|
1 | h2 p- t7 J9 r《信息安全技术1484》16春在线作业1; F5 [% l! Q F. Q, H/ A z6 A
% p6 {2 K" ]+ L; ]% w1 ^: l6 ~% B6 c7 }
5 { d0 q' A( h8 Z% \! y- B$ f) d; \% D# C" ~% q3 t
! j+ D( g9 @! `* ~5 @& F
一、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 40 分。)$ |' @8 s6 u9 x; W
0 A, \1 T/ D0 _6 I
1. 网络精灵的客户端文件是()6 P: p% R8 L/ T( R; S; W; _& b
. UMGR32.X9 S) A$ m7 L8 H* q8 k
. hkll.x" W* j' {" u/ I+ q' Z' t
. KNRNL32.X8 N" p; D& @3 I1 A
. ntspy.x& B- W# O, `, q3 ]2 E
正确资料:+ }8 k' m" d: f; j. I
2. 向有限的空间输入超长的字符串是()攻击手段
Y$ W; n2 P, G+ e C x. 缓冲区溢出
7 D8 ?# J# V' @ n+ m$ D& L. 网络监听
) `' S4 J/ C. [' N# i. 端口扫描; R# c: T* j0 A& ^" x
. IP欺骗
' K F5 y' _. l: D. x+ V正确资料:1 x& ^7 N5 }' W4 n2 M5 E
3. 下面哪个安全评估机构为我国自己的计算机安全评估机构?1 _+ m I2 @0 ?$ F* @! v
. ITS
# z, H" F1 \4 K# c. 2 D' |7 I3 u! h, I$ B4 s( i
. TS
, R& W& \" @. y( h# L" X. NIST
. w! Y! z, M- a1 f正确资料:
7 q/ E0 N8 V" d* e7 _* Z8 D$ G4. NS客户机不包括所需程序的是()
. Q, U- y1 E. u3 Y! `. 将一个主机名翻译成IP地址+ a) e/ r2 Q3 D* G5 W$ j9 C
. 将IP地址翻译成主机名! H8 A0 j2 R( e3 A& z5 o
. 获得有关主机其他的一公布信息4 l1 s) H: F8 F2 a6 x
. 接收邮件0 [8 |4 P9 L8 f; ?$ o
正确资料:- }; i. C! X/ ~. |/ k3 {2 b% [
5. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()
% ^" {" C$ g( N' p. |5 r: [4 z. 检查文件是否存在5 f+ p0 q1 {! |0 \# ^! O$ H
. 检查是否可写和执行
8 ?' G. Y7 K& c. O& L6 _. 检查是否可读/ [; C' [: i5 }
. 检查是否可读和执行1 V- U8 V# G6 j4 x7 i
正确资料:& O" M) C. Q# W/ I8 X/ r; U9 {) M! ?
6. NIS/RP通信主要是使用的是()协议3 M! A: @' x2 X, H. a% r
. TP
' y7 X! N x, c& o1 ?2 g! ]. C. UP! ^# {! f. n- s9 `! K" m
. IP
( _6 M. ~; _2 Q$ `, d0 W* t' b% G. NS9 |# ], A2 M% j9 c' K
正确资料:
2 L9 C5 k+ r+ ~* @' a7. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
9 r/ N& Q% |0 y; P6 z. 包过滤型
' D, N @" \2 P. 应用级网关型# Q/ l7 K6 U8 s3 K' B$ l8 j+ |% O
. 复合型防火墙
( N( x8 i8 Z5 ~/ k. 代理服务型: `6 P3 }- R( ~7 ~- `$ b, e/ v
正确资料:
& j5 L) b8 Q7 V4 ?, {9 W& A8. UNIX系统的目录结构是一种()结构8 R. x7 u' @$ h% y. q2 L) o: h3 B
. 树状
( X* r; a2 E1 H. 环状& ?; D9 h& ~ v9 a' B
. 星状# Q1 s$ J/ d3 j& Y6 g I% Y* n7 ]
. 线状
w3 Q; D' X) _0 w) B正确资料:
