奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2213|回复: 4

谋学网川大《信息安全技术1484》16春在线作业1资料

[复制链接]
发表于 2016-5-12 10:16:59 | 显示全部楼层 |阅读模式
谋学网

1 |  h2 p- t7 J9 r《信息安全技术1484》16春在线作业1; F5 [% l! Q  F. Q, H/ A  z6 A

% p6 {2 K" ]+ L; ]% w1 ^: l6 ~% B6 c7 }
5 {  d0 q' A( h8 Z% \! y- B$ f) d; \% D# C" ~% q3 t
! j+ D( g9 @! `* ~5 @& F
一、资料来源(谋学网www.mouxue.com)(共 20 道试,共 40 分。)$ |' @8 s6 u9 x; W
0 A, \1 T/ D0 _6 I
1.  网络精灵的客户端文件是()6 P: p% R8 L/ T( R; S; W; _& b
. UMGR32.X9 S) A$ m7 L8 H* q8 k
. hkll.x" W* j' {" u/ I+ q' Z' t
. KNRNL32.X8 N" p; D& @3 I1 A
. ntspy.x& B- W# O, `, q3 ]2 E
正确资料:+ }8 k' m" d: f; j. I
2.  向有限的空间输入超长的字符串是()攻击手段
  Y$ W; n2 P, G+ e  C  x. 缓冲区溢出
7 D8 ?# J# V' @  n+ m$ D& L. 网络监听
) `' S4 J/ C. [' N# i. 端口扫描; R# c: T* j0 A& ^" x
. IP欺骗
' K  F5 y' _. l: D. x+ V正确资料:1 x& ^7 N5 }' W4 n2 M5 E
3.  下面哪个安全评估机构为我国自己的计算机安全评估机构?1 _+ m  I2 @0 ?$ F* @! v
. ITS
# z, H" F1 \4 K# c. 2 D' |7 I3 u! h, I$ B4 s( i
. TS
, R& W& \" @. y( h# L" X. NIST
. w! Y! z, M- a1 f正确资料:
7 q/ E0 N8 V" d* e7 _* Z8 D$ G4.  NS客户机不包括所需程序的是()
. Q, U- y1 E. u3 Y! `. 将一个主机名翻译成IP地址+ a) e/ r2 Q3 D* G5 W$ j9 C
. 将IP地址翻译成主机名! H8 A0 j2 R( e3 A& z5 o
. 获得有关主机其他的一公布信息4 l1 s) H: F8 F2 a6 x
. 接收邮件0 [8 |4 P9 L8 f; ?$ o
正确资料:- }; i. C! X/ ~. |/ k3 {2 b% [
5.  检查指定文件的存取能力是否符合指定的存取类型,参数3是指()
% ^" {" C$ g( N' p. |5 r: [4 z. 检查文件是否存在5 f+ p0 q1 {! |0 \# ^! O$ H
. 检查是否可写和执行
8 ?' G. Y7 K& c. O& L6 _. 检查是否可读/ [; C' [: i5 }
. 检查是否可读和执行1 V- U8 V# G6 j4 x7 i
正确资料:& O" M) C. Q# W/ I8 X/ r; U9 {) M! ?
6.  NIS/RP通信主要是使用的是()协议3 M! A: @' x2 X, H. a% r
. TP
' y7 X! N  x, c& o1 ?2 g! ]. C. UP! ^# {! f. n- s9 `! K" m
. IP
( _6 M. ~; _2 Q$ `, d0 W* t' b% G. NS9 |# ], A2 M% j9 c' K
正确资料:
2 L9 C5 k+ r+ ~* @' a7.  针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
9 r/ N& Q% |0 y; P6 z. 包过滤型
' D, N  @" \2 P. 应用级网关型# Q/ l7 K6 U8 s3 K' B$ l8 j+ |% O
. 复合型防火墙
( N( x8 i8 Z5 ~/ k. 代理服务型: `6 P3 }- R( ~7 ~- `$ b, e/ v
正确资料:
& j5 L) b8 Q7 V4 ?, {9 W& A8.  UNIX系统的目录结构是一种()结构8 R. x7 u' @$ h% y. q2 L) o: h3 B
. 树状
( X* r; a2 E1 H. 环状& ?; D9 h& ~  v9 a' B
. 星状# Q1 s$ J/ d3 j& Y6 g  I% Y* n7 ]
. 线状
  w3 Q; D' X) _0 w) B正确资料:
5 t4 Y8 n3 H% j4 S- J8 g# Y' ]8 k! G9.  使用Winspoof软件,可以用来()6 G& C/ O# ~( Q2 H
. 显示好友QQ的IP
/ i4 g& Y- S/ E2 m; c4 n. 显示陌生人QQ的IP
! y9 `, W9 |* {. 隐藏QQ的IP5 E1 ?5 u+ u6 @9 w0 T
. 攻击对方QQ端口: @1 O! }# ^: a( y8 p$ _7 H& B, ]
正确资料:) G" z7 L2 H3 P: C
10.  TLNT协议主要应用于哪一层()
$ M# G( U5 e1 K3 S. 应用层
( {6 @2 c, R  p( j3 ~1 h. 传输层
1 w2 N% B* ?: y- Q  Y8 y4 R. Intrnt层/ z6 K  H* X8 c5 r/ O, q: q
