|
4 C5 b( G. J1 h《信息安全技术1484》15秋在线作业1
: n7 m) o' N8 [0 x
6 ]. x! p6 r$ ~& q' ~% H; h" j* S1 r0 ^" M% L: N. |
( i) E* ^# Z4 P2 c
$ r9 R$ [6 h# g# f6 ^% }
一、单选题(共 20 道试题,共 40 分。)
5 P) E+ d8 z2 B' \" t, t: s8 M3 J0 P( A) g% g, f% x
1. 下列措施中不能增强NS安全的是()" G& R# A7 n2 S) \: P/ B
. 使用最新的IN工具
2 o: }, L+ r+ S5 n+ h! U. 双反向查找; X1 G/ }9 Q$ ^8 C
. 更改NS的端口号
' P& ?+ u, I4 E4 n. 不要让HINFO记录被外界看到 b. ~/ J( t9 {9 c+ W
谋学网:www.mouxue.com:! {+ a: [- H. X4 l. `0 [
2. 下面哪个操作系统符合2级安全标准/ b& R$ A5 i3 |: v$ Z' A
. MS-OS
+ B6 W Q' U! g6 r* m. Winows3.1* S8 J/ n. q0 S0 f0 A
. Winows98- K7 ` a( G8 I. C5 Z) x
. WinowsNT
3 Y) }, T# e; G G谋学网:www.mouxue.com:$ G4 E5 v+ s8 A: W* U/ v
3. 下面哪一个情景属于身份验证(uthntition)过程
' ?# W1 o, d: Q# W% Y' _. 用户依照系统提示输入用户名和口令 O$ f0 @& |2 G7 k7 V
. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改- A/ X9 k' M( I
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容9 r W( g5 ]+ x# p% c$ u
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
k) L3 ^- W, ?& D' C谋学网:www.mouxue.com:
0 c/ T8 r) t- S; [4. 不属于计算机病毒防治的策略的是()4 r& I4 ^* Z' Q: R
. 确认您手头常备一张真正“干净”的引导盘8 C5 i2 z. { s2 P: J) ]1 h$ s
. 及时、可靠升级反病毒产品4 k# y! z( ?5 O4 K" ^
. 新购置的计算机软件也要进行病毒检测 r* x, {2 }) L3 O; H
. 整理磁盘* B# U0 Z' W) w: x0 N
谋学网:www.mouxue.com:, V. m4 U! F: G7 E+ e
5. 不属于黑客被动攻击的是()* W8 g$ @) ] b' ?- w# S q
. 缓冲区溢出
; u6 p) S2 M% p0 E8 p. 运行恶意软件% }: F$ L4 Z) B* D: C/ r( y7 m
. 浏览恶意代码网页4 \ F7 v9 c2 U' ^2 Q$ ]# _
. 打开病毒附件, b' w) w7 }2 ?/ \ x9 m2 [
谋学网:www.mouxue.com:+ C& P3 P( w. K; q0 \+ D' N* y
6. 下面哪一个情景属于授权(uthoriztion)
1 A6 M- l- h) O' P3 Q$ T* R' F. 用户依照系统提示输入用户名和口令
6 X) M4 x9 f- ]* _8 ]8 Z. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改
% V. ]: W+ P7 x; P$ p/ b. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
9 f5 ~- `* V! f4 ]% l' x6 q- L. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
% i: u0 c( |7 D/ w) ]0 F谋学网:www.mouxue.com:( r5 x- A4 S3 c9 B
7. WINOWS主机推荐使用()格式
/ S8 d: |* y/ d( j; u. NTFS
) _2 f) n0 U `" P) ]: U. FT32- y+ Y, G3 x4 t! W j
. FT# O: C q5 O: l5 U% [+ m
. LINUX3 x4 z1 y ^5 i1 I7 a
谋学网:www.mouxue.com:
