|
' O4 q3 I4 M& s" o3 M0 _# F《信息安全技术1484》16春在线作业2
4 ]0 `4 o, ~* e( M! I& W- a7 y+ s& `' V* I% P8 G& z4 r5 X
9 F$ h0 ?! W. z0 t' f4 k( b
7 k+ s! a& x& l
: m* M7 r: c2 Q一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 40 分。)
- B8 K- N5 o ~1 k- d9 a, J* B4 J0 P7 \! N3 Y7 A
1. 下面哪一个情景属于身份验证(uthntition)过程2 H( f$ W& I3 U9 z# z( F1 c
. 用户依照系统提示输入用户名和口令
- T& S3 z) q- B9 x( {0 K1 y. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改! M _8 K8 s0 C' x
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
3 `. ^) |0 L$ z* D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
: \% N( P9 ]7 p' g6 l/ ?5 l正确资料:+ O- ]7 {' A L, D; W. q2 X
2. 下面哪个功能属于操作系统中的日志记录功能
0 f: y- M1 J) m; n$ b" M$ c. 控制用户的作业排序和运行
2 }2 O0 s! L* l! }9 [. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行4 m. L3 `& V5 v( \2 F! G
. 保护系统程序和作业,禁止不合要求的对程序和数据的访问6 h. l0 }5 M; T5 v3 {
. 对计算机用户访问系统和资源的情况进行记录
6 I: k* I8 |# G6 h$ t# z正确资料:
% M: Y0 R2 n3 ?* K% t; \2 _3. 下面哪个功能属于操作系统中的安全功能
9 U6 m1 u" D9 K6 y2 [( w8 a. 控制用户的作业排序和运行5 e; W# d# R8 g8 n# O3 {
. 实现主机和外设的并行处理以及异常情况的处理
9 n" z, |5 v9 @5 h: P5 l. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
6 M z# N9 A- f/ O. 对计算机用户访问系统和资源的情况进行记录/ }+ V ?% b" q% G8 }
正确资料:
7 B* C- \) N5 C7 V# R" o$ b4. 不属于W服务器的安全措施的是()* Y8 l6 P7 y3 [
. 保证注册帐户的时效性
' W3 u# x- N0 Y. 删除死帐户) Z2 l/ u3 \. }' y ^' A8 u9 E
. 强制用户使用不易被破解的密码% {$ X! ~8 j8 o8 r% ?" q3 N8 K
. 所有用户使用一次性密码1 R8 Q- z0 g K |8 t' e$ ]% a
正确资料:& C9 N0 \5 [3 c1 z* D% W
5. TLNT协议主要应用于哪一层()2 c I6 Q$ ^; h- e `! x
. 应用层
: i+ z9 P0 X7 A2 @ o- I5 M. 传输层
! b e7 _8 M" k! b( I" d. Intrnt层! [# Q3 T$ @' [! `, x. Z: V
. 网络层
5 h0 @; E! n4 }. C4 K正确资料:
9 }3 e) z! u2 A! L: _; z6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
9 h- o* c, \9 o' G* f; e. 包过滤型
' p) m$ y; E+ q% _* Q. 应用级网关型* v! V9 W' c, I1 |
. 复合型防火墙7 ^3 \( I; _0 ^2 K+ M3 }, x
. 代理服务型7 w1 b$ S/ a9 E$ t) w7 c; Z+ j6 s) d
正确资料:
, G5 y* [ I9 f5 f# S7. 抵御电子邮箱入侵措施中,不正确的是()
R/ l% R6 `$ Q. U# |. 不用生日做密码
/ g4 P4 y4 o. M- f, |. Q. 不要使用少于5位的密码% I/ A' f' R2 l/ ~) K
. 不要使用纯数字
7 S& k* p$ x6 D ^2 L) {. 自己做服务器
* K. _( ?, a& g4 q$ T正确资料:6 W" J0 X6 T; Z |8 M
8. 对文件和对象的审核,错误的一项是(), W; j6 A N5 C Q" @3 F2 G6 R