5 t4 Y8 n3 H% j4 S- J8 g# Y' ]8 k! G9. 使用Winspoof软件,可以用来()6 G& C/ O# ~( Q2 H
. 显示好友QQ的IP
/ i4 g& Y- S/ E2 m; c4 n. 显示陌生人QQ的IP
! y9 `, W9 |* {. 隐藏QQ的IP5 E1 ?5 u+ u6 @9 w0 T
. 攻击对方QQ端口: @1 O! }# ^: a( y8 p$ _7 H& B, ]
正确资料:) G" z7 L2 H3 P: C
10. TLNT协议主要应用于哪一层()
$ M# G( U5 e1 K3 S. 应用层
( {6 @2 c, R p( j3 ~1 h. 传输层
1 w2 N% B* ?: y- Q Y8 y4 R. Intrnt层/ z6 K H* X8 c5 r/ O, q: q
. 网络层. q s3 |2 I# w& f, D! o& p( l) _
正确资料:
$ @8 R: R8 v: Y6 ^11. 下面哪一个情景属于授权(uthoriztion)$ @) R# ~5 T- A7 ~, p: p4 u
. 用户依照系统提示输入用户名和口令2 c% o. {% l/ ~- D$ K; x
. 用户在网络上共享了自己编写的一份Offi文档,并设定哪些用户可以阅读,哪些用户可以修改* t# |) G( g/ {$ h- m; F/ @
. 用户使用加密软件对自己编写的Offi文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容/ U) T% a6 Y7 o9 Y9 }
. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8 `7 D+ E6 r& Q- f2 z正确资料:) H7 m4 K+ N: Y. L- a. Q( }) Z" O
12. 抵御电子邮箱入侵措施中,不正确的是()1 `, R! q3 \% l+ B9 z
. 不用生日做密码( \1 B6 Z) M P
. 不要使用少于5位的密码5 ]6 A& W( ?! e5 K3 R4 _
. 不要使用纯数字
# J. @8 W o2 `8 M* t. 自己做服务器
- Z* _ g- ?) \! q n正确资料:7 A7 i% G* _$ D% D! {
13. 下面哪个操作系统符合2级安全标准1 e0 @; t8 ~2 n: w6 O0 M& v) G% I7 p
. MS-OS
2 `% B: V0 K0 R. Winows3.1
4 V! K" \* ]2 t7 S4 U1 B0 I. Winows98
, u6 j( N/ ?, z+ p# r2 R! o. WinowsNT+ q/ ?5 g" N3 N( e
正确资料:
$ T, `' ?4 \4 E; F2 {$ A; Q, c0 g14. 以下操作系统中,哪种不属于网络操作系统
( w# e- ^9 B# Y2 _. WinowsNT% Q0 f0 x& T4 f: o/ l
. Winows20000 x; B' [" j8 b: C" i, J7 }
. WinowsXP. ]' E8 C' h5 K7 I; G% m" d: ?4 ^
. Linux
- Y0 t$ o) F1 \8 i. x4 B正确资料: k% z3 T8 M" y a, f% j0 _
15. 对文件和对象的审核,错误的一项是(); v r: n& |3 {% I
. 文件和对象访问成功和失败# Q6 ?3 N4 l# x5 z" _' P8 ^
. 用户及组管理的成功和失败
) ~- v% @$ U! z' u$ p Y. 安全规则更改的成功和失败
: \' V) d% L! U% }2 O$ D" o8 O. 文件名更改的成功和失败/ L( J9 Q Q1 Y" Y: Q5 Y( X
正确资料:. S. e$ |5 Z* D4 z
16. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则' f# c# S+ a1 ^' j0 c
. 最小特权- z1 V5 q/ f/ N+ P* V$ c' V
. 阻塞点
& \- l% F7 a" _* S3 I7 R. 失效保护状态7 A) E' p2 `/ r8 T( v
. 防御多样化
) {" J( N8 y' e& R2 `1 o正确资料:; p7 p+ O- s: j& O/ d
17. 在每天下午5点使用计算机结束时断开终端的连接属于(). ~* j, z8 d. X% R, V
. 外部终端的物理安全
. D3 k( Z9 h8 v- D; a* v8 V. 通信线的物理安全9 {. h# z- [8 O6 z& ^4 e9 r
