过何种方式恢复数据库
A、事务日志文件
B、主数据文件
C、DELETE语句
D、联机帮助文件
正确资料:
资料来源:谋学网(www.mouxue.com),黑客们在编写编写扰乱社会和他人的计算机程序这些代码统称为
A、恶意代码
B、计算机病毒
C、蠕虫
D、后门
正确资料:
第16题,"木马"是一种计算机病毒
√、对
×、错
正确资料:×
第17题,为了防御网络监听最常用的方法是采用物理传输
√、对
×、错
正确资料:×
第18题,我们通常使用SMTP协议用来接收EMAIL
√、对
×、错
正确资料:×
第19题,公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全
√、对
×、错
正确资料:√
资料来源:谋学网(www.mouxue.com),计算机信息系统的安全威胁同时来自内、外两个方面
√、对
×、错
正确资料:√
第21题,防止主机丢失属于系统管理员的安全管理范畴
√、对
×、错
正确资料:×
第22题,移位和置换是密码技术中常用的两种编码方法
√、对
×、错
正确资料:√
第23题,安全审计是一种事后追查的安全机制其主要目标是检测和判定非法用户对系统的渗透或入侵识别误操作并记录进程基于特定安全级活动的详细情况
√、对
×、错
正确资料:√
第24题,用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性
√、对
×、错
正确资料:√
资料来源:谋学网(www.mouxue.com),发现木马首先要在计算机的后台关掉其程序的运行
√、对
×、错
正确资料:√
|
|