|
2 L) X' a) `* J/ k* m' d F* l
《信息安全技术1484》16春在线作业17 @' D" Y, u- d6 v/ Y
7 L- I, h- h d% o7 o/ L! T' f- b# D
! ]- q% |3 J+ h/ [2 C
! n, S; T; k! b7 @; K$ b
2 X9 E* q! s2 q4 K( }' L
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 40 分。)3 u' l- G* x+ W$ m
7 R) x/ U3 J1 E- G1. 网络精灵的客户端文件是()
# j( U; F2 F. t" W0 ^. UMGR32.X
; `8 W7 ]/ u; n6 n$ w9 o. hkll.x
( l' z9 x+ B. X' k. KNRNL32.X
, D- z, c2 O+ S8 o% j. ntspy.x
7 D+ ?: Y0 g8 y' E; R6 A" z8 E正确资料:5 Q( `9 ~0 r! u, l2 x9 C8 x4 m
2. 向有限的空间输入超长的字符串是()攻击手段
" x" m1 _( [, n3 x. 缓冲区溢出
/ O( N/ H+ i. o$ J: N+ N5 Q. 网络监听
0 l1 ~$ S8 k4 t# n2 i0 Q& k. 端口扫描
8 m- t8 I# {# { ~. IP欺骗: D& M5 m' E7 n' \ H1 l' e/ C+ L* g" a
正确资料:! H& A9 Z& G% c! |1 V# U- c3 @
3. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
; y3 M0 K. B5 R; Y! f. ITS: D: B1 i, |) M/ k7 W7 k
.
. ~* h# k [; M( h4 z. TS
2 |2 k8 N2 b( m- G5 O. NIST) w" l, C. A; u0 r
正确资料:
' U: v; D7 @& s* o4 p% S, J4. NS客户机不包括所需程序的是()
. }$ z- h2 k1 ^% G5 ~1 u. 将一个主机名翻译成IP地址& ~ K/ Z" T2 G% J8 G2 q5 p
. 将IP地址翻译成主机名
+ e, v% h1 P9 R. 获得有关主机其他的一公布信息6 `: H5 ?, K3 L
. 接收邮件
1 E4 D8 Y& `! ^9 Q正确资料:
) y% `1 }+ O* @4 n) ]5. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()) s7 _1 m3 o+ q- S9 b
. 检查文件是否存在8 D4 e! N& Q( X* |9 S, l; v1 i& K
. 检查是否可写和执行% \, R5 p2 B" I8 f( [; B4 x
. 检查是否可读) r% P& j3 R) y: V4 A
. 检查是否可读和执行9 z$ |1 ^. w0 @4 d! |- t% i
正确资料:
0 e/ C( P6 R6 w0 ^" P8 S, d; o6 S6. NIS/RP通信主要是使用的是()协议6 D8 S3 f. ]: N) s% h7 z6 Q
. TP+ H% q6 Q" s$ \* `
. UP- y+ F, W8 X! |3 ^* I
. IP
" F. f- N7 }- s& }2 J. NS
- _) D" V' ~4 w! p9 h正确资料:$ H1 B) G) ^1 }; R& j) I
7. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
; p2 ^$ s, d" Q8 x( [! j. 包过滤型: B9 _1 U! ]4 h% Z
. 应用级网关型
# l9 r) L$ b2 i6 z, z5 w. 复合型防火墙1 R6 h" Z4 h1 Z( j; E
. 代理服务型0 O7 K: |" x4 x( A- e
正确资料:# P8 t+ F2 F: \5 v% k
8. UNIX系统的目录结构是一种()结构
+ @/ v; {/ O6 S" @! A+ k: r; ]. 树状6 o- B! V; _3 ?' P" Z+ i' C$ e
. 环状
- k. ]/ ^! a/ a: e8 N. t. 星状
/ V2 [. _6 a* ~; J% ]( _. 线状
- x/ f% s- x/ |% `. H( ^9 G+ S正确资料:3 ~8 K# V' ~7 m% W" l: P
9. 使用Winspoof软件,可以用来()9 k! |! f$ M e% C5 w3 m* W7 A
. 显示好友QQ的IP
" o- `. s( c% Z: g1 k; ]. 显示陌生人QQ的IP
# K1 E6 w+ F. f$ E5 C. 隐藏QQ的IP7 g5 P1 k5 m* E/ j
. 攻击对方QQ端口, J5 q( X# ~# p
正确资料:
( s6 C. \" P, @1 M L, h10. TLNT协议主要应用于哪一层()* L6 P( U& M( C% }
. 应用层- |: ^3 F8 r4 X: [7 L. d- A. K: x
. 传输层, W( Q% J0 b0 ?
