奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2212|回复: 4

谋学网川大《信息安全技术1484》16春在线作业1资料

[复制链接]
发表于 2016-5-12 10:16:59 | 显示全部楼层 |阅读模式
谋学网
2 L) X' a) `* J/ k* m' d  F* l
《信息安全技术1484》16春在线作业17 @' D" Y, u- d6 v/ Y
7 L- I, h- h  d% o7 o/ L! T' f- b# D
! ]- q% |3 J+ h/ [2 C
! n, S; T; k! b7 @; K$ b
2 X9 E* q! s2 q4 K( }' L
一、资料来源(谋学网www.mouxue.com)(共 20 道试,共 40 分。)3 u' l- G* x+ W$ m

7 R) x/ U3 J1 E- G1.  网络精灵的客户端文件是()
# j( U; F2 F. t" W0 ^. UMGR32.X
; `8 W7 ]/ u; n6 n$ w9 o. hkll.x
( l' z9 x+ B. X' k. KNRNL32.X
, D- z, c2 O+ S8 o% j. ntspy.x
7 D+ ?: Y0 g8 y' E; R6 A" z8 E正确资料:5 Q( `9 ~0 r! u, l2 x9 C8 x4 m
2.  向有限的空间输入超长的字符串是()攻击手段
" x" m1 _( [, n3 x. 缓冲区溢出
/ O( N/ H+ i. o$ J: N+ N5 Q. 网络监听
0 l1 ~$ S8 k4 t# n2 i0 Q& k. 端口扫描
8 m- t8 I# {# {  ~. IP欺骗: D& M5 m' E7 n' \  H1 l' e/ C+ L* g" a
正确资料:! H& A9 Z& G% c! |1 V# U- c3 @
3.  下面哪个安全评估机构为我国自己的计算机安全评估机构?
; y3 M0 K. B5 R; Y! f. ITS: D: B1 i, |) M/ k7 W7 k
.
. ~* h# k  [; M( h4 z. TS
2 |2 k8 N2 b( m- G5 O. NIST) w" l, C. A; u0 r
正确资料:
' U: v; D7 @& s* o4 p% S, J4.  NS客户机不包括所需程序的是()
. }$ z- h2 k1 ^% G5 ~1 u. 将一个主机名翻译成IP地址& ~  K/ Z" T2 G% J8 G2 q5 p
. 将IP地址翻译成主机名
+ e, v% h1 P9 R. 获得有关主机其他的一公布信息6 `: H5 ?, K3 L
. 接收邮件
1 E4 D8 Y& `! ^9 Q正确资料:
) y% `1 }+ O* @4 n) ]5.  检查指定文件的存取能力是否符合指定的存取类型,参数3是指()) s7 _1 m3 o+ q- S9 b
. 检查文件是否存在8 D4 e! N& Q( X* |9 S, l; v1 i& K
. 检查是否可写和执行% \, R5 p2 B" I8 f( [; B4 x
. 检查是否可读) r% P& j3 R) y: V4 A
. 检查是否可读和执行9 z$ |1 ^. w0 @4 d! |- t% i
正确资料:
0 e/ C( P6 R6 w0 ^" P8 S, d; o6 S6.  NIS/RP通信主要是使用的是()协议6 D8 S3 f. ]: N) s% h7 z6 Q
. TP+ H% q6 Q" s$ \* `
. UP- y+ F, W8 X! |3 ^* I
. IP
" F. f- N7 }- s& }2 J. NS
- _) D" V' ~4 w! p9 h正确资料:$ H1 B) G) ^1 }; R& j) I
7.  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
; p2 ^$ s, d" Q8 x( [! j. 包过滤型: B9 _1 U! ]4 h% Z
. 应用级网关型
# l9 r) L$ b2 i6 z, z5 w. 复合型防火墙1 R6 h" Z4 h1 Z( j; E
. 代理服务型0 O7 K: |" x4 x( A- e
正确资料:# P8 t+ F2 F: \5 v% k
8.  UNIX系统的目录结构是一种()结构
+ @/ v; {/ O6 S" @! A+ k: r; ]. 树状6 o- B! V; _3 ?' P" Z+ i' C$ e
. 环状
- k. ]/ ^! a/ a: e8 N. t. 星状
/ V2 [. _6 a* ~; J% ]( _. 线状
- x/ f% s- x/ |% `. H( ^9 G+ S正确资料:3 ~8 K# V' ~7 m% W" l: P
9.  使用Winspoof软件,可以用来()9 k! |! f$ M  e% C5 w3 m* W7 A
. 显示好友QQ的IP
" o- `. s( c% Z: g1 k; ]. 显示陌生人QQ的IP
# K1 E6 w+ F. f$ E5 C. 隐藏QQ的IP7 g5 P1 k5 m* E/ j
. 攻击对方QQ端口, J5 q( X# ~# p
正确资料:
( s6 C. \" P, @1 M  L, h10.  TLNT协议主要应用于哪一层()* L6 P( U& M( C% }
. 应用层- |: ^3 F8 r4 X: [7 L. d- A. K: x
. 传输层, W( Q% J0 b0 ?
. Intrnt层% Z* j& T9 f4 M, M- M* L4 Z& l. r
. 网络层
. a6 Q3 O/ i  k: T1 a6 |/ |正确资料:
$ \  j) R  E' O' m; V* s# s11.  下面哪一个情景属于授权(uthoriztion); s2 e7 U) P" K
. 用户依照系统提示输入用户名和口令, D; u5 J8 o+ n
. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改, ^8 l$ h# ~5 |# V7 ^
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
7 W; k1 w' s+ y* m5 E. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8 Y) h) V) H3 E/ f9 b: J正确资料:
  A8 d/ g- D3 \" O% E12.  抵御电子邮箱入侵措施中,不正确的是()9 H, T/ Z% e# R0 x
. 不用生日做密码; l7 u8 `+ @7 M- i4 z, W
. 不要使用少于5位的密码
9 C$ x! w( e. h. R. 不要使用纯数字
( j: h: C% M7 i1 V9 L" [5 B8 ]. 自己做服务器
6 r$ z$ s; M( |( h" w  a# M9 B正确资料:; D  Y& b0 w6 V! U0 D" ^1 ]
13.  下面哪个操作系统符合2级安全标准) R2 N- ?) o3 N: o3 o$ Y! O
. MS-OS
6 u2 b0 R3 q9 g# \0 r1 n' k. Winows3.1
* x% _; @# e: f. Winows98
$ ^  O2 @2 Y' U. WinowsNT
# m  B2 ], A. V0 s; ^正确资料:
. c0 d7 |$ Q# E  j6 r8 K/ d# p14.  以下操作系统中,哪种不属于网络操作系统
* `2 S, l  L0 n; [7 A+ B. WinowsNT8 `5 n& r3 W; y! v0 y1 ~
. Winows2000
$ k+ `" V7 F% B2 f% T& }3 n' K. WinowsXP
. E- M7 c: s. b, D& Q$ [1 t+ x. Linux
3 ~4 i* F8 D, Y1 S4 B/ ~. f正确资料:
, p1 ?; \% |2 I, r& t15.  对文件和对象的审核,错误的一项是()
4 ^" h( W3 Z5 S( K) B2 H$ d  C. 文件和对象访问成功和失败
" K. Q( b7 E: X% F. 用户及组管理的成功和失败+ s& y. T6 C8 s1 i" B0 N
. 安全规则更改的成功和失败
: x+ G; ~) m8 F, Z' M  F8 r6 d: n. 文件名更改的成功和失败6 |8 M& y( t! H
正确资料:
* K8 N2 g, P, E16.  一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则* R% B% k2 E/ u5 j4 O# v, N
. 最小特权
$ b0 G4 h( ?* P, i4 E. 阻塞点, j1 ?, ?8 l) p+ h0 [
. 失效保护状态( ?8 G( d( s' d% P6 J$ N1 u
. 防御多样化
" ~3 d8 j: }. j( V0 e  L. T, T正确资料:/ R, H- f/ F8 h6 I3 Y% V# K
17.  在每天下午5点使用计算机结束时断开终端的连接属于()- m& K" m/ I" T8 a- a+ B2 K" C! c* m
. 外部终端的物理安全' }: T5 O& s8 M3 U3 q6 x
. 通信线的物理安全" p/ W" g% y1 w9 K1 ?+ S
. 窃听数据
- o" l4 R6 z9 R% g+ A0 I. 网络地址欺骗
% U, T1 J4 S6 ?+ e/ @- @正确资料:
+ x  Y" Z3 j  R" j: N18.  不属于常见把入侵主机的信息发送给攻击者的方法是()- w" g3 v  L, o( i6 |: h
. -MIL$ M; n5 T! _6 B
. UP5 X. e) B$ M6 k, Z. \
. IMP0 O7 O- o8 S9 z+ N. u5 b
. 连接入侵主机
* r) {/ S  J0 x6 s5 T$ H$ d正确资料:
/ B3 ~$ @0 t4 z; i1 q19.  WinowsNT/2000SM存放在()
1 H4 d. B/ J, i. WINNT
+ U1 l3 K1 f+ ]* w. WINNT/SYSTM32
  k: k! u# t- r  ]& y. WINNT/SYSTM. e" w! z+ h3 v5 n1 `; Q6 w
. WINNT/SYSTM32/onfig. c* g/ v$ L, X2 T# q! w2 D) ~& k
正确资料:
; G  y. c; U3 u' A6 a  \20.  属于I共享炸弹的是()+ ?* Q9 ^2 @* E& h# f9 C/ T
. ntus\\192.168.0.1\tnkr$“”/usr:””% E" Z+ T/ A4 z
. \\192.168.0.1\tnkr$\nul\nul! @/ x7 ~1 x4 L* U* K
. \\192.168.0.1\tnkr$
/ o# W7 T2 E, L- O1 b" g. ntsn192.168.0.1tnkr: [+ A4 R6 O1 V8 I2 a* e8 T+ ?
正确资料:
& h# i* }1 {; l  i3 Y
6 _7 P" s/ b+ F
7 I6 |0 [$ O( O; z- R
  K; V$ `/ n+ x. H《信息安全技术1484》16春在线作业13 W: P: j+ i: {, q' Q
9 S/ p! ], ]( R1 d

