|
【北京语言大学】信息安全-22春《信息安全》作业_4
试卷总分:100 得分:100
第1题,下面不是防火墙的局限性的是
A、防火墙不能防范网络内部攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D、不能阻止代病毒的数据。
正确资料:
第2题,有关数字签名的作用哪一点不正确
A、唯一地确定签名人的身份
B、对签名后信件的内容是否又发生变化进行验证
C、发信人无法对信件的内容进行抵赖
D、权威性
正确资料:
第3题,操作系统中的每一个实体组件不可能是
A、主体
B、客体
C、既是主体又是客体
D、既不是主体又不是客体
正确资料:
第4题,数据库管理系统通常提供授权功能来控制不同用户访问数据的权限这主要是为了实现数据库的
A、可靠性
B、一致性
C、完整性
D、安全性
正确资料:
资料来源:谋学网(www.mouxue.com),身份鉴别是安全服务中的重要一环以下关于身份鉴别叙述不正确的是
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
正确资料:
第6题,攻击者用传输数据来冲击网络接口使服务器过于繁忙以至于不能应答请求的攻击方式是
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
正确资料:
第7题,下面不属于入侵检测分类依据的是
A、物理位置
B、静态配置
C、建模方法
D、时间分析
正确资料:
第8题,VPN的英文全称是
A、Visual Protocol Network
B、Virtual Private Network
C、Virtual Protocol Network
D、Visual Private Network
正确资料:
第9题,是指有关管理、保护和发布敏感信息的法律、规定和实施细则
A、安全策略
B、安全模型
C、安全框架
D、安全原则
正确资料:
资料来源:谋学网(www.mouxue.com),拒绝服务攻击的后果是
A、信息不可用
B、 应用程序不可用
C、系统宕机
D、上面几项都是
正确资料:
第11题,文件型病毒传染的对象主要是类文件
A、.EXE和.WPS
B、COM和.EXE
C、.WPS
D、.DBF
正确资料:
资料来源:谋学网(www.mouxue.com),下面不属于恶意代码攻击技术的是
A、进程注入技术
B、超级管理技术
C、端口反向连接技术
D、自动生产技术
正确资料:
第13题,不属于ISO/OSI安全体系结构的安全机制
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
正确资料:
第14题,ISO74982从体系结构观点描述了5种安全服务以下不属于这5种安全服务的是
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
正确资料:
资料来源:谋学网(www.mouxue.com),下面哪个属于对称算法
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
正确资料:
第16题,在完成主机存活性判断之后就应该去判定主机开放信道的状态端口就是在主机上面开放的信道
√、对
×、错
正确资料:√
第17题,数字证书是由CA认证中心签发的
√、对
×、错
正确资料:√
第18题,解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享
√、对
×、错
正确资料:√
第19题,黑客攻击是属于人为的攻击行为
√、对
×、错
正确资料:√
资料来源:谋学网(www.mouxue.com),不要将密码写到纸上
√、对
×、错
正确资料:√
第21题,防火墙技术是网络与信息安全中主要的应用技术
√、对
×、错
正确资料:√
第22题,木马不是病毒
√、对
×、错
正确资料:√
第23题,禁止使用活动脚本可以防范IE执行本地任意程序
√、对
×、错
正确资料:√
第24题,防火墙是设置在内部网络与外部网络如互联网之间实施访问控制策略的一个或一个系统
√、对
×、错
正确资料:√
资料来源:谋学网(www.mouxue.com),防火墙是实施访问控制策略的系统对流经的网络流量进行检查拦截不符合安全策略的数据包
√、对
×、错
正确资料:√
|
|