. Intrnt层% Z* j& T9 f4 M, M- M* L4 Z& l. r
. 网络层
. a6 Q3 O/ i k: T1 a6 |/ |正确资料:
$ \ j) R E' O' m; V* s# s11. 下面哪一个情景属于授权(uthoriztion); s2 e7 U) P" K
. 用户依照系统提示输入用户名和口令, D; u5 J8 o+ n
. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改, ^8 l$ h# ~5 |# V7 ^
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
7 W; k1 w' s+ y* m5 E. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8 Y) h) V) H3 E/ f9 b: J正确资料:
A8 d/ g- D3 \" O% E12. 抵御电子邮箱入侵措施中,不正确的是()9 H, T/ Z% e# R0 x
. 不用生日做密码; l7 u8 `+ @7 M- i4 z, W
. 不要使用少于5位的密码
9 C$ x! w( e. h. R. 不要使用纯数字
( j: h: C% M7 i1 V9 L" [5 B8 ]. 自己做服务器
6 r$ z$ s; M( |( h" w a# M9 B正确资料:; D Y& b0 w6 V! U0 D" ^1 ]
13. 下面哪个操作系统符合2级安全标准) R2 N- ?) o3 N: o3 o$ Y! O
. MS-OS
6 u2 b0 R3 q9 g# \0 r1 n' k. Winows3.1
* x% _; @# e: f. Winows98
$ ^ O2 @2 Y' U. WinowsNT
# m B2 ], A. V0 s; ^正确资料:
. c0 d7 |$ Q# E j6 r8 K/ d# p14. 以下操作系统中,哪种不属于网络操作系统
* `2 S, l L0 n; [7 A+ B. WinowsNT8 `5 n& r3 W; y! v0 y1 ~
. Winows2000
$ k+ `" V7 F% B2 f% T& }3 n' K. WinowsXP
. E- M7 c: s. b, D& Q$ [1 t+ x. Linux
3 ~4 i* F8 D, Y1 S4 B/ ~. f正确资料:
, p1 ?; \% |2 I, r& t15. 对文件和对象的审核,错误的一项是()
4 ^" h( W3 Z5 S( K) B2 H$ d C. 文件和对象访问成功和失败
" K. Q( b7 E: X% F. 用户及组管理的成功和失败+ s& y. T6 C8 s1 i" B0 N
. 安全规则更改的成功和失败
: x+ G; ~) m8 F, Z' M F8 r6 d: n. 文件名更改的成功和失败6 |8 M& y( t! H
正确资料:
* K8 N2 g, P, E16. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则* R% B% k2 E/ u5 j4 O# v, N
. 最小特权
$ b0 G4 h( ?* P, i4 E. 阻塞点, j1 ?, ?8 l) p+ h0 [
. 失效保护状态( ?8 G( d( s' d% P6 J$ N1 u
. 防御多样化
" ~3 d8 j: }. j( V0 e L. T, T正确资料:/ R, H- f/ F8 h6 I3 Y% V# K
17. 在每天下午5点使用计算机结束时断开终端的连接属于()- m& K" m/ I" T8 a- a+ B2 K" C! c* m
. 外部终端的物理安全' }: T5 O& s8 M3 U3 q6 x
. 通信线的物理安全" p/ W" g% y1 w9 K1 ?+ S
. 窃听数据
- o" l4 R6 z9 R% g+ A0 I. 网络地址欺骗
% U, T1 J4 S6 ?+ e/ @- @正确资料:
+ x Y" Z3 j R" j: N18. 不属于常见把入侵主机的信息发送给攻击者的方法是()- w" g3 v L, o( i6 |: h
. -MIL$ M; n5 T! _6 B
. UP5 X. e) B$ M6 k, Z. \
. IMP0 O7 O- o8 S9 z+ N. u5 b
. 连接入侵主机
* r) {/ S J0 x6 s5 T$ H$ d正确资料:
/ B3 ~$ @0 t4 z; i1 q19. WinowsNT/2000SM存放在()
1 H4 d. B/ J, i. WINNT
+ U1 l3 K1 f+ ]* w. WINNT/SYSTM32
k: k! u# t- r ]& y. WINNT/SYSTM. e" w! z+ h3 v5 n1 `; Q6 w
. WINNT/SYSTM32/onfig. c* g/ v$ L, X2 T# q! w2 D) ~& k
正确资料:
; G y. c; U3 u' A6 a \20. 属于I共享炸弹的是()+ ?* Q9 ^2 @* E& h# f9 C/ T
. ntus\\192.168.0.1\tnkr$“”/usr:””% E" Z+ T/ A4 z
. \\192.168.0.1\tnkr$\nul\nul! @/ x7 ~1 x4 L* U* K
. \\192.168.0.1\tnkr$
/ o# W7 T2 E, L- O1 b" g. ntsn192.168.0.1tnkr: [+ A4 R6 O1 V8 I2 a* e8 T+ ?