. 网络层. q  s3 |2 I# w& f, D! o& p( l) _
正确资料:
$ @8 R: R8 v: Y6 ^11.  下面哪一个情景属于授权(uthoriztion)$ @) R# ~5 T- A7 ~, p: p4 u
. 用户依照系统提示输入用户名和口令2 c% o. {% l/ ~- D$ K; x
. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改* t# |) G( g/ {$ h- m; F/ @
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容/ U) T% a6 Y7 o9 Y9 }
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8 `7 D+ E6 r& Q- f2 z正确资料:) H7 m4 K+ N: Y. L- a. Q( }) Z" O
12.  抵御电子邮箱入侵措施中,不正确的是()1 `, R! q3 \% l+ B9 z
. 不用生日做密码( \1 B6 Z) M  P
. 不要使用少于5位的密码5 ]6 A& W( ?! e5 K3 R4 _
. 不要使用纯数字
# J. @8 W  o2 `8 M* t. 自己做服务器
- Z* _  g- ?) \! q  n正确资料:7 A7 i% G* _$ D% D! {
13.  下面哪个操作系统符合2级安全标准1 e0 @; t8 ~2 n: w6 O0 M& v) G% I7 p
. MS-OS
2 `% B: V0 K0 R. Winows3.1
4 V! K" \* ]2 t7 S4 U1 B0 I. Winows98
, u6 j( N/ ?, z+ p# r2 R! o. WinowsNT+ q/ ?5 g" N3 N( e
正确资料:
$ T, `' ?4 \4 E; F2 {$ A; Q, c0 g14.  以下操作系统中,哪种不属于网络操作系统
( w# e- ^9 B# Y2 _. WinowsNT% Q0 f0 x& T4 f: o/ l
. Winows20000 x; B' [" j8 b: C" i, J7 }
. WinowsXP. ]' E8 C' h5 K7 I; G% m" d: ?4 ^
. Linux
- Y0 t$ o) F1 \8 i. x4 B正确资料:  k% z3 T8 M" y  a, f% j0 _
15.  对文件和对象的审核,错误的一项是(); v  r: n& |3 {% I
. 文件和对象访问成功和失败# Q6 ?3 N4 l# x5 z" _' P8 ^
. 用户及组管理的成功和失败
) ~- v% @$ U! z' u$ p  Y. 安全规则更改的成功和失败
: \' V) d% L! U% }2 O$ D" o8 O. 文件名更改的成功和失败/ L( J9 Q  Q1 Y" Y: Q5 Y( X
正确资料:. S. e$ |5 Z* D4 z
16.  一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则' f# c# S+ a1 ^' j0 c
. 最小特权- z1 V5 q/ f/ N+ P* V$ c' V
. 阻塞点
& \- l% F7 a" _* S3 I7 R. 失效保护状态7 A) E' p2 `/ r8 T( v
. 防御多样化
) {" J( N8 y' e& R2 `1 o正确资料:; p7 p+ O- s: j& O/ d
17.  在每天下午5点使用计算机结束时断开终端的连接属于(). ~* j, z8 d. X% R, V
. 外部终端的物理安全
. D3 k( Z9 h8 v- D; a* v8 V. 通信线的物理安全9 {. h# z- [8 O6 z& ^4 e9 r
. 窃听数据
+ g- E4 T% A' {! Y% p% ~6 N: ]+ e. 网络地址欺骗
) [2 c2 H# O5 ?' Y正确资料:
; Q3 [  k' h9 B+ ^( I18.  不属于常见把入侵主机的信息发送给攻击者的方法是()( @2 b) T! S+ H% m, A( w$ Y
. -MIL
2 h/ u' C1 P) D+ _9 n8 ^3 n6 a. UP
" [! n( R6 z) ^+ t% D6 b9 }. IMP) N2 R2 k2 t* C- I1 ^1 P. ^- D
. 连接入侵主机8 K6 }) V; M4 _8 X% K5 d
正确资料:
4 t, |; Q% L6 Y2 }8 f19.  WinowsNT/2000SM存放在()5 K  \* X1 Y, n( v4 o* R' n
. WINNT( F  V5 k- f5 h! l: p9 J
. WINNT/SYSTM32& @: z+ [- K- D7 g
. WINNT/SYSTM  ]+ {# q0 a* P( Y2 k0 u. z
. WINNT/SYSTM32/onfig# D: E5 Y# H0 u- ~: K
正确资料:
6 a+ _% ^' E: }1 Z4 H2 d& x20.  属于I共享炸弹的是()
$ j5 S+ m+ n' I4 C. ntus\\192.168.0.1\tnkr$“”/usr:””0 H; s+ W6 @- q( W' e: N; l
. \\192.168.0.1\tnkr$\nul\nul
$ b" Z6 R# R4 ^+ j. f- h. \\192.168.0.1\tnkr$. e9 H/ o- I+ @5 C
. ntsn192.168.0.1tnkr
  `0 |3 L' {# y4 f正确资料:/ g7 I  F- ~6 p! Q- h9 ^2 q* R9 d

