四川大学《信息安全技术1484》17春在线作业2答案资料
《信息安全技术1484》17春在线作业2答案
一、单选题:
1.抵御电子邮箱入侵措施中,不正确的是( ) (满分:2)
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 不要使用纯数字
D. 自己做服务器
2.不属于安全策略所涉及的方面是( ) (满分:2)
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
3.WindowsNT提供的分布式安全环境又被称为 (满分:2)
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
4.属于IE共享炸弹的是( ) (满分:2)
A. netuse\\192.168.0.1\tanker$“”/user:””
B. \\192.168.0.1\tanker$\nul\nul
C. \\192.168.0.1\tanker$
D. netsend192.168.0.1tanker
5.不属于计算机病毒防治的策略的是( ) (满分:2)
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
6.不属于常见的危险密码是( ) (满分:2)
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
7.下面哪个功能属于操作系统中的日志记录功能 (满分:2)
A. 控制用户的作业排序和运行
B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
8.不属于WEB服务器的安全措施的是( ) (满分:2)
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于( )基本原则 (满分:2)
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
10.网络精灵的客户端文件是( ) (满分:2)
A. UMGR32.EXE
B. Checkdll.exe
C. KENRNEL32.EXE
D. netspy.exe
11.使用Winspoof软件,可以用来( ) (满分:2)
A. 显示好友QQ的IP
B. 显示陌生人QQ的IP
C. 隐藏QQ的IP
D. 攻击对方QQ端口
12.下面哪个操作系统提供分布式安全控制机制 (满分:2)
A. MS-DOS
B. Windows3.1
C. Windows98
D. WindowsNT
13.不属于黑客被动攻击的是( ) (满分:2)
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
14.UNIX系统的目录结构是一种( )结构 (满分:2)
A. 树状
B. 环状
C. 星状
D. 线状
15.不属于常见把入侵主机的信息发送给攻击者的方法是( ) (满分:2)
A. E-MAIL
B. UDP
C. ICMP
D. 连接入侵主机
16.WINDOWS主机推荐使用( )格式 (满分:2)
A. NTFS
B. FAT32
C. FAT
D. LINUX
17.监听的可能性比较低的是( )数据链路 (满分:2)
A. Ethernet
B. 电话线
C. 有线电视频道
D. 无线电
18.在每天下午5点使用计算机结束时断开终端的连接属于( ) (满分:2)
A. 外部终端的物理安全
B. 通信线的物理安全
C. 窃听数据
D. 网络地址欺骗
19.下面哪个功能属于操作系统中的安全功能 (满分:2)
A. 控制用户的作业排序和运行
B. 实现主机和外设的并行处理以及异常情况的处理
C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 对计算机用户访问系统和资源的情况进行记录
20.下面哪一个情景属于授权(Authorization) (满分:2)
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、多选题:
1.WindowsNT的"域"控制机制具备哪些安全特性? (满分:3)
A. 用户身份验证
B. 访问控制
C. 审计(日志)
D. 数据通讯的加密
2.应对操作系统安全漏洞的基本方法是什么? (满分:3)
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
3.从系统整体看,安全"漏洞"包括哪些方面 (满分:3)
A. 技术因素
B. 人的因素
C. 规划,策略和执行过程
4.下面的操作系统中,哪些是Unix操作系统? (满分:3)
A. Red-hatLinux
B. NovellNetware
C. FreeBSD
D. SCOUnix
5.网络操作系统应当提供哪些安全保障 (满分:3)
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
三、判断题:
1.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (满分:3)
A. 错误
B. 正确
2.我们通常使用SMTP协议用来接收E-MAIL。 (满分:3)
A. 错误
B. 正确
3.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 (满分:3)
A. 错误
B. 正确
4.密码保管不善属于操作失误的安全隐患。 (满分:3)
A. 错误
B. 正确
5.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (满分:3)
A. 错误
B. 正确
6.TCP FIN属于典型的端口扫描类型。 (满分:3)
A. 错误
B. 正确
7.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 (满分:3)
A. 错误
B. 正确
8.木马不是病毒。 (满分:3)
A. 错误
B. 正确
9.防止主机丢失属于系统管理员的安全管理范畴。 (满分:3)
A. 错误
B. 正确
10.开放性是UNIX系统的一大特点。 (满分:3)
A. 错误
B. 正确
11.禁止使用活动脚本可以防范IE执行本地任意程序。 (满分:3)
A. 错误
B. 正确
12.使用最新版本的网页浏览器软件可以防御黑客攻击。 (满分:3)
A. 错误
B. 正确
13.为了防御网络监听,最常用的方法是采用物理传输。 (满分:3)
A. 错误
B. 正确
14.BO2K的默认连接端口是600。 (满分:3)
A. 错误
B. 正确
15.最小特权、纵深防御是网络安全原则之一。 (满分:3)
A. 错误
B. 正确
本内容由易百网整理发布
页:
[1]