北京语言大学23年秋《信息安全》作业3【奥鹏作业答案】
《信息安全》作业3
共25道题 总分:100分
一、单选题(共10题,40分)
1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备
2.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A、运行非UNIX的Macintosh机
B、XENIX
C、运行Linux的PC机
D、UNIX系统
3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A、Access VPN
B、Intranet VPN
C、Extranet VPN
D、Internet
4.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
5.下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
6.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A、Access VPN
B、Intranet VPN
C、Extranet VPN
D、Internet VPN
7.下面哪个不是系统还原的方法()。
A、安全模式
B、故障恢复控制台
C、自动系统恢复
D、普通模式
8.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A、事务日志文件
B、主数据文件
C、DELETE语句
D、联机帮助文件
9.ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙
B、应用代理防火墙
C、状态检查防火墙
D、分组代理防火墙
二、判断题(共15题,60分)
1.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
A、错误
B、正确
2.防火墙规则集的内容决定了防火墙的真正功能。
A、错误
B、正确
3.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
A、错误
B、正确
4.不要将密码写到纸上。
A、错误
B、正确
5.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A、错误北京语言大学泽学网微信:zexue66
B、正确
6.访问控制是用来控制用户访问资源权限的手段。
A、错误
B、正确
7.不要打开附件为SHS格式的文件。
A、错误
B、正确
8.防火墙技术是网络与信息安全中主要的应用技术。
A、错误
B、正确
9.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A、错误
B、正确
10.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
A、错误
B、正确
11.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A、错误
B、正确
12.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A、错误
B、正确
13.NIS的实现是基于HTTP实现的。
A、错误
B、正确
14.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
A、错误
B、正确
15.口令机制是一种简单的身份认证方法。
A、错误
B、正确
《信息安全》作业3
共25道题 总分:100分
一、单选题(共10题,40分)
1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备
2.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A、运行非UNIX的Macintosh机
B、XENIX
C、运行Linux的PC机
D、UNIX系统
3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A、Access VPN
B、Intranet VPN
C、Extranet VPN
D、Internet
4.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
5.下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
6.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A、Access VPN
B、Intranet VPN
C、Extranet VPN
D、Internet VPN
7.下面哪个不是系统还原的方法()。
A、安全模式
B、故障恢复控制台
C、自动系统恢复
D、普通模式
8.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A、事务日志文件
B、主数据文件
C、DELETE语句
D、联机帮助文件
9.ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙
B、应用代理防火墙
C、状态检查防火墙
D、分组代理防火墙
二、判断题(共15题,60分)
1.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
A、错误
B、正确
2.防火墙规则集的内容决定了防火墙的真正功能。
A、错误
B、正确
3.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
A、错误
B、正确
4.不要将密码写到纸上。
A、错误
B、正确
5.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A、错误
B、正确
6.访问控制是用来控制用户访问资源权限的手段。
A、错误
B、正确
7.不要打开附件为SHS格式的文件。
A、错误
B、正确
8.防火墙技术是网络与信息安全中主要的应用技术。
A、错误
B、正确
9.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A、错误
B、正确
10.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
A、错误
B、正确
11.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A、错误
B、正确
12.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A、错误
B、正确
13.NIS的实现是基于HTTP实现的。
A、错误
B、正确
14.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
A、错误
B、正确
15.口令机制是一种简单的身份认证方法。
A、错误
B、正确
《信息安全》作业3
共25道题 总分:100分
一、单选题(共10题,40分)
1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备
2.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A、运行非UNIX的Macintosh机
B、XENIX
C、运行Linux的PC机
D、UNIX系统
3.()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A、Access VPN
B、Intranet VPN
C、Extranet VPN
D、Internet
4.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A、身份鉴别
B、数据报过滤
C、授权控制
D、数据完整性
5.下列对访问控制影响不大的是()。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
6.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A、Access VPN
B、Intranet VPN
C、Extranet VPN
D、Internet VPN
7.下面哪个不是系统还原的方法()。
A、安全模式
B、故障恢复控制台
C、自动系统恢复
D、普通模式
8.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。
A、事务日志文件
B、主数据文件
C、DELETE语句
D、联机帮助文件
9.ISO定义的安全体系结构中包含()种安全服务。
A、4
B、5
C、6
D、7
10.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙
B、应用代理防火墙
C、状态检查防火墙
D、分组代理防火墙
二、判断题(共15题,60分)
1.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
A、错误
B、正确
2.防火墙规则集的内容决定了防火墙的真正功能。
A、错误
B、正确
3.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
A、错误
B、正确
4.不要将密码写到纸上。
A、错误
B、正确
5.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A、错误
B、正确
6.访问控制是用来控制用户访问资源权限的手段。
A、错误
B、正确
7.不要打开附件为SHS格式的文件。
A、错误
B、正确
8.防火墙技术是网络与信息安全中主要的应用技术。
A、错误
B、正确
9.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A、错误
B、正确
10.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
A、错误
B、正确
11.数据原发鉴别服务对数据单元的重复或篡改提供保护。
A、错误
B、正确
12.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A、错误
B、正确
13.NIS的实现是基于HTTP实现的。
A、错误
B、正确
14.入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
A、错误
B、正确
15.口令机制是一种简单的身份认证方法。
A、错误
B、正确
版权保护: 本文由 奥鹏作业答案-泽学网-专业的奥鹏作业毕业论文辅导网 原创,转载请保留链接: https://www.zexuewang.nethttps://www.zexuewang.net/zaixianzuoye/31857.html