# z3 T$ E1 O$ c# N2 Q, a/ n$ r8. 使用Winspoof软件,可以用来()
, c& \: x3 X7 m. 显示好友QQ的IP# m/ M" Z4 r7 z; X# ?4 Q
. 显示陌生人QQ的IP9 y2 F2 H' R1 j
. 隐藏QQ的IP
3 B( T8 G5 `# \0 t' S. 攻击对方QQ端口( K) i8 e# b# X
谋学网:www.mouxue.com:& h! a) B" |1 A; ?$ \( g2 O M
9. 在每天下午5点使用计算机结束时断开终端的连接属于(), j( S! \4 L3 p+ [% C( q8 d+ ~
. 外部终端的物理安全& t" W: J: {8 Z. m( |- @# i
. 通信线的物理安全
, v+ c9 T4 p4 Z8 \9 z3 X9 S. 窃听数据: t, m- Z! j. D& Q$ j5 z
. 网络地址欺骗
[4 E/ N! W) ^" A谋学网:www.mouxue.com:
]- `7 d( B, u10. NIS的实现是基于()的
2 `& ?4 }1 f& b1 M. FTP8 m1 |9 l T0 N$ n p4 J
. TLNT
1 u6 j+ J7 k$ o3 C$ W. RP
' @4 o+ W+ j9 J# ?" Z6 C: @5 w5 ~. HTTP
1 H' Z% c, {$ @- }. t谋学网:www.mouxue.com:8 Y2 l1 c6 M9 @! l- ~7 x
11. 网络精灵的客户端文件是()
) L4 d) N# M6 w) ]3 k. UMGR32.X& v0 X2 H8 ~ O1 E
. hkll.x; ] Z7 T& t. v
. KNRNL32.X
1 c. ]; L1 C- t. ntspy.x+ t5 S% ]; C2 L9 m
谋学网:www.mouxue.com:
% q$ v. u9 ~: y3 i/ b# P12. WinowsNT/2000SM存放在(), G V$ S8 _3 K* R0 {# X
. WINNT
1 ^8 g+ F# l% P$ J% j" T, C# G. WINNT/SYSTM32! l* q# r$ J1 _8 Q2 B. s5 M( ]7 w
. WINNT/SYSTM
4 }: q- Z( d, }8 r. WINNT/SYSTM32/onfig( O1 K- x l& A: q; M0 u1 E
谋学网:www.mouxue.com:
6 c+ v; g% J, K13. 为了防御网络监听,最常用的方法是()! p, |* z% S# b+ m9 n; x7 @* X
. 采用物理传输(非网络)/ o ^, m7 V; |
. 信息加密$ I: g! ^- [4 k% p G( R
. 无线网' k/ K4 w+ ~' ?6 B8 O* A" ]
. 使用专线传输
! I% j) G( a! M* c% Z8 Y! {# e1 z0 t0 B谋学网:www.mouxue.com:
% N1 ?$ L: M2 x) z9 n7 K14. 不属于W服务器的安全措施的是()
- k0 s. s1 @3 N, c; d! H; M. 保证注册帐户的时效性
$ \) u1 i9 h$ X- l3 \. 删除死帐户
, ^2 D! w$ c6 m- m5 p8 Q9 z8 V. 强制用户使用不易被破解的密码
3 z& b. `) a& g% D. 所有用户使用一次性密码
& B. Z: `6 w+ s3 Y6 I) W; n. f谋学网:www.mouxue.com:
8 }! v' h& ]/ e0 ^15. NIS/RP通信主要是使用的是()协议
. [' n g/ y+ _: M' o) x- l- N( q t. TP
+ _- S% i3 E/ c9 m. Z. [. UP& y! u2 T( W" L( k5 L5 r
. IP+ Z1 E, u2 Q2 t8 w
. NS9 P9 J; h3 b, Y. R
谋学网:www.mouxue.com:( v/ D* @* M, x+ D5 t% l# R. j$ w
16. 抵御电子邮箱入侵措施中,不正确的是()
/ o i2 x& [1 X! X# U. 不用生日做密码
2 d% g$ J" C4 r6 r. \; _9 b. 不要使用少于5位的密码
* M. v) W' S, T0 O. 不要使用纯数字 V. P8 T0 r4 U( t
. 自己做服务器
: o. D% w) ]# s F% t2 C谋学网:www.mouxue.com:
% W# V7 O- R% U. J* O/ N17. 属于I共享炸弹的是()3 r" ~( ~" g% I, J# W