' }! u0 w% e! B* _; z. M+ z! H: h) W: j

: x: |, r# @. C$ m《信息安全技术1484》16春在线作业1
4 T: t* T: a5 W3 l6 @* ]. _  d* Y' w; E: N8 g! t4 S3 a4 o5 r

% }& C: m5 n0 x( U% E$ v$ L: a- |6 `" ]- _3 h: L% p

7 K0 V& u" s; v# C9 B9 C. y二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 15 分。)
% p: z# G+ E. {7 Y& P5 W( G
( m' L$ m5 [9 X. x1.  下面的操作系统中,哪些是Unix操作系统?
! S, |8 X( g+ i* l1 z& H9 O- N. R-htLinux
2 |5 H$ f- O) H9 i; Z; l3 }. NovllNtwr
) p$ p9 D& E3 V8 I/ X. FrS: V: q. V2 i8 t, N% D! `& y
. SOUnix
  g, [/ _8 q+ X正确资料:7 Y6 W/ y. m8 [7 O
2.  按用途和设计划分,操作系统有哪些种类?
. a% c. f1 \8 T# d, G/ \; }$ F6 X. 批处理操作系统. C/ V. G& T2 e# a8 K
. 分时操作系统! T+ a) C2 ]% ?4 n* i5 V9 m" I* c1 g
. 实时操作系统
7 [% ^$ M" r6 L5 ~" F* [. 网络操作系统/ Y; X2 {1 V- C* \
正确资料:1 e, d- d7 ~; }; F
3.  从系统整体看,安全"漏洞"包括哪些方面* V- S" U1 D& E! ]3 j$ k. i1 f6 ~7 B
. 技术因素4 A, ?: [- a8 E8 `
. 人的因素, M7 I) X' m5 U8 |9 t
. 规划,策略和执行过程
/ `6 h( v, A/ @- N  l正确资料:
; r, v0 s% k% O/ M4.  从系统整体看,下述那些问题属于系统安全漏洞
# o0 j! j5 I/ n# |. 产品缺少安全功能
3 Q3 ]$ J8 t* q- S. 产品有ugs: v( ^6 n5 a; h1 a, W5 [& F" O
. 缺少足够的安全知识# a4 t' E2 v9 X, b' M+ b& m
. 人为错误+ g- M7 j0 D. h
. 缺少针对安全的系统设计
" F1 n$ i* A, V( t" r正确资料:( j# o2 D; U3 p1 @9 c
5.  操作系统包含的具体功能有哪些?
0 t8 x0 }6 F1 D5 v. 作业协调$ T3 m; F8 }9 c# R
. 资源管理' q, T- \" V, O; ?( @
. I/O处理: X4 Q& E) \, I
. 安全功能
: g0 ^/ W  @4 p" A9 G正确资料:
* x5 Q: ?; U- }" J7 y& f( _
) P0 q' p6 |1 V  \1 Q. i
9 |% f7 s- F3 B: S1 f0 J! y9 z 6 a3 `  i* V) j% Y, e5 c, G( ^5 s
《信息安全技术1484》16春在线作业1
) V: ~6 f, r0 u: K$ o) L
! N3 u3 l. }6 A$ Q6 O# b' `. h: x) e) q' r( f9 u0 \8 O& L
" S, l! P4 X4 f* b( B9 z* D/ c

