北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案19

上传人:住在山****ck 文档编号:112857935 上传时间:2022-06-23 格式:DOCX 页数:7 大小:20.31KB
收藏 版权申诉 举报 下载
北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案19_第1页
第1页 / 共7页
北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案19_第2页
第2页 / 共7页
北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案19_第3页
第3页 / 共7页
资源描述:

《北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案19》由会员分享,可在线阅读,更多相关《北京语言大学22春“计算机科学与技术”《信息安全》离线作业(一)辅导答案19(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她北京语言大学22春“计算机科学与技术”信息安全离线作业(一)辅导答案一.综合考核(共50题)1.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。A.事务日志文件B.主数据文件C.DELETE语句D.联机帮助文件参考答案:A2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性参考答案:B3.文件型病毒传染的对象主要是()类文件。A.EXE和.WPSB.COM和.EXEC.WPSD.DBF参考答案:B4.入侵检测的信息分析方法中模式匹配法的优点是能检

2、测到从未出现过的黑客攻击手段。()A.错误B.正确参考答案:A5.网络隔离的目的是实现不同安全级别的网络之间的通信。()A.错误B.正确参考答案:B6.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性B.一致性C.完整性D.安全性参考答案:D7.在设计网络安全方案中,系统是基础、()是核心,管理是保证。A.人B.领导C.系统管理员D.安全策略参考答案:A8.PPTP和L2TP最适合于()。A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网参考答案:D9.防火墙不能防止来自网络内部的攻击。()A.错误B.正确参考答案:B10.

3、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份B.按需备份C.差分备份D.物理备份参考答案:C11.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确参考答案:A12.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。()A.错误B.正确参考答案:A13.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书参考答案:A14.防火墙不能防止利用服务器系统和网络协议漏洞所进

4、行的攻击。()A.错误B.正确参考答案:B15.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.上面几项都是参考答案:D16.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。()A.错误B.正确参考答案:B17.信息安全的基本属性是()。A.机密性B.可用性C.完整性D.上面3项都是参考答案:D18.防火墙技术是网络与信息安全中主要的应用技术。()A.错误B.正确参考答案:B19.防止主机丢失属于系统管理员的安全管理范畴。()A.错误B.正确参考答案:A20.为了防御网络监听,最常用的方法是采用物理传输。()A.错误B.正确参考答案:A21.VPN的主要特点

5、是通过加密使信息能安全的通过Internet传递。()A.错误B.正确参考答案:B22.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()A.错误B.正确参考答案:A23.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()A.错误B.正确参考答案:B24.一般认为具有最高安全等级的操作系统是绝对安全的。()A.错误B.正确参考答案:A25.()不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制参考答案:D26.备份在()功能菜单下。A.管理工具B.附件C.系统工具D.辅助工具参考答案:B27.杀毒

6、软件能查杀所有病毒。()A.错误B.正确参考答案:A28.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A.错误B.正确参考答案:A29.不要打开附件为SHS格式的文件。()A.错误B.正确参考答案:B30.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。A.运行非UNIX的Macintosh机B.XENIXC.运行Linux的PC机D.UNIX系统参考答案:A31.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。()A.错误B.正确参考答案:B32.访问控制是用来控制用户访问资源权限的手段。()

7、A.错误B.正确参考答案:B33.BO2K的默认连接端口是600。()A.错误B.正确参考答案:A34.下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型参考答案:D35.屏幕保护的密码是需要分大小写的。()A.错误B.正确参考答案:A36.限制网络用户访问和调用的权限可以防范Unicode漏洞。()A.错误B.正确参考答案:B37.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()A.错误B.正确参考答案:B38.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A.Access V

8、PNB.Intranet VPNC.Extranet VPND.Internet VPN参考答案:B39.木马不是病毒。()A.错误B.正确参考答案:B40.IDS具备实时监控入侵的能力。()A.错误B.正确参考答案:B41.保护帐户口令和控制访问权限可以提高操作系统的安全性能。()A.错误B.正确参考答案:B42.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A.错误B.正确参考答案:B43.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。()A.错误B.正确参考答案:B44.网络服务对系统的安全没有影响,因

9、此可以随意的增加网络服务。()A.错误B.正确参考答案:A45.ISO定义的安全体系结构中包含()种安全服务。A.4B.5C.6D.7参考答案:B46.防火墙规则集的内容决定了防火墙的真正功能。()A.错误B.正确参考答案:B47.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()A.错误B.正确参考答案:B48.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。()A.错误B.正确参考答案:A49.下面哪个不是系统还原的方法?()A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式参考答案:D50.发现木马,首先要在计算机的后台关掉其程序的运行。()A.错误B.正确参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!