正确资料:
& h# i* }1 {; l i3 Y
6 _7 P" s/ b+ F
7 I6 |0 [$ O( O; z- R
K; V$ `/ n+ x. H《信息安全技术1484》16春在线作业13 W: P: j+ i: {, q' Q
9 S/ p! ], ]( R1 d
( e$ D4 j4 f9 K8 W5 D
9 G5 m! B# p2 D3 K, w& x5 L/ Z7 R9 y8 Y, f% Y0 ~$ A/ c
二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 15 分。)- m$ T3 l' f2 \' V( h h% h
2 v) j! R$ i: m% ~9 k( V+ h1. 下面的操作系统中,哪些是Unix操作系统?( u8 }* [# @: S
. R-htLinux" c- A: U D1 P5 x* E4 K7 E4 _0 p
. NovllNtwr
% m1 o0 y$ o- D9 M) l( _7 Y; B' t( t. FrS
! g0 W0 z6 h& w. SOUnix
# E* e2 T* ^% V: o" d正确资料:
) g1 h# s+ y* J) h% v+ q2. 按用途和设计划分,操作系统有哪些种类?/ w& w. J6 G7 v% Q, y6 A3 {
. 批处理操作系统
( J2 z1 P- s" m- p. 分时操作系统
$ U; @; {5 q0 Q, z M2 e+ T% F. 实时操作系统! x' ~* l7 o+ U" F# `
. 网络操作系统
; e% o3 C& m* p' N7 M3 X3 y正确资料:0 S# q) {8 V1 f+ @! i# ]5 |7 K* h, V
3. 从系统整体看,安全"漏洞"包括哪些方面
/ V# z9 U( g: s+ |$ t. 技术因素$ z: a- L5 J0 X
. 人的因素
' r; X( ~5 d! G. m* G9 o. 规划,策略和执行过程$ }) n1 h2 k8 S3 @
正确资料:2 q: d% Z+ j$ [
4. 从系统整体看,下述那些问题属于系统安全漏洞
2 w( J& w: m$ G3 A( L# _# a* ?. 产品缺少安全功能+ U: I% L0 n" Z& o0 X- y+ O
. 产品有ugs
7 C: e4 y ~' C. 缺少足够的安全知识
1 b% [3 C! _1 v2 Y4 k% c `. 人为错误
) K; a" p3 g p. 缺少针对安全的系统设计; _: [9 @' @# i L
正确资料:
- [! l5 a( I' l: c3 z7 L5. 操作系统包含的具体功能有哪些?( _! i4 E. w \* s9 ]- {( V0 k
. 作业协调 X4 w+ g' F# a" _$ ]
. 资源管理4 x1 G1 P {# V) C1 i6 t3 Z; r
. I/O处理: X+ G+ E3 I1 {3 L" }5 ]( m
. 安全功能) \% w* f4 i) J3 H, F% s
正确资料:- Q U' o0 f/ ?2 U: _
, Q' z( k* [! r1 |0 q0 n3 J/ Z9 i @9 ~$ A( Y9 B: g" d) i$ m6 ?
