|
0 f% m$ J. n7 M5 s《信息安全技术1484》16春在线作业2; C5 I) d0 M' i3 @$ q
; t# Y1 E1 L6 s* l
( n$ F5 K9 {3 m/ e' e3 H8 P- `7 A/ Y; Q7 H
/ T' M% q" e9 v
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 40 分。)
4 ]* I1 a3 G9 Z5 O) f
2 n" c# U7 i+ _2 V& M" H$ E1. 下面哪一个情景属于身份验证(uthntition)过程
! n; Y6 U" H/ p. 用户依照系统提示输入用户名和口令
2 r/ u- O. I' Z0 l. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改* o1 ~6 f4 a- F5 ^4 }3 e
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容3 C2 ^/ M( J7 V$ {
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
; \% \1 a# c" l- s' q正确资料:* ?# H) A* @9 f7 M
2. 下面哪个功能属于操作系统中的日志记录功能2 d/ v9 k. z! J# E# k
. 控制用户的作业排序和运行+ B6 R$ u" x, a& }
. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行; J0 b0 O" I* N; Z% g
. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
. Q0 F/ H) A" |9 o& `. 对计算机用户访问系统和资源的情况进行记录
+ t" }8 I& l( i2 E2 T正确资料:1 W2 {4 t0 L. R# W* m1 g7 M
3. 下面哪个功能属于操作系统中的安全功能
6 S" x! W% P2 \1 }. 控制用户的作业排序和运行, o: S1 g- c% `) p( P& B2 E
. 实现主机和外设的并行处理以及异常情况的处理; E7 L6 {& A) Q2 m
. 保护系统程序和作业,禁止不合要求的对程序和数据的访问; |7 N* |+ h6 L
. 对计算机用户访问系统和资源的情况进行记录 z8 A, S( d$ [
正确资料:1 Q0 d! K) I9 `" l1 {
4. 不属于W服务器的安全措施的是()
9 k/ D; U/ m! E9 w! N K: _/ U# s. 保证注册帐户的时效性
9 H' g4 I) B6 ?, H( e$ _- }. 删除死帐户' w5 c3 K7 D6 k( v8 o; t" I
. 强制用户使用不易被破解的密码
1 ~! C4 ?) _4 [) b. 所有用户使用一次性密码
# k( v8 o$ d5 O, s7 b5 Q正确资料:' p/ e4 q: \3 L% ?
5. TLNT协议主要应用于哪一层()
% I0 A- u( x( V4 w i2 y. 应用层 J S7 M. V1 _
. 传输层" ~& x7 x5 u6 ~0 l3 ?( ?# t
. Intrnt层2 _5 a# g4 b: v+ Z9 |, n4 ]! E; s
. 网络层
- [2 K9 j6 Z& N: ?! o: \1 Z2 O1 K正确资料:
: B- T9 Z2 K; D# z, y6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
* Q( @# ^6 V) w( {0 S; J& ^2 |/ |. 包过滤型# I* |0 w5 F, I1 e6 V
. 应用级网关型 S$ O7 F( P2 }: X m
. 复合型防火墙" n! z+ |' h: }1 X/ U; [6 ]' h
. 代理服务型' \6 k8 Y2 { Q6 ^& H3 U$ w; S' _
正确资料:
: _+ v2 \ u! p7 ~3 F; S' }7. 抵御电子邮箱入侵措施中,不正确的是()4 d7 Z# a2 ?& F# E; h
. 不用生日做密码1 X6 n$ z4 P' w( R; Z' z7 N
. 不要使用少于5位的密码0 I* R5 ]2 {- i' W/ o+ I
. 不要使用纯数字" p: E) l0 a7 z
. 自己做服务器0 q3 _# ]) c0 v, _+ q
正确资料:0 S. u# Z& e8 \; p9 O
8. 对文件和对象的审核,错误的一项是()0 k X, p, k3 Q+ B# q/ F6 W- A0 Q
