易百网 发表于 2017-6-19 18:53:41

四川大学《信息安全技术1484》17春在线作业1答案资料

《信息安全技术1484》17春在线作业1
答案

一、单选题:
1.下面哪一个情景属于身份验证(Authentication)过程          (满分:2)
    A. 用户依照系统提示输入用户名和口令
    B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
    C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
    D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(    )防火墙的特点          (满分:2)
    A. 包过滤型
    B. 应用级网关型
    C. 复合型防火墙
    D. 代理服务型
3.在每天下午5点使用计算机结束时断开终端的连接属于(    )          (满分:2)
    A. 外部终端的物理安全
    B. 通信线的物理安全
    C. 窃听数据
    D. 网络地址欺骗
4.WindowsNT提供的分布式安全环境又被称为          (满分:2)
    A. 域(Domain)
    B. 工作组
    C. 对等网
    D. 安全网
5.监听的可能性比较低的是(    )数据链路          (满分:2)
    A. Ethernet
    B. 电话线
    C. 有线电视频道
    D. 无线电
6.不属于黑客被动攻击的是(    )          (满分:2)
    A. 缓冲区溢出
    B. 运行恶意软件
    C. 浏览恶意代码网页
    D. 打开病毒附件
7.WINDOWS主机推荐使用(    )格式          (满分:2)
    A. NTFS
    B. FAT32
    C. FAT
    D. LINUX
8.抵御电子邮箱入侵措施中,不正确的是(    )          (满分:2)
    A. 不用生日做密码
    B. 不要使用少于5位的密码
    C. 不要使用纯数字
    D. 自己做服务器
9.不属于WEB服务器的安全措施的是(    )          (满分:2)
    A. 保证注册帐户的时效性
    B. 删除死帐户
    C. 强制用户使用不易被破解的密码
    D. 所有用户使用一次性密码
10.不属于计算机病毒防治的策略的是(    )          (满分:2)
    A. 确认您手头常备一张真正“干净”的引导盘
    B. 及时、可靠升级反病毒产品
    C. 新购置的计算机软件也要进行病毒检测
    D. 整理磁盘
11.NIS的实现是基于(    )的          (满分:2)
    A. FTP
    B. TELNET
    C. RPC
    D. HTTP
12.下列措施中不能增强DNS安全的是(    )          (满分:2)
    A. 使用最新的BIND工具
    B. 双反向查找
    C. 更改DNS的端口号
    D. 不要让HINFO记录被外界看到
13.81.下面哪个功能属于操作系统中的错误处理功能          (满分:2)
    A. 控制用户的作业排序和运行
    B. 对CPU,内存,外设以及各类程序和数据进行管理
    C. 实现主机和外设的并行处理以及异常情况的处理
    D. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
14.DNS客户机不包括所需程序的是(    )          (满分:2)
    A. 将一个主机名翻译成IP地址
    B. 将IP地址翻译成主机名
    C. 获得有关主机其他的一公布信息
    D. 接收邮件
15.下面哪一个情景属于授权(Authorization)          (满分:2)
    A. 用户依照系统提示输入用户名和口令
    B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
    C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
    D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
16.下面哪个功能属于操作系统中的安全功能          (满分:2)
    A. 控制用户的作业排序和运行
    B. 实现主机和外设的并行处理以及异常情况的处理
    C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
    D. 对计算机用户访问系统和资源的情况进行记录
17.下面哪个功能属于操作系统中的日志记录功能          (满分:2)
    A. 控制用户的作业排序和运行
    B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
    C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
    D. 对计算机用户访问系统和资源的情况进行记录
18.不属于常见的危险密码是(    )          (满分:2)
    A. 跟用户名相同的密码
    B. 使用生日作为密码
    C. 只有4位数的密码
    D. 10位的综合型密码
19.网络精灵的客户端文件是(    )          (满分:2)
    A. UMGR32.EXE
    B. Checkdll.exe
    C. KENRNEL32.EXE
    D. netspy.exe
20.UNIX系统的目录结构是一种(    )结构          (满分:2)
    A. 树状
    B. 环状
    C. 星状
    D. 线状
二、多选题:
1.操作系统的作用包括哪些?          (满分:3)
    A. 管理计算机软硬件资源
    B. 组织协调计算机运行
    C. 提供人机接口
    D. 提供软件开发功能
2.下面的操作系统中,哪些是Unix操作系统?          (满分:3)
    A. Red-hatLinux
    B. NovellNetware
    C. FreeBSD
    D. SCOUnix
3.应对操作系统安全漏洞的基本方法是什么?          (满分:3)
    A. 对默认安装进行必要的调整
    B. 给所有用户设置严格的口令
    C. 及时安装最新的安全补丁
    D. 更换到另一种操作系统
4.操作系统包含的具体功能有哪些?          (满分:3)
    A. 作业协调
    B. 资源管理
    C. I/O处理
    D. 安全功能
5.下面的操作系统中,那些属于微软公司的Windows操作系统系列?          (满分:3)
    A. Windows98
    B. Windows2000
    C. X-Windows
    D. MS-DOS
三、判断题:
1.不要打开附件为SHS格式的文件。          (满分:3)
    A. 错误
    B. 正确
2.开放性是UNIX系统的一大特点。          (满分:3)
    A. 错误
    B. 正确
3.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。          (满分:3)
    A. 错误
    B. 正确
4.TCP FIN属于典型的端口扫描类型。          (满分:3)
    A. 错误
    B. 正确
5.木马不是病毒。          (满分:3)
    A. 错误
    B. 正确
6.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。          (满分:3)
    A. 错误
    B. 正确
7.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。          (满分:3)
    A. 错误
    B. 正确
8.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。          (满分:3)
    A. 错误
    B. 正确
9.使用最新版本的网页浏览器软件可以防御黑客攻击。          (满分:3)
    A. 错误
    B. 正确
10.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。          (满分:3)
    A. 错误
    B. 正确
11.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。          (满分:3)
    A. 错误
    B. 正确
12.不要将密码写到纸上。          (满分:3)
    A. 错误
    B. 正确
13.为了防御网络监听,最常用的方法是采用物理传输。          (满分:3)
    A. 错误
    B. 正确
14.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。          (满分:3)
    A. 错误
    B. 正确
15.发现木马,首先要在计算机的后台关掉其程序的运行。          (满分:3)
    A. 错误
    B. 正确
本内容由易百网整理发布

页: [1]
查看完整版本: 四川大学《信息安全技术1484》17春在线作业1答案资料