川大《信息安全技术1484》18春在线作业2辅导资料

上传人:电大****团队 文档编号:50708642 上传时间:2018-08-10 格式:DOCX 页数:6 大小:14.66KB
返回 下载 相关 举报
川大《信息安全技术1484》18春在线作业2辅导资料_第1页
第1页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《川大《信息安全技术1484》18春在线作业2辅导资料》由会员分享,可在线阅读,更多相关《川大《信息安全技术1484》18春在线作业2辅导资料(6页珍藏版)》请在金锄头文库上搜索。

1、川大信息安全技术 148418 春在线作业 2 辅导资料1、D 2、A 3、C 4、B 5、D 一、单选题共 20 题,40 分1、下面哪个操作系统符合 C2 级安全标准AMS-DOS BWindows3.1 CWindows98 DWindowsNT 正确答案是:D2、TELNET 协议主要应用于哪一层() A 应用层 B 传输层 CInternet 层D 网络层正确答案是:A3、NIS 的实现是基于()的AFTP BTELNET CRPC DHTTP 正确答案是:C4、属于 IE 共享炸弹的是()Anetuse192.168.0.1tanker$“”/user:” B192.168.0.1

2、tanker$nulnul C192.168.0.1tanker$ Dnetsend192.168.0.1tanker 正确答案是:B5、不属于常见的危险密码是() A 跟用户名相同的密码 B 使用生日作为密码 C 只有 4 位数的密码 D10 位的综合型密码正确答案是:D6、监听的可能性比较低的是()数据链路AEthernet B 电话线C 有线电视频道 D 无线电正确答案是:B7、网络精灵的客户端文件是()AUMGR32.EXE BCheckdll.exe CKENRNEL32.EXE Dnetspy.exe 正确答案是:D8、UNIX 系统的目录结构是一种()结构 A 树状 B 环状C

3、星状 D 线状正确答案是:A9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点 A 包过滤型 B 应用级网关型 C 复合型防火墙 D 代理服务型正确答案是:D10、不属于计算机病毒防治的策略的是() A 确认您手头常备一张真正“干净”的引导盘 B 及时、可靠升级反病毒产品 C 新购置的计算机软件也要进行病毒检测 D 整理磁盘正确答案是:D11、对文件和对象的审核,错误的一项是() A 文件和对象访问成功和失败 B 用户及组管理的成功和失败 C 安全规则更改的成功和失败 D 文件名更改的成功和失败正确答案是:D12、不属于常见把入侵主机的信息发送给攻击者的方法是(

4、)AE-MAIL BUDP CICMP D 连接入侵主机正确答案是:D13、下面哪个安全评估机构为我国自己的计算机安全评估机构?AITSEC BCC CTCSEC DCNISTEC 正确答案是:A14、WINDOWS 主机推荐使用()格式 ANTFS BFAT32 CFAT DLINUX 正确答案是:A15、为了防御网络监听,最常用的方法是() A 采用物理传输(非网络)B 信息加密 C 无线网 D 使用专线传输正确答案是:B16、NIS/RPC 通信主要是使用的是()协议ATCP BUDP CIP DDNS 正确答案是:B17、下面哪个操作系统提供分布式安全控制机制AMS-DOS BWind

5、ows3.1 CWindows98 DWindowsNT 正确答案是:D18、不属于 WEB 服务器的安全措施的是() A 保证注册帐户的时效性 B 删除死帐户 C 强制用户使用不易被破解的密码 D 所有用户使用一次性密码正确答案是:D19、抵御电子邮箱入侵措施中,不正确的是() A 不用生日做密码B 不要使用少于 5 位的密码 C 不要使用纯数字 D 自己做服务器正确答案是:D20、下面哪个功能属于操作系统中的安全功能 A 控制用户的作业排序和运行 B 实现主机和外设的并行处理以及异常情况的处理 C 保护系统程序和作业,禁止不合要求的对程序和数据的访问 D 对计算机用户访问系统和资源的情况进

6、行记录正确答案是:C二、多选题共 5 题,15 分1、从系统整体看,下述那些问题属于系统安全漏洞 A 产品缺少安全功能 B 产品有 Bugs C 缺少足够的安全知识 D 人为错误 E 缺少针对安全的系统设计正确答案是:ABCDE2、下面的操作系统中,那些属于微软公司的 Windows 操作系统系列?AWindows98 BWindows2000 CX-Windows DMS-DOS 正确答案是:AB3、网络操作系统应当提供哪些安全保障 A 验证(Authentication)B 授权(Authorization)C 数据保密性(DataConfidentiality) D 数据一致性(Data

7、Integrity) E 数据的不可否认性(DataNonrepudiation)正确答案是:ABCDE4、应对操作系统安全漏洞的基本方法是什么? A 对默认安装进行必要的调整 B 给所有用户设置严格的口令 C 及时安装最新的安全补丁 D 更换到另一种操作系统正确答案是:ABC5、操作系统的作用包括哪些? A 管理计算机软硬件资源 B 组织协调计算机运行C 提供人机接口 D 提供软件开发功能正确答案是:ABC三、判断题共 15 题,45 分1、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 A 错误B 正确 正确答案是:B2、屏幕保护的密码是需要分大小写的。 A 错误B 正确 正确答案

8、是:A3、NIS 的实现是基于 HTTP 实现的。 A 错误B 正确 正确答案是:B4、BO2K 的默认连接端口是 600。 A 错误B 正确 正确答案是:A5、文件共享漏洞主要是使用 NetBIOS 协议。 A 错误B 正确 正确答案是:B6、密码保管不善属于操作失误的安全隐患。 A 错误B 正确 正确答案是:A7、一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键,重起计算机。 A 错误B 正确 正确答案是:A8、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 A 错误B 正确 正确答案是:B9、只要是类型为 TXT 的文件都没有危险。 A

9、错误B 正确 正确答案是:A10、防止主机丢失属于系统管理员的安全管理范畴。 A 错误B 正确 正确答案是:A11、发现木马,首先要在计算机的后台关掉其程序的运行。 A 错误B 正确 正确答案是:B12、TCP FIN 属于典型的端口扫描类型。 A 错误B 正确 正确答案是:B13、使用最新版本的网页浏览器软件可以防御黑客攻击。 A 错误B 正确 正确答案是:B14、解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。 A 错误B 正确 正确答案是:B15、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。 A 错误B 正确 正确答案是:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号