正确答案:-----
正确答案:-----
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
正确答案:-----
2.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
正确答案:-----
A.运行非UNIX的Macintosh机
B.XENIX
C.运行Linux的PC机
D.UNIX系统
正确答案:-----
3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet
正确答案:-----
4.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
正确答案:-----
5.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:-----
6.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A.Access VPN
B.Intranet VPN
C.Extranet VPN
D.Internet VPN
正确答案:-----
7.下面哪个不是系统还原的方法()。
A.安全模式
B.故障恢复控制台
C.自动系统恢复
D.普通模式
正确答案:-----
8.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A.事务日志文件
B.主数据文件
C.DELETE语句
正确答案:-----
D.联机帮助文件
正确答案:-----
9.ISO定义的安全体系结构中包含()种安全服务。
A.4
B.5
C.6
D.7
正确答案:-----
10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
正确答案:-----
A.分组过滤防火墙
B.应用代理防火墙
C.状态检查防火墙
D.分组代理防火墙
正确答案:-----
北语22春《信息安全》作业3[答案]多选题答案
正确答案:-----
二、判断题 (共 15 道试题,共 60 分)
11.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
12.防火墙规则集的内容决定了防火墙的真正功能。
13.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
14.不要将密码写到纸上。
15.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
16.访问控制是用来控制用户访问资源权限的手段。
17.不要打开附件为SHS格式的文件。
21.防火墙技术是网络与信息安全中主要的应用技术。
19.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
20.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
23.NIS的实现是基于HTTP实现的。
24.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
25.口令机制是一种简单的身份认证方法。
北语22春《信息安全》作业3[答案]历年参考题目如下:
《计算机安全技术》19秋平时作业1题目
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.公要加密体制中,没有公开的是
A.算法
B.明文
C.密钥
D.密文
2.缓冲区溢出___。
A.既是系统层漏洞也是应用层漏洞
B.只是系统层漏洞
C.只是应用层漏洞
3.以下对防火墙描述正确的是___。
A.能防止外部入侵而不能防止内部入侵
B.能够防止外部和内部入侵
C.不能防止外部入侵而能内部入侵
4.下面那一种方法不是防范计算机病毒的措施___。
A.采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器
B.正确设置文件属性,合理规范用户的访问权限
C.尽量使用无盘工作站,不用或少用有软驱的工作站
D.多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放
5.经过格式化但未写入数据的软盘上___
A.有扇区标志、引导记录、文件分配表和文件目录表
B.仅有扇区标志和引导记录
C.仅有扇区标志
D.一无所有
6.下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。
A.黑色星期五
B.冲击波
C.上海一号
D.PETER—2
7.计算机信息系统的基本组成是:计算机实体、信息和___
A.网络
B.密文
C.媒体
D.人
8.我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为___个层次。
A.6
B.5
C.4
D.3
9.带VPN的防火墙的基本原理流程是___。
A.先进行流量检查
B.先进行合法性检查
C.先进行协议检查
10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是___。
A.给系统安装最ABC补丁
B.安装防病毒软件
C.安装防火墙
D.安装入侵检测系统
二、多选题 (共 5 道试题,共 20 分)
11.为了修复病毒危害,用户应采取___措施。
A.重要数据必须备份
B.立刻切断电源关机,提高修复成功率
C.备份染毒信息,以防不测
D.修复病毒危害
12.数字签名必须符合以下原则___。
A.签名无法重复使用
B.签名无法被伪造
C.签名后无法被篡改
D.签名可以被确认
13.对SCSI接口的描述正确的有___。
A.标准不统一
B.最多支持32个硬盘
C.可串接7个硬盘和光盘
D.兼容性差
14.按错误起因,软件故障可以分为___。
A.设计错误
B.硬件恶化引起的元器件失效
C.数据错误
15.DOS的启动过程包括___。
A.自举程序
B.系统初始化程序
C.硬件自检
D.建立系统运行环境
E.内核初始化程序
F.COMMAND初始化程序
三、判断题 (共 10 道试题,共 40 分)
16.摘要算法是不可逆的。
17.cpu越好电脑一定越好
18.蠕虫、特洛伊木马和病毒其实是一回事。
19.对称加密时,密钥只需要在加密信息解密时使用。
20.堡垒主机模式的防火墙适合于用户级的站点控制。
21.采用UPS不间断电源作为备用电源是为防止电源故障而影响计算机系统的可靠性的措施之一。
22.主机计算模式的大型系统建立能够分布实施,而且用户界面单一,系统扩展性差。
23.通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。
24.信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式。
25.在Oracle数据库备份方案中,冷、热备份用于保护介质失效,Export备份用于保护用户或应用错误。
[奥鹏]北语22春《信息安全》作业3[答案]相关练习题:
物流系统中存在大量效益悖反现象,物流成本和服务水平就是一例。
国际社会最基本的行为主体是( )
She does very well in playing ___piano.
外国货币就是外汇。( )
狭义的财务管理的主要环节不包括()
下列诗人属于宋代诗文革新运动领袖的是( )。
下列各水工建筑物中属于泄水建筑物的是()。
改革开放初期,我国关于二元结构的改革思路是
公务员的交流不包括()
要考虑磁头当前移动方向的移臂调度算法是()。
我国规定线路防雷设计采用的雷电流波头时间为1.5μs。
二、多项选择题(每题5分,共15分)
服饰应事是对人们在服饰的选择与穿戴方面多提出的最低层次要求。( )
按照机器人作业水平的程度,机器人的编程语言有哪几种()
物流的概念源于( ),各国对物流的定义有所差别。