. ntus\\192.168.0.1\tnkr$“”/usr:””
* d( e G% ~ [% O. \\192.168.0.1\tnkr$\nul\nul
5 f7 J0 L; q# x. \\192.168.0.1\tnkr$
8 Q3 o8 Z: t! i. ntsn192.168.0.1tnkr
2 p' u' X) |4 w6 P5 P2 K8 P6 V谋学网:www.mouxue.com:
- q: x& u1 K8 K# I, B18. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则- a& _5 l' ]) I* f+ K J' E
. 最小特权" r: c" p& l2 ~# q
. 阻塞点6 @+ l* z( t1 X, N4 ?
. 失效保护状态7 o7 L1 I5 ]& M
. 防御多样化
) W, i- P! k3 b$ d7 A5 e" D3 A谋学网:www.mouxue.com:4 e( L- ]8 s* e$ ^( a* Y
19. 以下操作系统中,哪种不属于网络操作系统
4 a( }: v# y( p+ d, r7 b. _4 O. L. WinowsNT/ Q1 |( ], h( W& f
. Winows2000
( A8 L+ b' X3 j3 }( }. WinowsXP: R& \" F- T; |2 l+ r4 J% L, A
. Linux ]- M! X) {& ~) U4 N" _% I" F( ~
谋学网:www.mouxue.com:1 t" P( [2 m$ Z8 \% Y' b4 _
20. NS客户机不包括所需程序的是()$ Y4 q/ @% }! E! g& ^
. 将一个主机名翻译成IP地址) y) \/ M5 {0 P8 t. `" V' B
. 将IP地址翻译成主机名9 H! J' [7 H5 I
. 获得有关主机其他的一公布信息
, q R; e K7 W1 f. V! w8 h. 接收邮件
1 z6 m* X. g O$ E: q+ k谋学网:www.mouxue.com:
1 X; C; E% u! f. d1 V; O X! p9 f9 b( P8 R: ~2 x
" l7 l, b( K' S- }0 T4 [
/ d P, b% w2 V* R《信息安全技术1484》15秋在线作业1
, [' Z1 c( ]! c n' G8 V" D( I. Y. \7 f1 y( W' Z
5 t' q/ t/ u! h+ h+ y9 [
B' z5 f$ n3 Y4 E& O
Z/ ?9 G* p: U" i: w; a二、多选题(共 5 道试题,共 15 分。)! S4 Y, J" ~* w5 j3 s7 m5 u C
' j. L4 D1 u6 C9 e& M8 G2 x1. 操作系统的作用包括哪些?5 n: Z1 V5 S6 W, L2 U# j) U
. 管理计算机软硬件资源7 i+ Z) J% R8 W% G0 F, O
. 组织协调计算机运行6 ~5 W- c) J& F, X2 Q/ K
. 提供人机接口, ~ Z% j, d- D0 O% x% K2 O
. 提供软件开发功能
) [3 P; o- R" p' f3 R3 a7 G+ }谋学网:www.mouxue.com:
: d/ o1 K0 L: D8 w2. 从系统整体看,下述那些问题属于系统安全漏洞
0 ]4 m4 K. E0 M6 {. 产品缺少安全功能
: Y' x" q5 _2 z5 Z+ Z" ^9 g0 }4 a. 产品有ugs) R, _2 \, }9 \* b) x; T. A
. 缺少足够的安全知识8 f* E1 M7 e; o' V7 \( d! ~0 ?/ `
. 人为错误
# u+ \4 ~& k9 s# [3 @& i) c. 缺少针对安全的系统设计2 q1 Z" {5 R" v9 u. J, f9 W/ r6 N
谋学网:www.mouxue.com:
. s- l' n' N; ?8 ^3. 下面的操作系统中,那些属于微软公司的Winows操作系统系列?( I% A9 c% F, H- S6 a
. Winows98: G# _/ E* J/ m; W1 K
. Winows2000
- l8 x+ R* |: S! @ Z& F) P. X-Winows
& r G* |& o' ~" c6 k) A. MS-OS
& |2 f: [7 o9 V+ r谋学网:www.mouxue.com:' D* p- o0 R0 X! m- b. s9 t4 |: X- j
4. 应对操作系统安全漏洞的基本方法是什么?
