单选题。
1(4分) :不属于iso/osi安全体系结构的安全机制。
a: 通信业务填充机制。
b: 访问控制机制。
c: 数字签名机制。
d: 审计机制。
2(4分) :vpn的加密手段为()。
a: 具有加密功能的防火墙。
b: 具有加密功能的路由器。
c: vpn内的各台主机对各自的信息进行相应的加密。
d: 单独的加密设备。
3(4分) :下面不属于入侵检测分类依据的是()。
a: 物理位置。
b: 静态配置。
c: 建模方法。
d: 时间分析。
4(4分) :计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
a: 计算机。
b: 主从计算机。
c: 自主计算机。
d: 数字设备。
5(4分) :下面哪个属于对称算法()。
a: 数字签名。
b: 序列算法。
c: rsa算法。
d: 数字水印。
6(4分) :电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
a: 邮件病毒。
b: 邮件炸弹。
c: 特洛伊木马。
d: 逻辑炸弹。
7(4分) :数据备份常用的方式主要有:完全备份、增量备份和()。
a: 逻辑备份。
b: 按需备份。
c: 差分备份。
d: 物理备份。
8(4分) :公开密钥密码体制”的含义是()。
a: 将所有密钥公开。
b: 将私有密钥公开,公开密钥保密。
c: 将公开密钥公开,私有密钥保密。
d: 两个密钥相同。
9(4分) :操作系统中的每一个实体组件不可能是()。
a: 主体。
b: 客体。
c: 既是主体又是客体。
d: 既不是主体又不是客体。
10(4分) :终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
a: 25b: 3389
c: 80d: 1399
11(4分) :作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的**程序,实现监视和控制应用层通信流的作用。
a: 分组过滤防火墙。
b: 应用**防火墙。
c: 状态检查防火墙。
d: 分组**防火墙。
12(4分) :为了降低风险,不建议使用的internet服务是()。
a: web服务。
b: 外部访问内部系统。
c: 内部访问internet
d: ftp服务。
13(4分) :收藏夹的目录名称为()。
a: f**orites
b: temp
c: windows
d: my documents
14(4分) :在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
a: 拒绝服务。
b: 侵入攻击。
c: 信息盗窃。
d: 信息篡改。
15(4分) :数字签名技术,在接收端,采用()进行签名验证。
a: 发送者的公钥。
b: 发送者的私钥。
c: 接收者的公钥。
d: 接收者的私钥。
判断题。1(4分) :防火墙技术是网络与信息安全中主要的应用技术。
a: 对。b: 错。
2(4分) :从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
a: 对。b: 错。
3(4分) :入侵检测技术(ids)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
a: 对。b: 错。
4(4分) :计算机病毒具有传染性并能自我复制。
a: 对。b: 错。
5(4分) :防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
a: 对。b: 错。
6(4分) :网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
a: 对。b: 错。
7(4分) :只要是类型为txt的文件都没有危险。
a: 对。b: 错。
8(4分) :漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
a: 对。b: 错。
9(4分) :ip劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
a: 对。b: 错。
10(4分) :利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
a: 对。b: 错。
单选题。1(4分) :不属于iso/osi安全体系结构的安全机制。
a: 通信业务填充机制。
b: 访问控制机制。
c: 数字签名机制。
d: 审计机制。
2(4分) :vpn的加密手段为()。
a: 具有加密功能的防火墙。
b: 具有加密功能的路由器。
c: vpn内的各台主机对各自的信息进行相应的加密。
d: 单独的加密设备。
3(4分) :下面不属于入侵检测分类依据的是()。
a: 物理位置。
b: 静态配置。
c: 建模方法。
d: 时间分析。
4(4分) :计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
a: 计算机。
b: 主从计算机。
c: 自主计算机。
d: 数字设备。
5(4分) :下面哪个属于对称算法()。
a: 数字签名。
b: 序列算法。
c: rsa算法。
d: 数字水印。
6(4分) :电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
a: 邮件病毒。
b: 邮件炸弹。
c: 特洛伊木马。
d: 逻辑炸弹。
7(4分) :数据备份常用的方式主要有:完全备份、增量备份和()。
a: 逻辑备份。
b: 按需备份。
c: 差分备份。
d: 物理备份。
8(4分) :公开密钥密码体制”的含义是()。
a: 将所有密钥公开。
b: 将私有密钥公开,公开密钥保密。
c: 将公开密钥公开,私有密钥保密。
d: 两个密钥相同。
9(4分) :操作系统中的每一个实体组件不可能是()。
a: 主体。
b: 客体。
c: 既是主体又是客体。
d: 既不是主体又不是客体。
10(4分) :终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
a: 25b: 3389
c: 80d: 1399
11(4分) :作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的**程序,实现监视和控制应用层通信流的作用。
a: 分组过滤防火墙。
b: 应用**防火墙。
c: 状态检查防火墙。
d: 分组**防火墙。
12(4分) :为了降低风险,不建议使用的internet服务是()。
a: web服务。
b: 外部访问内部系统。
c: 内部访问internet
d: ftp服务。
13(4分) :收藏夹的目录名称为()。
a: f**orites
b: temp
c: windows
d: my documents
14(4分) :在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
a: 拒绝服务。
b: 侵入攻击。
c: 信息盗窃。
d: 信息篡改。
15(4分) :数字签名技术,在接收端,采用()进行签名验证。
a: 发送者的公钥。
b: 发送者的私钥。
c: 接收者的公钥。
d: 接收者的私钥。
判断题。1(4分) :防火墙技术是网络与信息安全中主要的应用技术。
a: 对。b: 错。
2(4分) :从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
a: 对。b: 错。
3(4分) :入侵检测技术(ids)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
a: 对。b: 错。
4(4分) :计算机病毒具有传染性并能自我复制。
a: 对。b: 错。
5(4分) :防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
a: 对。b: 错。
6(4分) :网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
a: 对。b: 错。
7(4分) :只要是类型为txt的文件都没有危险。
a: 对。b: 错。
8(4分) :漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
a: 对。b: 错。
9(4分) :ip劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
a: 对。b: 错。
10(4分) :利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
a: 对。b: 错。
直属北语19春《商法》作业
单选题。1 4分 破产案件的受理,依法应当由。a 申请人住所地的人民法院管辖。b 债务人住所地的人民法院管辖。c 债权人住所地的人民法院管辖。d 债务人营业地的人民法院管辖。2 4分 一年前成立的某一人公司的注册资本为人民币30万元,由于经营不善,亏损严重,现公司净资产只剩18万元,因此,公司决定减...
直属北语19春《管理会计》作业
单选题。1 5分 标准成本控制主要是指对 进行的控制。a 产品预算阶段。b 产品入库阶段。c 产品销售阶段。d 产品生产阶段。2 5分 某公司月成本考核例会上,各部门经理正在讨论 认定直接人工效率差异的责任部门。根据你的判断,该责任部门应是 a 生产部门。b 销售部门。c 部门。d 管理部门。3 5...
直属北语19春《管理会计》作业
单选题。1 5分 由于生产安排不当,计划错误,调度失误等造成的损失,应由 负责。a 财务部门。b 劳动部门。c 生产部门。d 采购部门。2 5分 下列成本项目中属于制造成本的是 a 管理费用。b 销售费用。c 制造费用。d 财务费用。3 5分 企业要想取得和保持竞争优势,就必须创新,讲求质量,缩短产...