作业辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

作业辅导、毕业论文、学业辅导,请加qq2762169544(微信:2762169544)
查看: 672|回复: 0
打印 上一主题 下一主题

17秋《信息安全概论》在线作业2

[复制链接]

4万

主题

4万

帖子

4万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
48461
跳转到指定楼层
楼主
发表于 2017-12-3 11:05:57 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
需要购买此门答案请加qq2762169544(微信:2762169544)
17秋《信息安全概论》在线作业2
试卷总分:100       测试时间:--
单选题

一、单选题(共 25 道试题,共 100 分。)V
1.  微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
A. 服务器一般要使用双网卡的主机
B. 客户端需要配置代理服务器的地址和端口参数
C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D. 代理服务器的内网网卡IP和客户端使用保留IP地址
      满分:4  分
2.  以下属于入侵检测软件的是()
A. Snort
B. Squid
C. netfilter
D. DES
      满分:4  分
3.  关于包过滤防火墙说法错误的是()
A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B. 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
      满分:4  分
4.  TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A. 要拒绝一个TCP时只要拒绝连接的第一个包即可
B. TCP段中首包的ACK=0,后续包的ACK=1
C. 确认号是用来保证数据可靠传输的编号
D. TCP的端口号通常表明了上层所运行的应用服务类型
      满分:4  分
5.  为提高密钥管理的安全性,采用如下措施()
A. 尽量减少网络中使用密钥的个数;
B. 采用(k,w)门限体制增强主密钥的保密强度;
C. 密钥分发、政府监听;
D. A和B
      满分:4  分
6.  我国信息论专家钟义信教授将信息定义为()。
A. 信息是用来减少随机不定性的东西
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D. 信息是事物运动的状态和状态变化的方式。
      满分:4  分
7.  误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志
      满分:4  分
8.  以下不属于物理边界控制技术的是()
A. 门禁系统
B. 巡更系统
C. 安全审计
D. 红外防护系统
      满分:4  分
9.  下面的加密系统属于对称密码体制的是()
A. 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
B. 一个加密系统的加密密钥和解密密钥不同;
C. 一个加密系统的加解密密钥中,不能由一个推导出另一个;
D. B和C都是。
      满分:4  分
10.  对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录
A. 读卡器
B. 门禁控制器
C. 电控锁
D. 连接线
      满分:4  分
11.  消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是
      满分:4  分
12.  下面关于响应的说法正确的是()
A. 主动响应和被动响应是相互对立的,不能同时采用
B. 被动响应是入侵检测系统中的唯一响应方式
C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
      满分:4  分
13.  下面关于DMZ区的说法错误的是()
A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B. 内部网络可以无限制地访问外部网络以及DMZ
C. DMZ可以访问内部网络
D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
      满分:4  分
14.  某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()
A. 文件型病毒
B. 宏病毒
C. 网络蠕虫病毒
D. 特洛伊木马病毒
      满分:4  分
15.  软件系统攻击技术包括如下方法()。
A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
      满分:4  分
16.  下面不属于信息的功能的是()17年12月考试《EDA技术》期末大作业
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
需要购买此门答案请加qq2762169544(微信:2762169544)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

作业辅导、毕业论文、学业辅导,考试辅导资料,请加qq2762169544(微信:2762169544)

Archiver|手机版|小黑屋|作业辅导网  

GMT+8, 2025-1-20 19:11 , Processed in 0.039807 second(s), 25 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表