. 文件和对象访问成功和失败
) s% _+ A2 L: X0 x% _. M& q$ x. 用户及组管理的成功和失败9 \& l( ?4 E3 Q3 Q0 x8 b* x
. 安全规则更改的成功和失败
. M: a4 O1 o1 H' @. 文件名更改的成功和失败& _$ p) u' l# K. j2 Y7 }# c
正确资料:
; H5 d! p) T+ q! U' O4 f5 ~7 O9. 在每天下午5点使用计算机结束时断开终端的连接属于()
: w& a" ^ X4 f7 E: z. 外部终端的物理安全
* Q, _2 S) \) U8 Q. 通信线的物理安全! N# t# N, d7 V0 `& J6 `9 ]" d9 h
. 窃听数据* h; O$ [+ T _$ z4 w! M+ @) ~7 C
. 网络地址欺骗" Z' d7 c) b3 Q+ z/ u3 J- Z
正确资料:
: F" Z! n/ b6 @: G10. http://IP/sripts/..%255..%255winnt/systm32/m.x?/+l+:\tnkr.txt可以()' Q# a. b# @ J* ~: Q( m. u
. 显示目标主机目录
! p5 g" ^! _* Q: A. 显示文件内容
8 c/ L3 x2 h3 ?6 K& m: Q. 删除文件8 s0 F3 j& R! e& }; V
. 复制文件的同时将该文件改名9 s% S1 o" \( F4 H- k( [4 q
正确资料:
' T% ]: w& d* L2 n; }4 |% l11. 下面哪个操作系统符合2级安全标准/ e* Y! E- {5 K7 i* O& O+ W
. MS-OS V5 E' W7 L9 [+ Z4 M
. Winows3.1% Z Y. R) W# L( ]
. Winows98+ H" e% \9 Q1 O9 a/ u, [' p
. WinowsNT
) r* R" D- Y- X正确资料:
! Q, q4 G3 q' Z' t12. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则
; Y2 L( }- q" V1 r. 最小特权
H u0 G/ b$ A! j9 p1 N- s. 阻塞点) z m" A' U" K# v: x( f# s1 u- X
. 失效保护状态9 J! D0 h% G1 N! J/ R
. 防御多样化
& }" o- f c# J# E正确资料:
- _: u5 y# k: |, q% w13. 不属于常见的危险密码是()
7 y" U# \% t; z8 Z! ]# M- ~. 跟用户名相同的密码
0 {1 k0 x5 H! G7 l5 {. 使用生日作为密码, Y6 ~9 ]% H/ B% T
. 只有4位数的密码. l9 z3 l: R+ K: j! Z% [
. 10位的综合型密码3 n, M7 O# c; e
正确资料:5 r; g% w: v' |! f: ?
14. 下面哪个操作系统提供分布式安全控制机制3 R- i _% j( @/ K T
. MS-OS: o9 l3 }, c, K2 B- n `
. Winows3.1/ C- M8 e! W/ L# t% s
. Winows98
3 h; A2 F$ Z% d* H/ k" H. WinowsNT: G8 i& L) _6 ]) G- v: B- N
正确资料:
; H) `0 x- b* s7 g2 w15. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
- l8 @- n8 B1 U. k, P: M/ M8 w. ITS* s0 ^" ] k- y
. 3 N% m0 s$ t$ x% V! G5 R# N5 r
. TS" _2 X3 @' d; x3 D3 b" k5 j
. NIST* y! a! N# s+ U- Z/ I7 J5 M
正确资料:
V% c4 D V8 ?- b D16. 向有限的空间输入超长的字符串是()攻击手段
9 |" o5 t8 a; I1 R% m. 缓冲区溢出# a7 f# H* d9 Z* {: N3 a. D4 I8 z
. 网络监听, w. V C7 m, g9 H7 a4 c' S
. 端口扫描
# {3 d0 z; E$ h5 o7 A) O/ A; Z. IP欺骗9 G c4 q/ T( B5 ^% c$ U
正确资料:5 n0 T+ p9 Y! [8 F- z X) i
17. 不属于常见把入侵主机的信息发送给攻击者的方法是()- v1 L* D. H0 d( t) f- d
. -MIL
2 p! B6 h0 N9 D! q+ x. UP
6 i) M6 C$ l7 ?$ _! ~' U1 ~. IMP+ d) x0 ^" F0 V8 w9 c4 ?