& p# p+ O2 p+ Y2 u. 对默认安装进行必要的调整9 E' V) d) o5 [; c* N5 Q0 l
. 给所有用户设置严格的口令4 _1 h1 T" ~: D& b; p7 [5 W
. 及时安装最新的安全补丁
; t; O; R7 Z- k, p. 更换到另一种操作系统
" ]& I. a" q$ d: e! m谋学网:www.mouxue.com:# N' u [; E* T! Q9 ?: N: I
5. 网络操作系统应当提供哪些安全保障% L! q1 h$ }9 ` x2 j8 X( j' R6 S2 x, ^
. 验证(uthntition)& Z* a& X6 A. i: A' [" K( W
. 授权(uthoriztion)& a _6 Z5 s! h
. 数据保密性(tonfintility)
; i2 n6 O2 [* j+ q; R3 z0 s. 数据一致性(tIntgrity)1 ~ Y# h- u4 P7 s# b6 ~
. 数据的不可否认性(tNonrpuition)
/ F& k0 g9 i5 W' D谋学网:www.mouxue.com:0 \3 _+ ~0 R5 d
6 T! v% X$ X5 I8 a' t0 A
; f1 K9 F1 P$ _, `% F. {$ B + |9 v4 \* ^+ h7 C# `2 C
《信息安全技术1484》15秋在线作业19 O! w4 @0 E" o+ F
9 L1 t5 ] M1 ^) u5 Z1 ?% [6 w5 @ c0 I. |) l1 D- [7 m
. q& F5 U. _, e" Y& z/ f. y" M0 L& k' Y% \6 @, m
三、判断题(共 15 道试题,共 45 分。) I) {" j* L) k( c" ?
8 ~9 k0 A$ b# b! I
1. NIS的实现是基于HTTP实现的。8 A: u3 k& m7 o& J6 B/ _
. 错误* \3 x5 b3 k& M9 f. L! g& s6 H
. 正确, s) S- G( ^/ ? i. X1 K" n
谋学网:www.mouxue.com:
$ w, S; J8 e" z1 T5 Q2. 解决共享文件夹的安全隐患应该卸载Mirosoft网络的文件和打印机共享。
* G! T( n& @' Q7 e0 B, Q% c7 E& s6 @. 错误
" o: Y# E( U0 g- T. 正确
8 W3 i% e4 b6 Z3 _* h谋学网:www.mouxue.com:" J" R) w( a, ^
3. 不要将密码写到纸上。+ A& H8 B/ m& D) L' R' k5 v0 k
. 错误
0 S# x0 J% L4 U+ Z& X! _' v J0 i. 正确
+ }! M4 z! X# h+ }1 i6 _8 \谋学网:www.mouxue.com:3 f- X% r( t9 n1 W- v
4. 防止主机丢失属于系统管理员的安全管理范畴。
5 e: X8 j5 N2 g$ \3 o) F6 G- y" ?& z" N. 错误
4 x+ s/ B, m' i! n' |5 d# y. 正确
! k/ B5 s0 p5 g7 K谋学网:www.mouxue.com:
8 E; H8 X2 P. o' G" r5. 发现木马,首先要在计算机的后台关掉其程序的运行。6 a+ |& u F! {; C# U7 M" \$ o
. 错误0 e5 K+ M( R8 L# V2 } h3 A
. 正确9 H7 k; m0 b2 w2 L* _) S: x
