1. 下面不是防火墙的局限性的是()。
a. 防火墙不能防范网络内部攻击。
b. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
c. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
d. 不能阻止代病毒的数据。
满分:5 分。
2. 下面不属于恶意**攻击技术的是()
a. 进程注入技术。
b. 超级管理技术。
c. 端口反向连接技术。
d. 自动生产技术。
满分:5 分。
3. 下面的说法错误的是 ()
a. 规则越简单越好。
b. 防火墙和防火墙规则集只是安全策略的技术实现。
c. 建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关键。
d. dmz网络处于内部网络里,严格禁止通过dmz网络直接进行信息传输。
满分:5 分。
4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
a. 可信计算平台。
b. 可信计算机基。
c. 可信计算模块。
d. 可信计算框架。
满分:5 分。
5. (作用在应用层,其特点是完全"阻隔"网络通信流,通过对每种应用服务编制专门的**程序,实现监视和控制应用层通信流的作用。
a. 分组过滤防火墙。
b. 应用**防火墙。
c. 状态检查防火墙。
d. 分组**防火墙。
满分:5 分。
6. rsa算法是一种基于()的公钥体系。
a. 素数不能分解。
b. 大数没有质因数的假设。
c. 大数不可能质因数的假设。
d. 公钥可以公开假设。
满分:5 分。
7. 黑客们在编写编写扰乱社会和他人的计算机程序,这些**统称为()。
a. 恶意**。
b. 计算机病毒。
c. 蠕虫。
d. 后门。
满分:5 分。
8. 操作系统中的每一个实体组件不可能是()。
a. 主体。
b. 客体。
c. 既是主体又是客体。
d. 既不是主体又不是客体。
满分:5 分。
9. 在设计网络安全方案中,系统是基础、()是核心,管理是保证。
a. 人。b. 领导。
c. 系统管理员。
d. 安全策略。
满分:5 分。
10. 下面不属于入侵检测分类依据的是()。
a. 物理位置。
b. 静态配置。
c. 建模方法。
d. 时间分析。
满分:5 分。
1. tcp/ip体系有7个层次,iso/osi体系有4个层次。
a. 错误。
b. 正确。
满分:5 分。
2. 匿名传送是ftp的最大特点。
a. 错误。
b. 正确。
满分:5 分。
3. 网络隔离的目的是实现不同安全级别的网络之间的通信。
a. 错误。
b. 正确。
满分:5 分。
4. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
a. 错误。
b. 正确。
满分:5 分。
5. 城域网采用lan技术。
a. 错误。
b. 正确。
满分:5 分。
6. 计算机病毒是计算机系统中自动产生的。
a. 错误。
b. 正确。
满分:5 分。
7. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
a. 错误。
b. 正确。
满分:5 分。
8. 解决共享文件夹的安全隐患应该卸载microsoft网络的文件和打印机共享。
a. 错误。
b. 正确。
满分:5 分。
9. 不要将密码写到纸上。
a. 错误。
b. 正确。
满分:5 分。
10. 只要是类型为txt的文件都没有危险。
a. 错误。
b. 正确。
满分:5 分。
北语17秋《信息安全》作业
1.网络攻击的有效载体是什么?a.黑客。b.网络。c.病毒。d.蠕虫。满分 5 分。2.数字签名技术,在接收端,采用 进行签名验证。a.发送者的公钥。b.发送者的私钥。c.接收者的公钥。d.接收者的私钥。满分 5 分。3.文件型病毒传染的对象主要是 类文件。a.exe和。wps b.com和。exe...
北语17春《信息安全》作业
一 单选题 共 10 道试题,共 50 分。1.信息安全的基本属性是 a.机密性。b.可用性。c.完整性。d.上面3项都是。正确答案 d 2.数字签名要预先使用单向hash函数进行处理的原因是 a.多一道加密工序使密文更难破译。b.提高密文的计算速度。c.缩小签名密文的长度,加快数字签名和验证签名的...
北语17秋《美学》作业
17秋 美学 作业3试卷总分 100得分 100 一 单选题 共20道试题,共100分 1.喜剧的表现形式主要有 a.幽默和讽刺b.相声c.小品d.戏剧满分 5分正确答案 a 2.优美感的四个原则分别是 无功利的趣味 无目的的合目的性 无概念的普遍有效性 和 a.无概念的普遍必然性b.无概念的普遍联...