! f8 J  G  Z) o2 O% U- {* J" O三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 45 分。)
8 _- B) d4 B  s) g' P8 n# `( |) w. h! t! c, O7 }
1.  屏幕保护的密码是需要分大小写的。: J" [0 Q6 L5 {- Z; d( j) @
. 错误/ _- j: K: }8 Q. T2 W
. 正确0 E% X& A7 T* V. ^2 n( W
正确资料:# ]3 Y) g- |  l) K
2.  通过使用SOKS5代理服务器可以隐藏QQ的真实IP。) [+ c9 t0 O" z
. 错误
% q3 [" r' R) g. 正确
. g* t: R& j2 h# j; e正确资料:
+ Q- X" m6 \: f6 k, {+ P5 |3.  不要打开附件为SHS格式的文件。
2 W" P! V# x' v2 f* c0 {. 错误
" Q% U3 z3 ~9 _4 r. 正确
. ?5 ~! }: t) N正确资料:
; t  h' z( H0 I4.  用户的密码一般应设置为16位以上。
4 d0 B% T/ ?" ~* \, ?. 错误! L/ P+ j% C2 Y' C$ x
. 正确' i5 c$ E; o5 W- U! C- @5 p( ^/ W: M
正确资料:
  b! h! M. B+ L  Q' ~" J' w5.  只要是类型为TXT的文件都没有危险。
  S8 h7 A% `+ S# q* B  A' l) z: f  l. 错误
& _! L+ Q' w5 T! g" ?. 正确
$ |3 `3 ]" Q1 ^. ~& K正确资料:2 V" I$ O( R" y
6.  禁止使用活动脚本可以防范I执行本地任意程序。
! v# U5 f0 _- Y. 错误
& A; o2 P. D3 ~9 l. 正确
: w$ y6 J  ^, |9 q" F8 n正确资料:
* w) M+ K; m5 z4 l7.  密码保管不善属于操作失误的安全隐患。" ^. I# A. u% a7 z
. 错误  b& B) ^$ p8 P  a! i7 A8 |
. 正确' V* F3 J: ~$ x7 H1 p
正确资料:( B6 h( r+ A$ _, Z
8.  在堡垒主机上建立内部NS服务器以供外界访问,可以增强NS服务器的安全性。
0 M4 E# A" o7 U- Q2 s. 错误
4 @( o& [* B# f- s8 B. 正确
4 d$ u# ^; t; j& G正确资料:
- O5 R4 z' R  ~  A* g% h) m9.  非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。" p# C: G5 P4 t
. 错误6 l4 P0 A! l; }. t+ d( i
. 正确) h1 A& |* N9 E7 G7 r+ `: V9 `2 E7 E
正确资料:5 r; Q2 Y! C+ {' ^4 E+ e
10.  我们通常使用SMTP协议用来接收-MIL。7 J) z* G3 o( \( G+ L! O
. 错误1 b! i: p) v( y! e
. 正确4 M9 r+ U, Y: H
正确资料:* H& N, N+ A' E
11.  最小特权、纵深防御是网络安全原则之一。- e- q: U& ]. F" Y5 }& p
. 错误' X% y" I3 o# }' k& ]3 m3 j
. 正确
& }: i+ ^9 r# Q9 J5 V正确资料:  W4 ~6 \, Y: u9 O) V: y
12.  NIS的实现是基于HTTP实现的。) J* k. ~: f. o) H" i: Z
. 错误  M2 u. a0 a2 r6 r
. 正确( f+ U2 [* n$ ~' V
正确资料:: m9 `  `3 H) ~  A2 q
13.  木马不是病毒。
9 I& E, b3 C8 a0 }) V. 错误' Y! d0 h* c' D4 Q# h# N: F0 R: u+ T, g
. 正确
9 `: d* a. _( Z) [, c3 u2 D正确资料:% ]  @- E3 X8 P1 }
14.  解决共享文件夹的安全隐患应该卸载Mirosoft网络的文件和打印机共享。
2 k7 N9 J1 R5 B% d. 错误$ @3 U  {* M6 U# e  P
. 正确; x8 L, U6 L. A' V! j: |7 m
正确资料:
4 V* y6 O" Z  @. U15.  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。4 l5 Q$ V4 J) @, y* ~/ t7 V7 ?
. 错误
; R: O4 ^6 a2 C  ]9 o% @" [6 k. 正确, l- ~  ^9 C+ V8 c7 T/ P+ [0 C
正确资料:
4 U2 s! o% r% W# h5 z$ z& B3 h
2 E8 s, i7 c) C7 h1 a
( N. }. ]4 c% r8 F; f

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-5-12 10:27:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-12 10:27:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-6-4 16:49:11 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-6-11 10:15:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-17 11:52 , Processed in 0.111161 second(s), 22 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表