. 文件和对象访问成功和失败
* u6 F( A" ?# e. ]0 R. 用户及组管理的成功和失败- @+ Q5 k* c' e. d
. 安全规则更改的成功和失败
4 j8 R8 u' K @( s% J3 _. 文件名更改的成功和失败
) E: R4 c( m' S3 J6 n3 P5 {/ P正确资料:2 s# V# Z0 y, e9 ^; `/ z- I
9. 在每天下午5点使用计算机结束时断开终端的连接属于()* n" A# c" I. |+ {3 ~
. 外部终端的物理安全5 J R1 m- J& Q& j7 w ~
. 通信线的物理安全; o. g+ u; Q0 a# W! t
. 窃听数据
' S4 {" E6 @. z: E1 L5 |- w. 网络地址欺骗
& `5 R1 O3 G4 s5 \3 [/ _- _9 M/ Y正确资料: X D8 C, r6 m$ A
10. http://IP/sripts/..%255..%255winnt/systm32/m.x?/+l+:\tnkr.txt可以()# ~+ `# M& T* {: E. {. i- C
. 显示目标主机目录
( V% H( A! J5 n/ k. m1 W! E. 显示文件内容* `) v+ Y6 C( f" l% K' _+ G4 G' k2 a
. 删除文件; d* K6 A6 D( K: E; }9 ]0 m8 w
. 复制文件的同时将该文件改名
+ b( T1 W# K$ C+ j+ f4 W正确资料:
' ] g9 O, E/ _+ i11. 下面哪个操作系统符合2级安全标准
5 Z' u% Y7 Z$ D+ G1 X! u9 ]. MS-OS) P' F( U0 n; }5 E2 C* v$ I2 O
. Winows3.1. L2 b& p3 t# H# B$ P
. Winows98
8 f4 p/ g& x* o/ v5 g$ ?. WinowsNT! `* Y9 R, X1 u5 Q4 J. P: |
正确资料:- S. E- U& X. y
12. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则
- H" v9 D: I# g& `; c. 最小特权
) C+ @* a0 M3 x9 t" A3 o" `6 \$ j. 阻塞点
/ ]& n$ C) b! m/ Y; N7 Y2 u, W6 z. 失效保护状态6 N, l5 C4 R" s5 R3 g1 x
. 防御多样化2 {7 @$ f- {( {6 q& K l! u
正确资料:
' \) ~+ t" K& U h6 O- j13. 不属于常见的危险密码是()7 [) T3 a* L' Z3 Z7 F
. 跟用户名相同的密码
1 J3 F3 Q0 ^- W5 U. @1 F) E. 使用生日作为密码, H; L) y5 |7 J( e
. 只有4位数的密码
1 D5 [# n P- J7 y4 n/ _" r. 10位的综合型密码/ z% o( N- l) ] o3 m9 R0 K0 N
正确资料:
6 {% p2 L3 l2 c* v14. 下面哪个操作系统提供分布式安全控制机制
1 @0 }- X; i# P0 X, v. MS-OS
4 c% x# L6 {5 X" W4 O, p. Winows3.1
/ y$ L2 [3 E! z- h. F+ h! \3 d$ N. Winows98
5 d2 ]: k& Z0 |1 j0 w3 C- v. WinowsNT
% d* C4 x. ~* _# d正确资料:* u; D! l$ g) N# V
15. 下面哪个安全评估机构为我国自己的计算机安全评估机构?$ {6 E# g; _/ C, A" l3 L* m
. ITS% H" s; P1 s. w
.
. A) ?- m* l" M. TS
( N. h; m$ j ~/ u. NIST
! R ]& y# n3 d. ^, x! }( N5 m$ w正确资料:
E2 h& K7 d4 r3 q3 h$ f6 |0 R16. 向有限的空间输入超长的字符串是()攻击手段7 P6 A G* A$ a; p( x# a$ d3 i
. 缓冲区溢出
6 q5 b4 h) `+ |( c/ ~4 u; Y. 网络监听
$ r2 b" E; @+ k# M r7 N' Q. 端口扫描
! F0 O7 k6 a; x1 ^. IP欺骗
! M) u& ] V3 S! | C正确资料:# T. \! ~+ |: C- o& J9 U9 `
17. 不属于常见把入侵主机的信息发送给攻击者的方法是()* N/ V7 C$ B$ A3 }# g" Z/ R
. -MIL# d- G* O; D+ C7 b* T
. UP
