四川大学《信息安全技术1484》17春在线作业1答案资料
《信息安全技术1484》17春在线作业1答案
一、单选题:
1.下面哪一个情景属于身份验证(Authentication)过程 (满分:2)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点 (满分:2)
A. 包过滤型
B. 应用级网关型
C. 复合型防火墙
D. 代理服务型
3.在每天下午5点使用计算机结束时断开终端的连接属于( ) (满分:2)
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
4.WindowsNT提供的分布式安全环境又被称为 (满分:2)
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
5.监听的可能性比较低的是( )数据链路 (满分:2)
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
6.不属于黑客被动攻击的是( ) (满分:2)
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
7.WINDOWS主机推荐使用( )格式 (满分:2)
A. NTFS
B. FAT32
C. FAT
D. LINUX
8.抵御电子邮箱入侵措施中,不正确的是( ) (满分:2)
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
9.不属于WEB服务器的安全措施的是( ) (满分:2)
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
10.不属于计算机病毒防治的策略的是( ) (满分:2)
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
11.NIS的实现是基于( )的 (满分:2)
A. FTP
B. TELNET
C. RPC
D. HTTP
12.下列措施中不能增强DNS安全的是( ) (满分:2)
A. 使用最新的BIND工具
B. 双反向查找
C. 更改DNS的端口号
D. 不要让HINFO记录被外界看到
13.81.下面哪个功能属于操作系统中的错误处理功能 (满分:2)
A. 控制用户的作业排序和运行
B. 对CPU,内存,外设以及各类程序和数据进行管理
C. 实现主机和外设的并行处理以及异常情况的处理
D. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
14.DNS客户机不包括所需程序的是( ) (满分:2)
A. 将一个主机名翻译成IP地址
B. 将IP地址翻译成主机名
C. 获得有关主机其他的一公布信息
D. 接收邮件
15.下面哪一个情景属于授权(Authorization) (满分:2)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
16.下面哪个功能属于操作系统中的安全功能 (满分:2)
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
17.下面哪个功能属于操作系统中的日志记录功能 (满分:2)
A. 控制用户的作业排序和运行
B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
18.不属于常见的危险密码是( ) (满分:2)
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
19.网络精灵的客户端文件是( ) (满分:2)
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
20.UNIX系统的目录结构是一种( )结构 (满分:2)
A. 树状
B. 环状
C. 星状
D. 线状
二、多选题:
1.操作系统的作用包括哪些? (满分:3)
A. 管理计算机软硬件资源
B. 组织协调计算机运行
C. 提供人机接口
D. 提供软件开发功能
2.下面的操作系统中,哪些是Unix操作系统? (满分:3)
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
3.应对操作系统安全漏洞的基本方法是什么? (满分:3)
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
4.操作系统包含的具体功能有哪些? (满分:3)
A. 作业协调
B. 资源管理
C. I/O处理
D. 安全功能
5.下面的操作系统中,那些属于微软公司的Windows操作系统系列? (满分:3)
A. Windows98
B. Windows2000
C. X-Windows
D. MS-DOS
三、判断题:
1.不要打开附件为SHS格式的文件。 (满分:3)
A. 错误
B. 正确
2.开放性是UNIX系统的一大特点。 (满分:3)
A. 错误
B. 正确
3.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 (满分:3)
A. 错误
B. 正确
4.TCP FIN属于典型的端口扫描类型。 (满分:3)
A. 错误
B. 正确
5.木马不是病毒。 (满分:3)
A. 错误
B. 正确
6.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 (满分:3)
A. 错误
B. 正确
7.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 (满分:3)
A. 错误
B. 正确
8.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 (满分:3)
A. 错误
B. 正确
9.使用最新版本的网页浏览器软件可以防御黑客攻击。 (满分:3)
A. 错误
B. 正确
10.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 (满分:3)
A. 错误
B. 正确
11.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:3)
A. 错误
B. 正确
12.不要将密码写到纸上。 (满分:3)
A. 错误
B. 正确
13.为了防御网络监听,最常用的方法是采用物理传输。 (满分:3)
A. 错误
B. 正确
14.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 (满分:3)
A. 错误
B. 正确
15.发现木马,首先要在计算机的后台关掉其程序的运行。 (满分:3)
A. 错误
B. 正确
本内容由易百网整理发布
页:
[1]