北语19春《信息安全》作业.doc

北语19春《信息安全》作业.doc

ID:53719683

大小:22.00 KB

页数:6页

时间:2020-04-06

北语19春《信息安全》作业.doc_第1页
北语19春《信息安全》作业.doc_第2页
北语19春《信息安全》作业.doc_第3页
北语19春《信息安全》作业.doc_第4页
北语19春《信息安全》作业.doc_第5页
资源描述:

《北语19春《信息安全》作业.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、(单选题)1:()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A:扫描B:入侵C:踩点D:监听标准答题:(单选题)2:为了防御网络监听,最常用的方法是:()。A:采用物理传输(非网络)B:信息加密C:无线网D:使用专线传输标准答题:(单选题)3:对非军事DMZ而言,正确的解释是()。A:DMZ是一个真正可信的网络部分B:DMZ网络访问控制策略决定允许或禁止进入DMZ通信C:允许外部用户访问DMZ系统上合适的服务D:以上3项都是标准答题:(单选题)4:下面不属于入侵检

2、测分类依据的是()。A:物理位置B:静态配置C:建模方法D:时间分析标准答题:(单选题)5:()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A:签名分析法B:统计分析法C:数据完整性分析法D:以上都正确标准答题:(单选题)6:身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A:身份鉴别是授权控制的基础B:身份鉴别一般不用提供双向的认证C:目前一般采用基于对称密钥加密或公开密钥加密的方法D:数字签名机制是实现身份鉴别的重要机制标准答题:(单选题)7:()是指有关管理、

3、保护和发布敏感信息的法律、规定和实施细则。A:安全策略B:安全模型C:安全框架D:安全原则标准答题:(单选题)8:ISO定义的安全体系结构中包含()种安全服务。A:4B:5C:6D:7标准答题:(单选题)9:打电话请求密码属于()攻击方式。A:木马B:社会工程学C:电话系统漏洞D:拒绝服务标准答题:(单选题)10:()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A:分组过滤防火墙B:应用代理防火墙C:状态检查防火墙D:分组代理防火墙标准答题:(判断题)11:文件共享漏

4、洞主要是使用NetBIOS协议。A:错误B:正确标准答题:(判断题)12:防火墙是万能的,可以用来解决各种安全问题。A:错误B:正确标准答题:(判断题)13:防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。A:错误B:正确标准答题:(判断题)14:WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。A:错误B:正确标准答题:(判断题)15:网络安全管理漏洞是造成网络受攻击的原因之一。A:错误B:正确标准答题:(判断题)16:计算机病毒是计算机系统中自动产生的

5、。A:错误B:正确标准答题:(判断题)17:城域网采用LAN技术。A:错误B:正确标准答题:(判断题)18:安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A:错误B:正确标准答题:(判断题)19:从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。A:错误B:正确标准答题:(判断题)20:TCP连接的数据传送是单向的。A:错误B:正确标准答题:(单选题)1:()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A:扫描B:入侵C:踩

6、点D:监听标准答题:(单选题)2:为了防御网络监听,最常用的方法是:()。A:采用物理传输(非网络)B:信息加密C:无线网D:使用专线传输标准答题:(单选题)3:对非军事DMZ而言,正确的解释是()。A:DMZ是一个真正可信的网络部分B:DMZ网络访问控制策略决定允许或禁止进入DMZ通信C:允许外部用户访问DMZ系统上合适的服务D:以上3项都是标准答题:(单选题)4:下面不属于入侵检测分类依据的是()。A:物理位置B:静态配置C:建模方法D:时间分析标准答题:(单选题)5:()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操

7、作动作,一方是已知攻击的签名数据库。A:签名分析法B:统计分析法C:数据完整性分析法D:以上都正确标准答题:(单选题)6:身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A:身份鉴别是授权控制的基础B:身份鉴别一般不用提供双向的认证C:目前一般采用基于对称密钥加密或公开密钥加密的方法D:数字签名机制是实现身份鉴别的重要机制标准答题:(单选题)7:()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A:安全策略B:安全模型C:安全框架D:安全原则标准答题:(单选题)8:ISO定义的安全体系结构中包含()种安全服务。

8、A:4B:5C:6D:7标准答题:(单选题)9:打电话请求密码属于()攻击方式。A:木马B:社会工程学C:电话系统漏洞D:拒绝服务标准答题:(单选题)10:()作用在应用层,其特

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。