. 连接入侵主机( t# h2 M6 Q8 o9 T9 R4 ?# i
正确资料:) a! e n% c7 x: @: X
18. 为了防御网络监听,最常用的方法是()% u1 v7 k# Q& S8 b2 U( k
. 采用物理传输(非网络): n# B# u- b% D7 D9 b j3 e2 z
. 信息加密' Q' U+ w0 B$ h
. 无线网
5 q& M: K( H y. 使用专线传输! l; Q( C# S% ?0 J* `
正确资料:
4 e# Z v7 l4 e5 U0 a19. WinowsNT提供的分布式安全环境又被称为
, {- s' C2 q. ?- M& w- Y. 域(omin)
5 ^/ T8 @& l& e7 a. 工作组
, j- i4 {7 Y3 D+ w0 ~8 d8 f4 G. 对等网9 |# q }" `! a5 g$ B7 a
. 安全网
8 `6 S: b2 N; b' x正确资料:
8 A+ C6 q" u- ]4 T20. WinowsNT/2000SM存放在()
8 @# P9 c/ }4 n, r A* j/ n8 b. WINNT# y" U. r" q$ Z: M
. WINNT/SYSTM32
- F+ ?$ A0 O4 F2 |$ ]/ V1 \5 T. WINNT/SYSTM
+ c2 |$ ]1 V: {3 z7 V. WINNT/SYSTM32/onfig
) ]& ?" ]2 W# U+ B3 I2 v3 `正确资料:, |2 \' w: r, @4 S0 @; C! T
! }- q" @' Y/ w' P
" j2 R) y) M, }5 K1 R ! t* m, o% \: r" p$ [
《信息安全技术1484》16春在线作业2
. ?/ R/ l* X0 ?5 ? Y
, u X1 R4 y3 I" c8 C4 f2 U7 c& W# O
! @0 G, c) n& g" S- u/ Q) p' b% z0 R3 D6 F' Y* d/ I4 S# E, Y
二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 15 分。)
/ P0 R$ E+ l# v2 y% t4 T
" ^2 K$ W$ r& \- q0 k6 E1. 从系统整体看,下述那些问题属于系统安全漏洞
; r; |# u Z7 B7 e, t. 产品缺少安全功能
5 j, {$ J+ F/ @. G. 产品有ugs2 Q ] _* T4 g" T
. 缺少足够的安全知识2 K$ \8 S. n2 `' `* c' s
. 人为错误7 |& _1 w& q! H8 w: G# x4 l
. 缺少针对安全的系统设计0 X8 s: h. O) @
正确资料:: W2 Q: w2 }& j+ G2 G! {
2. 按用途和设计划分,操作系统有哪些种类?9 g& H0 C. c' ~* Z& z& {% {( c
. 批处理操作系统
# U3 y5 n+ m& a. 分时操作系统' m& O G2 l- |! D1 K0 Y: R
. 实时操作系统
" |" B( z1 k/ V. A1 q* @7 H. 网络操作系统
/ M5 @ c4 l% r' `6 b/ T1 w正确资料:
! H* v" @" m- }- }- |6 ?3. 下面的操作系统中,哪些是Unix操作系统?
; C. \; i# M, [5 W0 o. R-htLinux
- e7 Q+ ~+ z, M& g4 W% i, S- l. NovllNtwr
+ q" D1 Y, K5 M- C- T. FrS5 L2 ]. V4 ]- L1 Z& v/ f
. SOUnix9 c- }$ a% J; l% X6 v, X, i ^& X- Z
正确资料:
: c8 J! H: e2 I# J4. 操作系统的作用包括哪些?& N7 {3 g; f# {
. 管理计算机软硬件资源
) B) r3 g* e* |3 d; S& A6 X. 组织协调计算机运行! [1 ~1 T H! r
. 提供人机接口6 k, b2 l2 Y- b }. u- u. }
. 提供软件开发功能
' ?; ~) _, o& G. H% k& E正确资料:
( {6 Q$ |* m: a2 F3 _8 B3 Q! Q; \7 `5. 从系统整体看,安全"漏洞"包括哪些方面, v# ?; b% c- J
. 技术因素6 C* Y8 K A8 w
. 人的因素
5 s: q+ u7 [. d4 A. 规划,策略和执行过程
# L/ x5 C, y6 Y0 v: O/ K- u( c正确资料:
6 E+ q9 ^, L& c7 @: d! e2 t4 A3 Q* e3 {8 R% U
) b1 \- S0 \% c" c
! a4 {) x! B: Q1 M
《信息安全技术1484》16春在线作业2
: c+ C) X- }2 c2 [9 L! ]7 P2 h+ H7 T. A3 K4 Y% j6 m
- _* E- j- s1 k% G. H3 T
4 M1 n z7 i; n, K2 b6 Y+ o