谋学网:www.mouxue.com:4 d. t7 V7 Y' q c( `
6. TP FIN属于典型的端口扫描类型。( F* {0 U: D6 M! ^) O, V
. 错误; b/ [5 l& G0 z9 f
. 正确2 I5 S1 r% F, H- g
谋学网:www.mouxue.com: Q6 X% p0 M( c- m
7. 一但中了I窗口炸弹马上按下主机面板上的Rst键,重起计算机。
" U) ~. T# W1 F8 C8 x, ] A; Y. 错误0 ^# y8 [9 u& s& k' ]0 X* t
. 正确
- Q# n g Y+ B" n/ |! ?* f谋学网:www.mouxue.com:
3 A4 c+ e/ T; J7 c8. 使用最新版本的网页浏览器软件可以防御黑客攻击。" t! @4 Y+ k5 _7 }" t, N
. 错误9 K6 ?, ^+ d0 E, S6 k
. 正确
8 \- i! q( K) f* B5 b( ]谋学网:www.mouxue.com:0 h! w' }' Y9 ^' F
9. 木马不是病毒。
7 x9 l7 g% K( v. b6 y. 错误! f2 @# Z, }! @% { G
. 正确
" @& B4 w/ m- K. R谋学网:www.mouxue.com:7 b0 Y! Y4 ~) Z, r/ f/ f" q
10. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
. X$ u3 D' u+ ]; t* _/ b5 Z, @5 x* G. 错误
6 D/ j0 z* `; f5 L9 t2 L. 正确
+ [7 s9 n q2 o9 W谋学网:www.mouxue.com:% ~+ ?4 J# t- e Y
11. 我们通常使用SMTP协议用来接收-MIL。) s* \0 \1 i( e
. 错误
1 x s/ B2 z' n/ \. 正确3 o+ `2 g$ K9 f3 F8 {
谋学网:www.mouxue.com:6 _4 [7 c8 A7 c; V6 T. L$ ?* m( l
12. 文件共享漏洞主要是使用NtIOS协议。! Y6 @) ?1 Y+ n$ p F: h
. 错误1 c3 }8 e, B, U- c" ?
. 正确7 U1 I: M3 c2 i) C
谋学网:www.mouxue.com:9 L A; b* w' ]7 \1 _" g+ |
13. 禁止使用活动脚本可以防范I执行本地任意程序。
( n/ ~ j4 q2 x) z& X {% z. 错误) i. k: s, b3 P" `9 ?3 H; F8 |* y% H
. 正确! ^7 Y# r; f3 ]5 R3 ]
谋学网:www.mouxue.com:
. C X7 e2 o, C. r. m0 q1 X. x14. 在堡垒主机上建立内部NS服务器以供外界访问,可以增强NS服务器的安全性。
/ N8 e' e6 c3 b& v- u) w/ M. 错误5 n( i4 E- ~; R( ^) x* g
. 正确% u$ V* V6 ^9 y$ c
谋学网:www.mouxue.com:
|* C: w) Q5 ]7 A/ Z9 }15. 最小特权、纵深防御是网络安全原则之一。
0 e$ h7 W t! w* _# g0 R3 u. 错误
! E9 i. _1 t$ R7 V( v. 正确
" Z( C' X* D' }谋学网:www.mouxue.com:
& ~4 S7 o' A# d
: _/ k8 B2 i+ I- E7 e/ e" w3 H: a& b# I; I& u- a& H
|
|