. 窃听数据
+ g- E4 T% A' {! Y% p% ~6 N: ]+ e. 网络地址欺骗
) [2 c2 H# O5 ?' Y正确资料:
; Q3 [ k' h9 B+ ^( I18. 不属于常见把入侵主机的信息发送给攻击者的方法是()( @2 b) T! S+ H% m, A( w$ Y
. -MIL
2 h/ u' C1 P) D+ _9 n8 ^3 n6 a. UP
" [! n( R6 z) ^+ t% D6 b9 }. IMP) N2 R2 k2 t* C- I1 ^1 P. ^- D
. 连接入侵主机8 K6 }) V; M4 _8 X% K5 d
正确资料:
4 t, |; Q% L6 Y2 }8 f19. WinowsNT/2000SM存放在()5 K \* X1 Y, n( v4 o* R' n
. WINNT( F V5 k- f5 h! l: p9 J
. WINNT/SYSTM32& @: z+ [- K- D7 g
. WINNT/SYSTM ]+ {# q0 a* P( Y2 k0 u. z
. WINNT/SYSTM32/onfig# D: E5 Y# H0 u- ~: K
正确资料:
6 a+ _% ^' E: }1 Z4 H2 d& x20. 属于I共享炸弹的是()
$ j5 S+ m+ n' I4 C. ntus\\192.168.0.1\tnkr$“”/usr:””0 H; s+ W6 @- q( W' e: N; l
. \\192.168.0.1\tnkr$\nul\nul
$ b" Z6 R# R4 ^+ j. f- h. \\192.168.0.1\tnkr$. e9 H/ o- I+ @5 C
. ntsn192.168.0.1tnkr
`0 |3 L' {# y4 f正确资料:/ g7 I F- ~6 p! Q- h9 ^2 q* R9 d
' }! u0 w% e! B* _; z. M+ z! H: h) W: j
: x: |, r# @. C$ m《信息安全技术1484》16春在线作业1
4 T: t* T: a5 W3 l6 @* ]. _ d* Y' w; E: N8 g! t4 S3 a4 o5 r
% }& C: m5 n0 x( U% E$ v$ L: a- |6 `" ]- _3 h: L% p
7 K0 V& u" s; v# C9 B9 C. y二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 15 分。)
% p: z# G+ E. {7 Y& P5 W( G
( m' L$ m5 [9 X. x1. 下面的操作系统中,哪些是Unix操作系统?
! S, |8 X( g+ i* l1 z& H9 O- N. R-htLinux
2 |5 H$ f- O) H9 i; Z; l3 }. NovllNtwr
) p$ p9 D& E3 V8 I/ X. FrS: V: q. V2 i8 t, N% D! `& y
. SOUnix
g, [/ _8 q+ X正确资料:7 Y6 W/ y. m8 [7 O
2. 按用途和设计划分,操作系统有哪些种类?
. a% c. f1 \8 T# d, G/ \; }$ F6 X. 批处理操作系统. C/ V. G& T2 e# a8 K
. 分时操作系统! T+ a) C2 ]% ?4 n* i5 V9 m" I* c1 g
. 实时操作系统
7 [% ^$ M" r6 L5 ~" F* [. 网络操作系统/ Y; X2 {1 V- C* \
正确资料:1 e, d- d7 ~; }; F
3. 从系统整体看,安全"漏洞"包括哪些方面* V- S" U1 D& E! ]3 j$ k. i1 f6 ~7 B
. 技术因素4 A, ?: [- a8 E8 `
. 人的因素, M7 I) X' m5 U8 |9 t
. 规划,策略和执行过程
/ `6 h( v, A/ @- N l正确资料:
; r, v0 s% k% O/ M4. 从系统整体看,下述那些问题属于系统安全漏洞
# o0 j! j5 I/ n# |. 产品缺少安全功能
3 Q3 ]$ J8 t* q- S. 产品有ugs: v( ^6 n5 a; h1 a, W5 [& F" O
. 缺少足够的安全知识# a4 t' E2 v9 X, b' M+ b& m
. 人为错误+ g- M7 j0 D. h
. 缺少针对安全的系统设计
" F1 n$ i* A, V( t" r正确资料:( j# o2 D; U3 p1 @9 c
5. 操作系统包含的具体功能有哪些?