9 |3 Z# `. }9 n F6 B) `) K三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 45 分。)8 R" A$ J0 b1 s
1 @" u' L2 k# w; W1. 为了防御网络监听,最常用的方法是采用物理传输。8 g4 U4 J, Z/ J
. 错误! f% v) y. S4 } F4 I
. 正确 l% V& P3 `; [4 _2 P
正确资料:7 x3 P/ Z/ P) o C3 f3 H4 t2 X
2. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。2 K2 g, e! G" W2 H) L# w% E
. 错误' M& N1 O# y& o2 |% n# D" K
. 正确6 f& N; e5 v! h6 [
正确资料:
6 A3 g& D1 U! [7 `3. 密码保管不善属于操作失误的安全隐患。+ O5 _5 y3 z3 T8 [
. 错误/ @3 Y0 K6 B& K- ?- ]. x/ H
. 正确
# _( S2 u1 B# _+ i% |# s; i正确资料:
! W* w- D/ \: k' }- a+ _/ X1 p x- ]4. 不要将密码写到纸上。/ e& M6 B8 V( v# o. r; m+ N* I7 ^
. 错误! H Y ]1 k" m, h
. 正确: g( {0 X9 ^: K) Z; }
正确资料:
3 P/ Y7 I5 i1 s. V5. 文件共享漏洞主要是使用NtIOS协议。# K7 |+ [/ [8 U' T3 _
. 错误# I; K% |" g* o$ y3 |
. 正确
5 H5 e! f4 R5 J4 g* y5 i正确资料:
, D* r$ \5 X5 i6. 用户的密码一般应设置为16位以上。
X' b2 N1 ?& P3 Y" @! \: C5 u. 错误
0 m4 @& g/ c1 q. 正确
6 s1 c1 P/ `1 d- M( q正确资料:
' u$ S7 d* l- ^- s/ x7. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
- `/ D0 P+ n& d. 错误
9 u+ Z, r6 r6 s4 y1 |3 e. 正确$ A6 ~9 J1 v. T K$ q2 x+ S# B
正确资料:
0 g( |1 j( J' I5 X+ R& ^- ^& L# q8. 最小特权、纵深防御是网络安全原则之一。! g7 c' ~; |1 [: `
. 错误
% ` R; M8 K, d* k. 正确
: p( c+ X1 a1 m& N9 ^- Z, X, X正确资料:
/ Q0 p5 x/ Z$ }3 S4 Q* @9. 开放性是UNIX系统的一大特点。
! E1 X# y) R0 } y# W- }3 i5 Z. |+ i. 错误( a! f) Q% K5 g- ?2 Q2 i
. 正确
6 ?; k- u; C/ r$ K5 ^正确资料:0 p/ j) q+ c% ~9 f! Q) W5 l* Q. y. ?
10. 通过使用SOKS5代理服务器可以隐藏QQ的真实IP。
. F' D5 s1 d4 M) i. 错误
5 Y+ _# u% r& i9 U2 Z, Z2 B3 V S" y. 正确
2 T/ b6 e& w2 R0 q# H6 ?0 L正确资料:
8 w9 y; E8 }0 ~$ L( [1 ~11. 发现木马,首先要在计算机的后台关掉其程序的运行。 y* u& m* Q3 f+ [, S0 l
. 错误6 V9 Y+ w* c" y. {& X
. 正确 g3 m* D h9 k; R
正确资料:( C6 z- j8 Q+ A' [4 T8 W2 ?; W
12. 使用最新版本的网页浏览器软件可以防御黑客攻击。
- D4 H5 n y* `. 错误! @6 k2 c2 F. l$ a( o& z
. 正确$ {4 K- N% I g/ w. P
正确资料:
& \, Y2 Q" @3 L, |$ F0 F+ [13. O2K的默认连接端口是600。
2 _( d% o$ n# H* M8 A4 E0 b" _) O. 错误
" h# p( {: Q; \$ P" S" s" `% A* S. 正确, F0 B. g! ?( B8 O0 y
正确资料:
0 {$ f! ?- Y B5 S14. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
/ Z9 }: F+ `* a' a4 L, V. 错误
- @, c1 m! B6 \; v; \/ c. 正确
- y) ~( f D' ]0 K! A正确资料:
8 q2 M2 j& W) J9 `9 I' N) k15. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。/ r* _% n7 p6 I
. 错误: x0 I# T% _/ c( m+ N
. 正确* [, n& r9 ^( R: M5 S) m
正确资料:
" _0 s- @" y, m9 q4 E
5 Y! {2 S3 h( e2 q+ ]0 _! p* M+ L" g5 Y& @8 c; ~
|
|