& b( R" R3 j) P) f3 _1 A: _. U. IMP2 ?3 @+ k5 y, W
. 连接入侵主机
$ H6 j t! ^1 |/ L% j7 C c正确资料:
/ z9 n ]9 i8 }. S! x6 s18. 为了防御网络监听,最常用的方法是()
$ m$ D5 n* f/ X$ K9 ]2 }8 t. 采用物理传输(非网络)7 E& T9 G5 d; _9 u+ G
. 信息加密) b; H6 S* ?/ e) D* w3 r/ j8 @$ x3 D+ {
. 无线网% Q% t5 ?* }% T- b/ j. N7 m
. 使用专线传输; ?4 W+ O- n4 q8 [/ @
正确资料:
- J; K8 a7 O% v# U1 p19. WinowsNT提供的分布式安全环境又被称为+ P: U9 u2 c2 _+ U
. 域(omin)* q& C7 X2 p( R! |
. 工作组
4 A+ n# e) ]8 D" e8 t9 _. 对等网* ?- ^6 s9 v; J- E+ `
. 安全网
" M2 I3 y! }! y" N, O; {. s8 a正确资料:
) o" ?' C9 E/ ]20. WinowsNT/2000SM存放在()
+ A" \ r# @+ S) {9 J1 ?1 t; s. WINNT
3 G$ c7 C3 y8 Z( a( e+ a O; W. WINNT/SYSTM323 B4 q: N5 M* a7 u9 E' s
. WINNT/SYSTM
/ D/ p+ z& ~) O3 X. @. WINNT/SYSTM32/onfig
4 P9 Y1 f" g) w* F: a2 V正确资料:1 H- @6 I" X0 V: R
& w& u# e7 r' }4 P
$ ^) y# o+ ^; q0 N* X2 ~
! L) m& C6 E$ N- m8 e《信息安全技术1484》16春在线作业2
1 M* u+ c: q- p2 X
- C `- @/ m9 I% k3 t1 q7 v4 }; N( Q# v- a
6 [9 ?! s( G/ d3 n+ c: c8 R# e( t
. A$ ]$ s! r2 Z& B/ }% t7 n- d7 ^( c& p二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 15 分。)6 v6 @% O5 W' q+ ~ U( C, W. ^% Y# i5 W
3 q5 o# A3 W7 j; v% o1. 从系统整体看,下述那些问题属于系统安全漏洞
2 r5 i" r4 ~% x2 H" u) v, s2 w. 产品缺少安全功能* u1 R0 j) Y4 u% f( \" k
. 产品有ugs9 W; p! d, E6 ~; F$ B. ^. y2 B$ Z
. 缺少足够的安全知识# ~! W2 i3 p* r o" O( u" S4 u
. 人为错误
7 ], B( G7 K k+ _, Z. 缺少针对安全的系统设计( M2 ?$ ?8 h. b, k4 C
正确资料:' z' K3 d! d% `5 J6 r
2. 按用途和设计划分,操作系统有哪些种类?# q* c# v5 [& G& @* A0 S6 r
. 批处理操作系统
0 e3 j* w9 a v. 分时操作系统5 t! W8 M' l- A/ n5 R
. 实时操作系统
( t9 x @& y) P* n2 }8 T. 网络操作系统
: O7 W4 U) J+ X2 G( X, ~正确资料:
& c2 e# c9 e: M. P" Q: z3. 下面的操作系统中,哪些是Unix操作系统?9 |9 R# ~' H" V. [) g0 Y
. R-htLinux
4 S. I. h. C; N ~( q, n6 A$ j. NovllNtwr
' R- v3 ]6 k0 s! v! p9 Q. FrS
+ a5 O5 e1 x+ M/ t. SOUnix
! l# j3 S; [6 m8 H4 J正确资料:
6 a, ~6 w* V, t3 A& v1 h; \. g; X4. 操作系统的作用包括哪些?
* F: O3 W- ?) ]$ Z4 v+ ?2 _1 H, p. 管理计算机软硬件资源) H% y' p! P1 D+ {4 i) \9 D+ H7 z, e2 @
. 组织协调计算机运行
6 ~# V& b# y8 `1 z& D" d. 提供人机接口
- u$ E' O. z- K3 g9 Y. 提供软件开发功能0 p, b! E; u% Z2 @7 B, G$ Q1 R+ o
正确资料:
( K8 t( o% h% j: N! j z' l5. 从系统整体看,安全"漏洞"包括哪些方面4 ~, X ^9 s9 p4 N' ?
