22秋《信息安全》作业_2

未知 试卷 2022-11-07 162

摘要:1、[单选题] 当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。A、事务日志文件B、主数据文件C、DELETE语句D、联机帮助文件 2、[判断题] 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。A、对B、错 3、[单选题] ...

1、[单选题] 当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

A、事务日志文件

B、主数据文件

C、DELETE语句

D、联机帮助文件

 2、[判断题] 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

A、对

B、错

 3、[单选题] 在main()函数中定义两个参数argc和argv,其中argc存储的是()。

A、命令行参数的个数

B、命令行程序的名称

C、命令行各个参数的值

D、命令行变量

 4、[判断题] 最小特权、纵深防御是网络安全原则之一。

A、对

B、错

 5、[判断题] 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

A、对

B、错

 6、[单选题] 备份在()功能菜单下。

A、管理工具

B、附件

C、系统工具

D、辅助工具

 7、[单选题] 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A、可信计算平台

B、可信计算机基

C、可信计算模块

D、可信计算框架

 8、[单选题] 有关数字签名的作用,哪一点不正确。()

A、唯一地确定签名人的身份

B、对签名后信件的内容是否又发生变化进行验证

C、发信人无法对信件的内容进行抵赖

D、权威性

 9、[判断题] 计算机病毒是计算机系统中自动产生的。

A、对

B、错

 10、[单选题] ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A、扫描

B、入侵

C、踩点

D、监听

 11、[单选题] 下面不属于DoS攻击的是()。

A、Smurf攻击

B、Ping of Deatch

C、Land攻击

D、TFN攻击

 12、[判断题] 匿名传送是FTP的最大特点。

A、对

B、错

 13、[单选题] Kerberos在请求访问应用服务器之前,必须()。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

 14、[单选题] 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

 15、[单选题] ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A、签名分析法

B、统计分析法

C、数据完整性分析法

D、以上都正确

 16、[判断题] Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

A、对

B、错

 17、[判断题] 防火墙安全策略一旦设定,就不能再做任何改变。

A、对

B、错

 18、[单选题] () 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

 19、[判断题] BO2K的默认连接端口是600。

A、对

B、错

 20、[判断题] 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

A、对

B、错

 21、[单选题] 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。

A、利用操作系统的脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

 22、[判断题] 访问控制是用来控制用户访问资源权限的手段。

A、对

B、错

 23、[单选题] RSA算法是一种基于()的公钥体系。

A、素数不能分解

B、大数没有质因数的假设

C、大数不可能质因数的假设

D、公钥可以公开假设

 24、[单选题] ISO定义的安全体系结构中包含()种安全服务。

A、4

B、5

C、6

D、7

 25、[单选题] 以下关于CA认证中心说法正确的是:()。

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

 
相关推荐

评论列表
友情链接
关闭

用微信“扫一扫”