|
。
《信息安全》作业4
共25道题 总分:100分
一、单选题(共10题,40分)
1.以下哪个不是数据恢复软件()。
A、FinalData
B、RecoverMyFiles
C、EasyRecovery
D、OfficePasswordRemove
2.数据备份常用的方式主要有:完全备份、增量备份和()。
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份
3.Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
4.网络攻击的有效载体是什么?()
A、黑客
B、网络
C、病毒
D、蠕虫
5.文件型病毒传染的对象主要是()类文件。
A、.EXE和.WPS
B、COM和.EXE
C、.WPS
D、.DBF
6.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A、可靠性
B、一致性
C、完整性
D、安全性
7.访问控制是指确定()以及实施访问权限的过程。
A、用户权限
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
8.备份在()功能菜单下。
A、管理工具
B、附件
C、系统工具
D、辅助工具
9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
10.收藏夹的目录名称为()。
A、Favorites
B、temp
C、Windows
D、My Documents
二、判断题(共15题,60分)
1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A、错误
B、正确
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
A、错误
B、正确
3.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A、错误
B、正确
4.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A、错误
B、正确
5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A、错误
B、正确
6.操作系统中超级用户和普通用户的访问权限没有差别。
A、错误
B、正确
7.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A、错误
B、正确
8.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A、错误
B、正确
9.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A、错误
B、正确
10.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
A、错误
B、正确
11.防止主机丢失属于系统管理员的安全管理范畴。
A、错误
B、正确北语答案请进: 或请联系 :
12.屏幕保护的密码是需要分大小写的。
A、错误
B、正确
13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
A、错误
B、正确
14.木马不是病毒。
A、错误
B、正确
15.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A、错误
B、正确
《信息安全》作业4
共25道题 总分:100分
一、单选题(共10题,40分)
1.以下哪个不是数据恢复软件()。
A、FinalData
B、RecoverMyFiles
C、EasyRecovery
D、OfficePasswordRemove
2.数据备份常用的方式主要有:完全备份、增量备份和()。
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份
3.Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
4.网络攻击的有效载体是什么?()
A、黑客
B、网络
C、病毒
D、蠕虫
5.文件型病毒传染的对象主要是()类文件。
A、.EXE和.WPS
B、COM和.EXE
C、.WPS
D、.DBF
6.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A、可靠性
B、一致性
C、完整性
D、安全性
7.访问控制是指确定()以及实施访问权限的过程。
A、用户权限
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
8.备份在()功能菜单下。
A、管理工具
B、附件
C、系统工具
D、辅助工具
9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
10.收藏夹的目录名称为()。
A、Favorites
B、temp
C、Windows
D、My Documents
二、判断题(共15题,60分)
1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A、错误
B、正确
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
A、错误
B、正确
3.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A、错误
B、正确
4.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A、错误
B、正确
5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A、错误
B、正确
6.操作系统中超级用户和普通用户的访问权限没有差别。
A、错误
B、正确
7.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A、错误
B、正确
8.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A、错误
B、正确
9.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A、错误
B、正确
10.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
A、错误
B、正确
11.防止主机丢失属于系统管理员的安全管理范畴。
A、错误
B、正确
12.屏幕保护的密码是需要分大小写的。
A、错误
B、正确
13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
A、错误
B、正确
14.木马不是病毒。
A、错误
B、正确
15.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A、错误
B、正确
《信息安全》作业4
共25道题 总分:100分
一、单选题(共10题,40分)
1.以下哪个不是数据恢复软件()。
A、FinalData
B、RecoverMyFiles
C、EasyRecovery
D、OfficePasswordRemove
2.数据备份常用的方式主要有:完全备份、增量备份和()。
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份
3.Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
4.网络攻击的有效载体是什么?()
A、黑客
B、网络
C、病毒
D、蠕虫
5.文件型病毒传染的对象主要是()类文件。
A、.EXE和.WPS
B、COM和.EXE
C、.WPS
D、.DBF
6.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A、可靠性
B、一致性
C、完整性
D、安全性
7.访问控制是指确定()以及实施访问权限的过程。
A、用户权限
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
8.备份在()功能菜单下。
A、管理工具
B、附件
C、系统工具
D、辅助工具
9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
10.收藏夹的目录名称为()。
A、Favorites
B、temp
C、Windows
D、My Documents
二、判断题(共15题,60分)
1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A、错误
B、正确
2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
A、错误
B、正确
3.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A、错误
B、正确
4.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A、错误
B、正确
5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A、错误
B、正确
6.操作系统中超级用户和普通用户的访问权限没有差别。
A、错误
B、正确
7.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A、错误
B、正确
8.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A、错误
B、正确
9.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A、错误
B、正确
10.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
A、错误
B、正确
11.防止主机丢失属于系统管理员的安全管理范畴。
A、错误
B、正确
12.屏幕保护的密码是需要分大小写的。
A、错误
B、正确
13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
A、错误
B、正确
14.木马不是病毒。
A、错误
B、正确
15.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A、错误
B、正确
。 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:奥鹏_北语23秋《信息安全》作业2标准答案】下一篇:奥鹏_北语23秋《信息安全》作业4【标准答案】
|