北语21秋《信息安全》作业1[答案]答案
21秋《信息安全》作业1题目
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
正确答案:-----
2.PPTP和L2TP最适合于()。
A.局域网
B.企业内部虚拟网
C.企业扩展虚拟网
D.远程访问虚拟专用网
正确答案:-----
3.Windows server 2003系统的安全日志如何设置()。
正确答案:-----
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
正确答案:-----
4.DDoS攻击破坏了()。
正确答案:-----
A.可用性
B.保密性
C.完整性
D.真实性
正确答案:-----
5.下面不属于恶意代码攻击技术的是()
A.进程注入技术
B.超级管理技术
C.端口反向连接技术
D.自动生产技术
正确答案:-----
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
正确答案:-----
7.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:-----
8.下面不属于DoS攻击的是()。
正确答案:-----
A.Smurf攻击
B.Ping of Deatch
正确答案:-----
C.Land攻击
正确答案:-----
D.TFN攻击
正确答案:-----
9.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
正确答案:-----
10.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
正确答案:-----
北语21秋《信息安全》作业1[答案]多选题答案
二、判断题 (共 15 道试题,共 60 分)
11.IDS具备实时监控入侵的能力。
正确答案:-----
12.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
13.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
14.NIS的实现是基于HTTP实现的。
15.不要打开附件为SHS格式的文件。
16.BO2K的默认连接端口是600。
17.一般认为具有最高安全等级的操作系统是绝对安全的。
21.网络隔离的目的是实现不同安全级别的网络之间的通信。
19.为了防御网络监听,最常用的方法是采用物理传输。
20.在网络建设初期可以不考虑自然和人为灾害。
21.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
22.杀毒软件能查杀所有病毒。
23.防火墙是万能的,可以用来解决各种安全问题。
24.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
25.防火墙不能防止来自网络内部的攻击。
北语21秋《信息安全》作业1[答案]历年参考题目如下:
电子科技大学《物联网技术基础》20秋期末考试题目
试卷总分:100 得分:100
一、单选题 (共 50 道试题,共 100 分)
1.在计算机攻击中,DoS是( )。
A.操作系统攻击
B.磁盘系统攻击
C.拒绝服务
D.一种命令
2.哪种技术能够提供比条形码更细致、更精确的产品信息?
A.IP
B.MAC
C.URL
D.RFID
3.当前,大数据产业发展的特点不包括( )。
A.增速缓慢
B.规模较大
C.多产业交叉融合
D.关注度高
4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;?二是( )。
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
5.下面关于一维条形码的描述错误的是( )。
A.最多可表示128个ASCII字符
B.由一组黑白相间的平行竖线表示
C.编码规则简单,条码识读器造价较低
D.数据容量大,空间利用率高,具有很强的纠错能力
6.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( )。
A.频率特性
B.信噪比
C.相位特性
D.噪声功率
7.下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性( )。
A.保密性
B.完整性
C.不可否认
D.可用性
9.以下哪项不属于物联网安全技术的范畴?( )
A.云计算
B.窃取传感器网络发送的数据
C.伪造RFID图书卡
D.通过智能手机传播木马病毒
10.物联网可实现多个系统的融合,其中不包括:( )。
A.人类社会
B.供电系统
C.信息世界
D.物理系统
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
12.下面关于无线自组网Ad hoc技术的描述错误的是( )。
A.是一种特殊的自组织、对等式、多跳、无线移动网络
B.网络中所有联网设备在移动过程中动态组网
C.有中心控制节点
D.不需要预先架设通信基站和路由器
13.数据清洗的方法不包括( )。
A.缺失值处理
B.噪声数据清除
C.一致性检查
D.重复数据记录处理
14.目前,EPC Global RFID标准中EPC编码长度不包括( )。
A.8位
B.64位
C.96位
D.256位
15.美国海军军官莫里通过对前人航海日志的分析,绘制了ABC航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( )。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
16.智能物流系统(ILS)与传统物流显著的不同是它能够提供传统物流所不能提供的增值服务,下面哪个属于智能物流的增值服务?( )
A.数码仓储应用系统
B.供应链库存透明化
C.物流的全程跟踪和控制
D.远程配送
17.物联网可以为智能体提供( )。
A.在任何时间的互联
B.在任何地点的互联
C.与物联网内任何物体的互联
D.以任何速度的互联
18.下面关于磁卡的描述错误的是( )。
A.不受外部磁场的影响
B.成本低廉
C.使用方便、造价便宜
D.是一种卡片状的磁性记录介质
19.包过滤防火墙的缺点是( )。
A.容易受到IP欺骗攻击
B.处理数据包的速度较慢
C.开发比较困难
D.代理的服务(协议)必须在防火墙出厂之前进行设定
20.包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查?( )
A.应用层
B.传输层
C.网络层
D.数据链路层
21.现代传感器技术的发展方向是( )。
A.智能化
B.微型化
C.网络化
D.以上全部
22.我国第二代身份证内就嵌有哪种RFID芯片?( )
A.低频RFID标签
B.中高频RFID标签
C.超高频RFID标签
D.微波段RFID标签
23.在无连接网络中,下列说法正确的是( )。
A.每个包必须包含目的地址
B.每个包不包含目的地址
C.每个包可以不包含目的地址
D.每个包必须包含源的地址,但可以不包含目的地址
24.智慧地球建设不包括:( )。
A.物理世界数据化
B.人、数据和各种物体连入网络
C.建立地球与计算机的连接
D.加工数据获取知识信息用以辅助决策
25.智能家居的核心特性是什么?( )
A.高享受、高智能
B.高效率、低成本
C.安全、舒适
D.智能、低成本
26.CPS是“3C”与物理设备深度融合的系统,其中的“3C”是指( )。
A.计算、感知和控制技术
B.感知、通信和控制技术
C.计算、通信和控制技术
D.计算、通信和感知技术