( e$ D4 j4 f9 K8 W5 D
9 G5 m! B# p2 D3 K, w& x5 L/ Z7 R9 y8 Y, f% Y0 ~$ A/ c
二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 15 分。)- m$ T3 l' f2 \' V( h  h% h

2 v) j! R$ i: m% ~9 k( V+ h1.  下面的操作系统中,哪些是Unix操作系统?( u8 }* [# @: S
. R-htLinux" c- A: U  D1 P5 x* E4 K7 E4 _0 p
. NovllNtwr
% m1 o0 y$ o- D9 M) l( _7 Y; B' t( t. FrS
! g0 W0 z6 h& w. SOUnix
# E* e2 T* ^% V: o" d正确资料:
) g1 h# s+ y* J) h% v+ q2.  按用途和设计划分,操作系统有哪些种类?/ w& w. J6 G7 v% Q, y6 A3 {
. 批处理操作系统
( J2 z1 P- s" m- p. 分时操作系统
$ U; @; {5 q0 Q, z  M2 e+ T% F. 实时操作系统! x' ~* l7 o+ U" F# `
. 网络操作系统
; e% o3 C& m* p' N7 M3 X3 y正确资料:0 S# q) {8 V1 f+ @! i# ]5 |7 K* h, V
3.  从系统整体看,安全"漏洞"包括哪些方面
/ V# z9 U( g: s+ |$ t. 技术因素$ z: a- L5 J0 X
. 人的因素
' r; X( ~5 d! G. m* G9 o. 规划,策略和执行过程$ }) n1 h2 k8 S3 @
正确资料:2 q: d% Z+ j$ [
4.  从系统整体看,下述那些问题属于系统安全漏洞
2 w( J& w: m$ G3 A( L# _# a* ?. 产品缺少安全功能+ U: I% L0 n" Z& o0 X- y+ O
. 产品有ugs
7 C: e4 y  ~' C. 缺少足够的安全知识
1 b% [3 C! _1 v2 Y4 k% c  `. 人为错误
) K; a" p3 g  p. 缺少针对安全的系统设计; _: [9 @' @# i  L
正确资料:
- [! l5 a( I' l: c3 z7 L5.  操作系统包含的具体功能有哪些?( _! i4 E. w  \* s9 ]- {( V0 k
. 作业协调  X4 w+ g' F# a" _$ ]
. 资源管理4 x1 G1 P  {# V) C1 i6 t3 Z; r
. I/O处理: X+ G+ E3 I1 {3 L" }5 ]( m
. 安全功能) \% w* f4 i) J3 H, F% s
正确资料:- Q  U' o0 f/ ?2 U: _

