|
《信息安全技术1484》18春在线作业1
四川大学作业完整答案
一、单选题:
1.(单选题)监听的可能性比较低的是()数据链路 (满分:)
AEthernet
B电话线
C有线电视频道
D无线电
正确答案:——B——
2.(单选题)下面哪一个情景属于身份验证(Authentication)过程 (满分:)
A用户依照系统提示输入用户名和口令
B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:——A——
3.(单选题)下面哪个操作系统符合C2级安全标准 (满分:)
AMS-DOS
BWindows3.1
CWindows98
DWindowsNT
正确答案:——D——
4.(单选题)输入法漏洞通过()端口实现的 (满分:)
A21
B23
C445
D3389
正确答案:————
5.(单选题)不属于黑客被动攻击的是() (满分:)
A缓冲区溢出
B运行恶意软件
C浏览恶意代码网页
D打开病毒附件
正确答案:————
6.(单选题)下面哪个操作系统提供分布式安全控制机制 (满分:)
AMS-DOS
BWindows3.1
CWindows98
DWindowsNT
正确答案:————
7.(单选题)不属于安全策略所涉及的方面是() (满分:)
A物理安全策略
B访问控制策略
C信息加密策略
D防火墙策略
正确答案:————
8.(单选题)一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原则 (满分:)
A最小特权
B阻塞点
C失效保护状态
D防御多样化
正确答案:————
9.(单选题)81.下面哪个功能属于操作系统中的错误处理功能 (满分:)
A控制用户的作业排序和运行
B对CPU,内存,外设以及各类程序和数据进行管理
C实现主机和外设的并行处理以及异常情况的处理
D以合理的方式处理错误事件,而不至于影响其他程序的正常运行
正确答案:————
10.(单选题)以下操作系统中,哪种不属于网络操作系统 (满分:)
AWindowsNT
BWindows2000
CWindowsXP
DLinux
正确答案:————
11.(单选题)TELNET协议主要应用于哪一层() (满分:)
A应用层
B传输层
CInternet层
D网络层
正确答案:————
12.(单选题)()协议主要用于加密机制 (满分:)
AHTTP
BFTP
CTELNET
DSSL
正确答案:————
13.(单选题)UNIX系统的目录结构是一种()结构 (满分:)
A树状
B环状
C星状
D线状
正确答案:————
14.(单选题)网络精灵的客户端文件是() (满分:)
AUMGR32.EXE
BCheckdll.exe
CKENRNEL32.EXE
Dnetspy.exe
正确答案:————
15.(单选题)NIS的实现是基于()的 (满分:)
AFTP
BTELNET
CRPC
DHTTP
正确答案:————
16.(单选题)下面哪个安全评估机构为我国自己的计算机安全评估机构? (满分:)
AITSEC
BCC
CTCSEC
DCNISTEC
正确答案:————
17.(单选题)下面哪个功能属于操作系统中的日志记录功能 (满分:)
A控制用户的作业排序和运行
B以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C保护系统程序和作业,禁止不合要求的对程序和数据的访问
D对计算机用户访问系统和资源的情况进行记录
正确答案:————
18.(单选题)属于IE共享炸弹的是() (满分:)
Anetuse\\\\192.168.0.1\\tanker$“”/user:””
B\\\\192.168.0.1\\tanker$\\nul\\nul
C\\\\192.168.0.1\\tanker$
Dnetsend192.168.0.1tanker
正确答案:————
19.(单选题)向有限的空间输入超长的字符串是()攻击手段 (满分:)
A缓冲区溢出
B网络监听
C端口扫描
DIP欺骗
正确答案:————
20.(单选题)下面哪个功能属于操作系统中的安全功能 (满分:)
A控制用户的作业排序和运行
B实现主机和外设的并行处理以及异常情况的处理
C保护系统程序和作业,禁止不合要求的对程序和数据的访问
D对计算机用户访问系统和资源的情况进行记录
正确答案:————
二、多选题:
21.(多选题)网络操作系统应当提供哪些安全保障 (满分:)
A验证(Authentication)
B授权(Authorization)
C数据保密性(DataConfidentiality)
D数据一致性(DataIntegrity)
E数据的不可否认性(DataNonrepudiation)
正确答案:————
22.(多选题)从系统整体看,安全\漏洞\包括哪些方面 (满分:)
A技术因素
B人的因素
C规划,策略和执行过程
正确答案:————
23.(多选题)应对操作系统安全漏洞的基本方法是什么? (满分:)
A对默认安装进行必要的调整
B给所有用户设置严格的口令
C及时安装最新的安全补丁
D更换到另一种操作系统
正确答案:————
24.(多选题)从系统整体看,下述那些问题属于系统安全漏洞 (满分:)
A产品缺少安全功能
B产品有Bugs
C缺少足够的安全知识
D人为错误
E缺少针对安全的系统设计
正确答案:————
25.(多选题)按用途和设计划分,操作系统有哪些种类? (满分:)
A批处理操作系统
B分时操作系统
C实时操作系统
D网络操作系统
正确答案:————
三、判断题:
26.(判断题)NIS的实现是基于HTTP实现的。 (满分:)
A错误
B正确
正确答案:————
27.(判断题)只要是类型为TXT的文件都没有危险。 (满分:)
A错误
B正确
正确答案:————
28.(判断题)开放性是UNIX系统的一大特点。 (满分:)
A错误
B正确
正确答案:————
29.(判断题)木马不是病毒。 (满分:)
A错误
B正确
正确答案:————
30.(判断题)计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 (满分:)
A错误
B正确
正确答案:————
31.(判断题)限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 (满分:)
A错误
B正确
正确答案:————
32.(判断题)密码保管不善属于操作失误的安全隐患。 (满分:)
A错误
B正确
正确答案:————
33.(判断题)在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 (满分:)
A错误
B正确
正确答案:————
34.(判断题)复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (满分:)
A错误
B正确
正确答案:————
35.(判断题)一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 (满分:)
A错误
B正确
正确答案:————
36.(判断题)WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (满分:)
A错误
B正确
正确答案:————
37.(判断题)不要打开附件为SHS格式的文件。 (满分:)
A错误
B正确
正确答案:————
38.(判断题)通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 (满分:)
A错误
B正确
正确答案:————
39.(判断题)最小特权、纵深防御是网络安全原则之一。 (满分:)
A错误
B正确
正确答案:————
40.(判断题)使用最新版本的网页浏览器软件可以防御黑客攻击。 (满分:)
A错误
B正确
正确答案:————
更多学习资料请登录www.openhelp100.com
|
|