. 技术因素
A9 |0 V8 z. I/ X- @7 i3 ~. 人的因素. u" O2 z5 E, Z/ p ]9 ] E$ @
. 规划,策略和执行过程) w2 A7 ~& [( b( k
正确资料:9 }" _4 l. n" [9 [
+ y- G d% K# l0 e3 b6 q; @3 Q* U1 I
, l& `/ t% |5 w: h3 [《信息安全技术1484》16春在线作业2. R2 S9 _6 U9 b' M5 r' o
( j4 Q6 }5 G9 W3 r, G7 e
5 K/ l. Q3 M9 H7 c- ~* q
$ n+ f# e3 F. w$ ?5 y2 v
- A. H; k/ `# H7 ^9 a三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 45 分。)
: ~. u+ S: f. z" F" `# `
/ e& I y; a& d) h- r1. 为了防御网络监听,最常用的方法是采用物理传输。' t" M$ y6 r: [! I
. 错误. `) \, d z3 H
. 正确
% {* t* Z2 R. f" }$ v9 \4 r+ }- N正确资料:
4 J l& _4 z5 }4 u, C2. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
3 H8 x! H" @' s" [! C. 错误" y4 |# z( S- D) ?. d
. 正确
# z; N& D* [! F4 d" O正确资料:
) Y% ?6 b* h1 Y# _" T; l1 r* L3. 密码保管不善属于操作失误的安全隐患。
& Z/ c; K6 K" a) O( R* f/ U! K% P. 错误
3 b* \5 f3 d2 V; X0 P. 正确- K: ~# a1 q+ S8 ^2 M4 O
正确资料:9 y9 G) O( n+ |+ l8 |. J0 c
4. 不要将密码写到纸上。# e1 c! f" a. x8 h3 y3 i$ ^
. 错误
( X! |$ I+ {$ n- \7 O. 正确
+ { ?& v, v1 \; K, _2 P8 N正确资料:3 Y2 O; l* j/ F4 j& X8 x' H. n
5. 文件共享漏洞主要是使用NtIOS协议。
' g: p& E7 N7 {* u" E. 错误
% U* O% y2 M% r) g( ~. 正确
+ b- G* y/ l. |) g R正确资料:/ [7 X a" p- b6 R
6. 用户的密码一般应设置为16位以上。6 j F) r/ K& g, s: J! i9 i: s
. 错误
" w, n: Z) N9 @" I2 L# Q b( z" J. 正确
/ I4 T5 M/ ~- c, v9 T0 J正确资料:' a6 Q; I/ T1 t) o' x: k0 M
7. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。; ]* u8 `! O# e( b- V
. 错误
" M, {* w+ R7 H7 D- O' W- W* t. 正确 T6 `* w, C% V* @1 Y2 M
正确资料:
9 c$ _; V1 o1 Y5 t9 p8. 最小特权、纵深防御是网络安全原则之一。# x3 O t$ h2 E! ]' F5 m# A4 B
. 错误
7 n% r& }$ ~& |0 r& |. 正确+ {0 X) L6 L. j9 W
正确资料:3 ^& R) B& O# I8 L- G7 G" ]
9. 开放性是UNIX系统的一大特点。
1 D. p0 ^6 P# m/ N8 N2 k/ Y# A. 错误, d& v2 }5 ]. d% k% \, p
. 正确# x# u" [9 a5 M% K/ |, {
正确资料:
2 B% R* |; I/ o1 ?10. 通过使用SOKS5代理服务器可以隐藏QQ的真实IP。" Z% s' C# {: h/ U! y
. 错误- b w% Q( d: s- L
. 正确
4 P4 @# \! B0 V, k* y正确资料:
! a4 Q' I) x9 _' ?11. 发现木马,首先要在计算机的后台关掉其程序的运行。1 i7 l/ e5 }% |4 X! j) P; [4 f% X
. 错误& f! u8 a L& m" T- w% A: B3 r
. 正确
, Y2 } E/ @% F) I4 X正确资料:
( t- ?+ H+ e: U- w6 @) D12. 使用最新版本的网页浏览器软件可以防御黑客攻击。
; E4 u6 B1 K) {! @5 q2 \. 错误
5 x2 o( W2 J1 N9 w8 m2 Q; ]% K. 正确
/ H/ d u, T4 b, X正确资料:
- L$ O1 r2 a% L13. O2K的默认连接端口是600。
3 H& O4 G' g3 V) U8 S. 错误 |, x: J X% _8 m( m2 C0 F) w& l
. 正确* @* @# k$ b/ L9 K1 f" [
正确资料:0 t, Q- a! s- t& M" x" L2 B
14. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
/ s4 J' R% g, r! g8 J5 w. 错误
8 H; B6 A* F0 y0 h5 R/ w0 {. 正确4 ]$ x2 @; Y) a5 x6 q% [! M
正确资料:) c& L* d- G7 L# w; h' i
15. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
% C$ L. O& m* x7 b. 错误
/ ?8 y/ C+ E( }) x. 正确& b, e6 ~. O# @+ i
正确资料:
0 s9 o- |" A0 y( R( Z- f6 s7 d% D, i* p% W
. t$ @- o+ e. w f/ s/ i: ?( p
|
|