北语 19秋《信息安全》作业1234Word格式.docx
- 文档编号:8596395
- 上传时间:2023-05-12
- 格式:DOCX
- 页数:14
- 大小:22.31KB
北语 19秋《信息安全》作业1234Word格式.docx
《北语 19秋《信息安全》作业1234Word格式.docx》由会员分享,可在线阅读,更多相关《北语 19秋《信息安全》作业1234Word格式.docx(14页珍藏版)》请在冰点文库上搜索。
C.Windows
D.MyDocuments
6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
C
7.数字签名技术,在接收端,采用()进行签名验证。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
8.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.InternetVPN
9.“公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
10.DDoS攻击破坏了()。
A.可用性
B.保密性
11.审计管理指:
()。
A.保证数据接收方收到的信息与发送方发送的信息完全一致
B.防止因数据被截获而造成的泄密
C.对用户和程序使用资源的情况进行记录和审查
D.保证信息使用者都可有得到相应授权的全部服务
12.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
13.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
14.下面哪一个不是常见的备份类型()。
A.完全备份
B.增量备份
C.差分备份
D.每周备份
15.有关数字签名的作用,哪一点不正确。
()(4分)
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
二、判断题(每题4分,共10道小题,总分值40分)
1.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
2.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
3.匿名传送是FTP的最大特点。
4.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
5.数据原发鉴别服务对数据单元的重复或篡改提供保护。
6.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
7.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
8.最小特权、纵深防御是网络安全原则之一。
9.我们通常使用SMTP协议用来接收E-MAIL。
10.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
19秋《信息安全》作业_2
1.打电话请求密码属于()攻击方式。
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
2.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
3.在main()函数中定义两个参数argc和argv,其中argc存储的是()。
A.命令行参数的个数
B.命令行程序的名称
C.命令行各个参数的值
D.命令行变量
4.下面哪个属于对称算法()。
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
5.数据备份常用的方式主要有:
完全备份、增量备份和()。
A.逻辑备份
B.按需备份
D.物理备份
6.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
7.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A.恶意代码
B.计算机病毒
C.蠕虫
D.后门
8.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略
B.安全模型
C.安全框架
D.安全原则
9.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A.记录协议
B.会话协议
C.握手协议
D.连接协议
10.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
11.以下哪个不是数据恢复软件()。
A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove
12.备份在()功能菜单下。
A.管理工具
B.附件
C.系统工具
D.辅助工具
13.2003年,SLammer蠕虫在10分钟内导致()互联网脆弱主机受到感染。
A.60%
B.70%
C.80%
D.90%
14.PKI支持的服务不包括()。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
15.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A.运行非UNIX的Macintosh机
B.XENIX
C.运行Linux的PC机
D.UNIX系统
1.对称密码体制的特征是:
加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
2.计算机病毒对计算机网络系统威胁不大。
3.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
4.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
5.防火墙技术是网络与信息安全中主要的应用技术。
6.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
7.BO2K的默认连接端口是600。
8.防火墙中不可能存在漏洞。
9.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
10.文件共享漏洞主要是使用NetBIOS协议。
19秋《信息安全》作业_3
1.凡是基于网络应用的程序都离不开()。
A.Scoket
B.Winsock
C.注册表
D.MFC编程
2.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
D.Internet
3.ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
4.Windowsserver2003系统的安全日志如何设置()。
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
5.PPTP和L2TP最适合于()。
A.局域网
B.企业内部虚拟网
C.企业扩展虚拟网
D.远程访问虚拟专用网
6.操作系统中的每一个实体组件不可能是()。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体
7.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
8.()作用是为除IKE之外的协议协商安全服务。
A.主模式
B.野蛮模式
C.快速交换模式
D.IPSec的安全服务
9.SSL产生会话密钥的方式是()。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
10.下面不属于恶意代码攻击技术的是()(4分)
A.进程注入技术
B.超级管理技术
C.端口反向连接技术
D.自动生产技术
11.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
12.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A.事务日志文件
B.主数据文件
C.DELETE语句
D.联机帮助文件
13.信息安全的基本属性是()。
D.上面3项都是
14.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
15.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的初突破点的。
A.利用操作系统的脆弱性
B.利用系统后门
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
1.可以通过技术手段,一次性弥补所有的安全漏洞。
2.防火墙不能防止内部的泄密行为。
3.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
4.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
5.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
6.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
7.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
8.发现木马,首先要在计算机的后台关掉其程序的运行。
9.在防火墙产品中,不可能应用多种防火墙技术。
10.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
19秋《信息安全》作业_4
1.对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
2.IPSec属于()层上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
3.下面不属于DoS攻击的是()。
A.Smurf攻击
B.PingofDeatch
C.Land攻击
D.TFN攻击
4.Kerberos在请求访问应用服务器之前,必须()。
A.向TicketGranting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
5.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描
B.入侵
C.踩点
D.监听
6.()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
7.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
8.以下关于CA认证中心说法正确的是:
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
9.WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止:
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
10.()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
11.()是一种可以驻留在对方服务器系统中的一种程序。
A.后门
B.跳板
C.终端服务系统
D.木马
12.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数的假设
D.公钥可以公开假设
13.网络攻击的有效载体是什么?
A.黑客
B.网络
C.病毒
D.蠕虫
14.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
15.访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
1.计算机信息系统的安全威胁同时来自内、外两个方面。
2.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
3.NIS的实现是基于HTTP实现的。
4.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
5.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
6.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
7.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
8.计算机病毒具有传染性并能自我复制。
9.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
10.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全 北语 19秋信息安全作业1234 19 信息 安全 作业 1234