& z6 n, R t; t2 z5 `5 W7 R0 ~
《信息安全技术1484》16春在线作业1
) @8 g& [* B" E' f# w2 e- s A6 z! T: b) p' c
9 M0 K6 k; b) o# p: U$ {
4 [$ r, o& C5 q& q ?. |" p
( m+ P6 Z- U/ ^( p0 |- @! t
三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 45 分。)
+ B3 H1 E% X/ G$ b* L; G* d/ |5 ?; t6 G- ?% L n
1. 屏幕保护的密码是需要分大小写的。0 M c3 j( o2 g S1 e
. 错误
- T: U6 a1 x) P7 x. 正确
; {5 ~) d- o% Z4 f9 S' K' G正确资料:: C, ~6 D- M! q. A* S1 {8 [
2. 通过使用SOKS5代理服务器可以隐藏QQ的真实IP。) }) z0 q* j4 C$ B4 s. n7 F8 N
. 错误
. ?3 ^5 ~% ?& l! c' b" L' p. 正确
% m$ P& ^, d% K5 i5 \正确资料:
& u) q5 h' }& B7 [7 B3. 不要打开附件为SHS格式的文件。. K/ d# L8 B4 }& ^ Z
. 错误. Z" l0 f: `* D
. 正确$ o# S' v3 s8 U+ k, O7 h
正确资料:
" u& c( k% `+ a4. 用户的密码一般应设置为16位以上。, w- k7 ]+ [/ Y
. 错误/ `6 | l7 \3 X2 ?! j$ i; N
. 正确 S6 { T3 ]. i$ I# h( Q" s; {
正确资料:
6 h4 Y, V1 b' N A' p5. 只要是类型为TXT的文件都没有危险。1 u: N: r) S# B& l4 m% u5 C% d
. 错误6 J P/ f: U: S+ N7 q2 V* o7 k
. 正确, ~% q. e/ c( P+ L1 \
正确资料:1 b# a! d Z; z
6. 禁止使用活动脚本可以防范I执行本地任意程序。
. S$ f: c% @9 A" b3 |. 错误" s4 G; g; S3 C2 `! G
. 正确
1 I4 N' f5 p `# e正确资料:3 m/ [( S0 D; i# E: B* {
7. 密码保管不善属于操作失误的安全隐患。& Y1 W& `/ `) W% a! _6 ^/ U2 O
. 错误! C e4 [; v8 e8 e
. 正确. H7 i1 P/ a5 d2 N8 g- c
正确资料:
7 E( V2 ]5 A5 J' y a; G8. 在堡垒主机上建立内部NS服务器以供外界访问,可以增强NS服务器的安全性。
5 n2 f5 k% ^2 k# J) ]2 k3 \3 g. 错误
& x1 C- D8 p! q- n" h- C4 F( J. `. 正确
' x9 J8 _3 u) `# q& T' H o正确资料:
* _( N+ Q& \; b- \, x9. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。, u2 `) X/ C' f( d, g
. 错误1 L2 \/ k9 N/ f* n/ }% ^
. 正确7 I5 I; _* Z/ K" Z( q" {
正确资料:
# K9 {! @6 c: T$ V' ?$ P$ i10. 我们通常使用SMTP协议用来接收-MIL。
) e, U8 t9 m$ n. 错误8 y- m1 L0 g, H
. 正确8 V& a# O$ q6 ^# K3 k2 C6 Q, l* O
正确资料:
3 _- d% y+ U0 h5 p1 W0 J! J11. 最小特权、纵深防御是网络安全原则之一。
. I6 Q, O$ d. e* m( D. 错误/ v8 _, K" n! f# v
. 正确7 i, @* l: a7 O: o9 Y8 z, c! Q
正确资料:2 |9 }# ^( ~" ?2 O* o4 S+ S/ d1 j
12. NIS的实现是基于HTTP实现的。
; Y# X4 A# q# M+ _6 W: D5 [2 g! Y. 错误0 m! R: w" M2 {+ d
. 正确0 H0 i! c _2 B9 |+ i7 |
正确资料:& E7 b( {$ ?7 J7 s
13. 木马不是病毒。3 W- ^! o3 E( j$ g6 _' Z
. 错误
* J" [# v; w$ v2 y. 正确
- ^' O9 y: V& u0 G p正确资料:6 j" E7 z6 K8 v0 w
14. 解决共享文件夹的安全隐患应该卸载Mirosoft网络的文件和打印机共享。3 X+ Q' ?# i8 i1 k! p- X2 @
. 错误9 T! h' N1 I- S4 ?; D, r
. 正确
" d; ]4 t$ [; ~$ R# {. x. j1 w正确资料:: n& b6 f5 {! y" E/ Y+ |& Q
15. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。, R0 Q3 [* H& n" v+ E
. 错误
: a4 C1 k1 i2 n0 u. 正确
! z+ }- q! B5 b) u# T正确资料:
. O' F2 C; q* {) f* U. M
% `; Z3 Z; {* i. g4 e' O" V
8 V1 `: u8 e+ y/ R* h' y J6 l) z9 p) K |
|