0 t8 x0 }6 F1 D5 v. 作业协调$ T3 m; F8 }9 c# R
. 资源管理' q, T- \" V, O; ?( @
. I/O处理: X4 Q& E) \, I
. 安全功能
: g0 ^/ W @4 p" A9 G正确资料:
* x5 Q: ?; U- }" J7 y& f( _
) P0 q' p6 |1 V \1 Q. i
9 |% f7 s- F3 B: S1 f0 J! y9 z 6 a3 ` i* V) j% Y, e5 c, G( ^5 s
《信息安全技术1484》16春在线作业1
) V: ~6 f, r0 u: K$ o) L
! N3 u3 l. }6 A$ Q6 O# b' `. h: x) e) q' r( f9 u0 \8 O& L
" S, l! P4 X4 f* b( B9 z* D/ c
! f8 J G Z) o2 O% U- {* J" O三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 45 分。)
8 _- B) d4 B s) g' P8 n# `( |) w. h! t! c, O7 }
1. 屏幕保护的密码是需要分大小写的。: J" [0 Q6 L5 {- Z; d( j) @
. 错误/ _- j: K: }8 Q. T2 W
. 正确0 E% X& A7 T* V. ^2 n( W
正确资料:# ]3 Y) g- | l) K
2. 通过使用SOKS5代理服务器可以隐藏QQ的真实IP。) [+ c9 t0 O" z
. 错误
% q3 [" r' R) g. 正确
. g* t: R& j2 h# j; e正确资料:
+ Q- X" m6 \: f6 k, {+ P5 |3. 不要打开附件为SHS格式的文件。
2 W" P! V# x' v2 f* c0 {. 错误
" Q% U3 z3 ~9 _4 r. 正确
. ?5 ~! }: t) N正确资料:
; t h' z( H0 I4. 用户的密码一般应设置为16位以上。
4 d0 B% T/ ?" ~* \, ?. 错误! L/ P+ j% C2 Y' C$ x
. 正确' i5 c$ E; o5 W- U! C- @5 p( ^/ W: M
正确资料:
b! h! M. B+ L Q' ~" J' w5. 只要是类型为TXT的文件都没有危险。
S8 h7 A% `+ S# q* B A' l) z: f l. 错误
& _! L+ Q' w5 T! g" ?. 正确
$ |3 `3 ]" Q1 ^. ~& K正确资料:2 V" I$ O( R" y
6. 禁止使用活动脚本可以防范I执行本地任意程序。
! v# U5 f0 _- Y. 错误
& A; o2 P. D3 ~9 l. 正确
: w$ y6 J ^, |9 q" F8 n正确资料:
* w) M+ K; m5 z4 l7. 密码保管不善属于操作失误的安全隐患。" ^. I# A. u% a7 z
. 错误 b& B) ^$ p8 P a! i7 A8 |
. 正确' V* F3 J: ~$ x7 H1 p
正确资料:( B6 h( r+ A$ _, Z
8. 在堡垒主机上建立内部NS服务器以供外界访问,可以增强NS服务器的安全性。
0 M4 E# A" o7 U- Q2 s. 错误
4 @( o& [* B# f- s8 B. 正确
4 d$ u# ^; t; j& G正确资料:
- O5 R4 z' R ~ A* g% h) m9. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。" p# C: G5 P4 t
. 错误6 l4 P0 A! l; }. t+ d( i
. 正确) h1 A& |* N9 E7 G7 r+ `: V9 `2 E7 E
正确资料:5 r; Q2 Y! C+ {' ^4 E+ e
10. 我们通常使用SMTP协议用来接收-MIL。7 J) z* G3 o( \( G+ L! O
. 错误1 b! i: p) v( y! e
. 正确4 M9 r+ U, Y: H
正确资料:* H& N, N+ A' E
11. 最小特权、纵深防御是网络安全原则之一。- e- q: U& ]. F" Y5 }& p
. 错误' X% y" I3 o# }' k& ]3 m3 j
. 正确
& }: i+ ^9 r# Q9 J5 V正确资料: W4 ~6 \, Y: u9 O) V: y
12. NIS的实现是基于HTTP实现的。) J* k. ~: f. o) H" i: Z
. 错误 M2 u. a0 a2 r6 r
. 正确( f+ U2 [* n$ ~' V
正确资料:: m9 ` `3 H) ~ A2 q
13. 木马不是病毒。
9 I& E, b3 C8 a0 }) V. 错误' Y! d0 h* c' D4 Q# h# N: F0 R: u+ T, g
. 正确
9 `: d* a. _( Z) [, c3 u2 D正确资料:% ] @- E3 X8 P1 }
14. 解决共享文件夹的安全隐患应该卸载Mirosoft网络的文件和打印机共享。
2 k7 N9 J1 R5 B% d. 错误$ @3 U {* M6 U# e P
. 正确; x8 L, U6 L. A' V! j: |7 m
正确资料:
4 V* y6 O" Z @. U15. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。4 l5 Q$ V4 J) @, y* ~/ t7 V7 ?
. 错误
; R: O4 ^6 a2 C ]9 o% @" [6 k. 正确, l- ~ ^9 C+ V8 c7 T/ P+ [0 C
正确资料:
4 U2 s! o% r% W# h5 z$ z& B3 h
2 E8 s, i7 c) C7 h1 a
( N. }. ]4 c% r8 F; f |
|