18秋《信息安全》作业_1一、单选题( 每题4分, 共15道小题, 总分值60分)1.下面不属于DoS攻击的是()。
A. Smurf攻击B. Ping of DeatchC. Land攻击D. TFN攻击答案:D 联系“文档贡献者”2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A. 人B. 领导C. 系统管理员D. 安全策略答案:A3.VPN的英文全称是()。
A. Visual Protocol NetworkB. Virtual Private NetworkC. Virtual Protocol NetworkD. Visual Private Network答案:B4.网络攻击的有效载体是什么?()A. 黑客B. 网络C. 病毒D. 蠕虫答案:C5.拒绝服务攻击的后果是()。
A. 信息不可用B. 应用程序不可用C. 系统宕机D. 上面几项都是答案:D6.IPSec属于()层上的安全机制。
A. 传输层B. 应用层C. 数据链路层D. 网络层7.操作系统中的每一个实体组件不可能是()。
A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体8.()不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制9.PPTP和L2TP最适合于()。
A. 局域网B. 企业内部虚拟网C. 企业扩展虚拟网D. 远程访问虚拟专用网10.信息安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。
A. 命令行参数的个数B. 命令行程序的名称C. 命令行各个参数的值D. 命令行变量12.访问控制是指确定()以及实施访问权限的过程。
A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵13.SSL产生会话密钥的方式是()。
A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机14.数字签名要预先使用单向Hash函数进行处理的原因是()。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文15.用于实现身份鉴别的安全机制是()。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制二、判断题( 每题4分, 共10道小题, 总分值40分)1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
答案:正确2.为了防御网络监听,最常用的方法是采用物理传输。
3.一般认为具有最高安全等级的操作系统是绝对安全的。
4.明文是可理解的数据, 其语义内容是可用的。
5.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
6.黑客攻击是属于人为的攻击行为。
7.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
8.IDS具备实时监控入侵的能力。
9.木马不是病毒。
10.人为的主动攻击是有选择地破坏信息的有效性和完整性。
18秋《信息安全》作业_2一、单选题( 每题4分, 共15道小题, 总分值60分)1.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A. 运行非UNIX的Macintosh机B. XENIXC. 运行Linux的PC机D. UNIX系统2.2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
A. 60%B. 70%C. 80%D. 90%3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A. Access VPNB. Intranet VPNC. Extranet VPND. Internet4.有关数字签名的作用,哪一点不正确。
()A. 唯一地确定签名人的身份B. 对签名后信件的内容是否又发生变化进行验证C. 发信人无法对信件的内容进行抵赖D. 权威性5.下面不属于入侵检测分类依据的是()。
A. 物理位置B. 静态配置C. 建模方法D. 时间分析6.VPN的加密手段为()。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备7.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A. 可靠性B. 一致性C. 完整性D. 安全性8.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性9.ISO安全体系结构中的对象认证服务,使用()完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制10.数字签名技术,在接收端,采用()进行签名验证。
A. 发送者的公钥B. 发送者的私钥C. 接收者的公钥D. 接收者的私钥11.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是12.数据备份常用的方式主要有:完全备份、增量备份和()。
A. 逻辑备份B. 按需备份C. 差分备份D. 物理备份13.收藏夹的目录名称为()。
A. FavoritesB. tempC. WindowsD. My Documents14.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A. Access VPNB. Intranet VPNC. Extranet VPND. Internet VPN15.Windows server 2003系统的安全日志如何设置()。
A. 事件查看器B. 服务管理器C. 本地安全策略D. 网络适配器里二、判断题( 每题4分, 共10道小题, 总分值40分)1.防火墙中不可能存在漏洞。
2.计算机信息系统的安全威胁同时来自内、外两个方面。
3.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
4.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
6.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
7.在网络建设初期可以不考虑自然和人为灾害。
8.“木马”是一种计算机病毒。
9.防火墙不能防止内部的泄密行为。
10.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
18秋《信息安全》作业_3一、单选题( 每题4分, 共15道小题, 总分值60分)1.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()A. 拒绝服务B. 侵入攻击C. 信息盗窃D. 信息篡改2.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A. 邮件病毒B. 邮件炸弹C. 特洛伊木马D. 逻辑炸弹3.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。
A. 恶意代码B. 计算机病毒C. 蠕虫D. 后门4.()是一种可以驻留在对方服务器系统中的一种程序。
A. 后门C. 终端服务系统D. 木马5.()作用是为除IKE之外的协议协商安全服务。
A. 主模式B. 野蛮模式C. 快速交换模式D. IPSec的安全服务6.密码学的目的是()。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全7.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙B. 应用代理防火墙C. 状态检查防火墙D. 分组代理防火墙8.()属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL9.下面哪个不是系统还原的方法()。
A. 安全模式B. 故障恢复控制台C. 自动系统恢复D. 普通模式10.PKI支持的服务不包括()。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务11.DDoS攻击破坏了()。
A. 可用性B. 保密性D. 真实性12.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A. 25B. 3389C. 80D. 139913.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描B. 入侵C. 踩点D. 监听14.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A. 口令握手协议CHAPB. SSLC. KerberosD. 数字证书15.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A. 事务日志文件B. 主数据文件C. DELETE语句D. 联机帮助文件二、判断题( 每题4分, 共10道小题, 总分值40分)1.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
2.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
3.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
4.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
5.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
6.在防火墙产品中,不可能应用多种防火墙技术。
7.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
8.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
9.防火墙可以用来控制进出它们的网络服务及传输数据。
10.不要打开附件为SHS格式的文件。
18秋《信息安全》作业_4一、单选题( 每题4分, 共15道小题, 总分值60分)1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2.下面不是防火墙的局限性的是()。