, Q' z( k* [! r1 |0 q0 n3 J/ Z9 i  @9 ~$ A( Y9 B: g" d) i$ m6 ?
& z6 n, R  t; t2 z5 `5 W7 R0 ~
《信息安全技术1484》16春在线作业1
) @8 g& [* B" E' f# w2 e- s  A6 z! T: b) p' c
9 M0 K6 k; b) o# p: U$ {
4 [$ r, o& C5 q& q  ?. |" p
( m+ P6 Z- U/ ^( p0 |- @! t
三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 45 分。)
+ B3 H1 E% X/ G$ b* L; G* d/ |5 ?; t6 G- ?% L  n
1.  屏幕保护的密码是需要分大小写的。0 M  c3 j( o2 g  S1 e
. 错误
- T: U6 a1 x) P7 x. 正确
; {5 ~) d- o% Z4 f9 S' K' G正确资料:: C, ~6 D- M! q. A* S1 {8 [
2.  通过使用SOKS5代理服务器可以隐藏QQ的真实IP。) }) z0 q* j4 C$ B4 s. n7 F8 N
. 错误
. ?3 ^5 ~% ?& l! c' b" L' p. 正确
% m$ P& ^, d% K5 i5 \正确资料:
& u) q5 h' }& B7 [7 B3.  不要打开附件为SHS格式的文件。. K/ d# L8 B4 }& ^  Z
. 错误. Z" l0 f: `* D
. 正确$ o# S' v3 s8 U+ k, O7 h
正确资料:
" u& c( k% `+ a4.  用户的密码一般应设置为16位以上。, w- k7 ]+ [/ Y
. 错误/ `6 |  l7 \3 X2 ?! j$ i; N
. 正确  S6 {  T3 ]. i$ I# h( Q" s; {
正确资料:
6 h4 Y, V1 b' N  A' p5.  只要是类型为TXT的文件都没有危险。1 u: N: r) S# B& l4 m% u5 C% d
. 错误6 J  P/ f: U: S+ N7 q2 V* o7 k
. 正确, ~% q. e/ c( P+ L1 \
正确资料:1 b# a! d  Z; z
6.  禁止使用活动脚本可以防范I执行本地任意程序。
. S$ f: c% @9 A" b3 |. 错误" s4 G; g; S3 C2 `! G
. 正确
1 I4 N' f5 p  `# e正确资料:3 m/ [( S0 D; i# E: B* {
7.  密码保管不善属于操作失误的安全隐患。& Y1 W& `/ `) W% a! _6 ^/ U2 O
. 错误! C  e4 [; v8 e8 e
. 正确. H7 i1 P/ a5 d2 N8 g- c
正确资料:
7 E( V2 ]5 A5 J' y  a; G8.  在堡垒主机上建立内部NS服务器以供外界访问,可以增强NS服务器的安全性。
5 n2 f5 k% ^2 k# J) ]2 k3 \3 g. 错误
& x1 C- D8 p! q- n" h- C4 F( J. `. 正确
' x9 J8 _3 u) `# q& T' H  o正确资料:
* _( N+ Q& \; b- \, x9.  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。, u2 `) X/ C' f( d, g
. 错误1 L2 \/ k9 N/ f* n/ }% ^
. 正确7 I5 I; _* Z/ K" Z( q" {
正确资料:
# K9 {! @6 c: T$ V' ?$ P$ i10.  我们通常使用SMTP协议用来接收-MIL。
) e, U8 t9 m$ n. 错误8 y- m1 L0 g, H
. 正确8 V& a# O$ q6 ^# K3 k2 C6 Q, l* O
正确资料:
3 _- d% y+ U0 h5 p1 W0 J! J11.  最小特权、纵深防御是网络安全原则之一。
. I6 Q, O$ d. e* m( D. 错误/ v8 _, K" n! f# v
. 正确7 i, @* l: a7 O: o9 Y8 z, c! Q
正确资料:2 |9 }# ^( ~" ?2 O* o4 S+ S/ d1 j
12.  NIS的实现是基于HTTP实现的。
; Y# X4 A# q# M+ _6 W: D5 [2 g! Y. 错误0 m! R: w" M2 {+ d
. 正确0 H0 i! c  _2 B9 |+ i7 |
正确资料:& E7 b( {$ ?7 J7 s
13.  木马不是病毒。3 W- ^! o3 E( j$ g6 _' Z
. 错误
* J" [# v; w$ v2 y. 正确
- ^' O9 y: V& u0 G  p正确资料:6 j" E7 z6 K8 v0 w
14.  解决共享文件夹的安全隐患应该卸载Mirosoft网络的文件和打印机共享。3 X+ Q' ?# i8 i1 k! p- X2 @
. 错误9 T! h' N1 I- S4 ?; D, r
. 正确
" d; ]4 t$ [; ~$ R# {. x. j1 w正确资料:: n& b6 f5 {! y" E/ Y+ |& Q
15.  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。, R0 Q3 [* H& n" v+ E
. 错误
: a4 C1 k1 i2 n0 u. 正确
! z+ }- q! B5 b) u# T正确资料:
. O' F2 C; q* {) f* U. M
% `; Z3 Z; {* i. g4 e' O" V
8 V1 `: u8 e+ y/ R* h' y  J6 l) z9 p) K

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-5-12 10:27:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-12 10:27:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-6-4 16:49:11 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-6-11 10:15:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-17 11:32 , Processed in 0.118348 second(s), 25 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表