北语网院20春《信息安全》作业_2答案

合集下载

北语20春《信息安全》作业3正确答案

北语20春《信息安全》作业3正确答案

(单选题)1: 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A: 25
B: 3389
C: 80
D: 1399
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: A
(单选题)3: 2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。

A: 60%
B: 70%
C: 80%
D: 90%
正确答案: D
(单选题)4: DDoS攻击破坏了()。

A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 以下哪个不是数据恢复软件()。

A: FinalData
B: RecoverMyFiles
C: EasyRecovery
D: OfficePasswordRemove
正确答案: D
(单选题)6: 审计管理指:()。

A: 保证数据接收方收到的信息与发送方发送的信息完全一致
B: 防止因数据被截获而造成的泄密
C: 对用户和程序使用资源的情况进行记录和审查
D: 保证信息使用者都可有得到相应授权的全部服务
正确答案: C
(单选题)7: 下面的说法错误的是()。

北语20秋《信息安全》作业3【标准答案】

北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。

A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。

北语网院20春《综合英语(IV)》作业_2答案

北语网院20春《综合英语(IV)》作业_2答案
(单选)6:First published in 1927, the charts remain an____source for researchers.
A:identical
B:indispensable
C:intelligent
D:inevitable
正确答案:B
(单选)7:The flu is believed ____ by viruses that like to reproduce in the cells inside the human nose and throat.
A:after
B:while
C:before
D:when
正确答案:C
(单选)11:Deserts and high mountains have always been a____to the movement of people from place to place.
A:barrier
B:fence
C:prevention
D:jam
正确答案:A
(单选)12:No one can stop us from going there, ____?
A:can’t it
B:can they
C:can’t they
D:can one
正确答案:B
(单选)13:Chinese reform and opening-up policy____the way for its economical development.
B:was living there
C:has lived there
D:had lived there
正确答案:D
(单选)3:In the____of the King, I arrest you.

北理工20年春季《网络信息安全基础》在线作业.doc

北理工20年春季《网络信息安全基础》在线作业.doc

1.黑客技术中,()是保持对目标主机长久控制的关键策略。

A.网络后门B.网络入侵C.漏洞分析D.网络隐身【参考答案】: A2.入侵检测系统的核心是()A.信息收集B.数据分析C.数据存储D.响应【参考答案】: B3.网络监听的手段是()A.截获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查【参考答案】: B4.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。

这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学【参考答案】: C5.下列不属于监听工具的是()A.IrisB.Win SnifferC.PswmonitorD.X-Scan-v2.3【参考答案】: D6.下列哪一项不属于TCP/IP四层协议系统()A.网络接口层B.应用层C.传输层D.会话层【参考答案】: D7.下列哪项不是net指令的功能()A.查看计算机上的用户列表B.添加和删除用户C.显示活动的链接D.启动或者停止某网络服务【参考答案】: C8.以下不属于入侵检测中要收集的信息的是()A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为 D.物理形式的入侵信息【参考答案】: C9.关于单宿主堡垒主机模型,下列说法正确的是()A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低 C.优点是降低了成本开销 D.缺点是安全性差【参考答案】: A10.TCP在建立连接时需要()次握手的过程,在断开连接时需要()次挥手。

A.2,3B.3,4C.4,3D.1,2【参考答案】: B11.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接【参考答案】: C12.关于木马叙述不正确的是()A.种植木马是保持对目标主机长久控制的关键策略B.木马是一种可以驻留在对方服务器系统中的程序 C.木马程序一般由两部分组成:服务器端程序和客户端程序 D.木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机【参考答案】: A13.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: D14.用来判断任意两台计算机的IP地址是否属于同一子网络的根据是()A.子网掩码B.IP地址C.IP协议的头结构D.TCP协议【参考答案】: A15.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描【参考答案】: B16.()的主要功能是完成网络中主机间的报文传输。

北语网院20春《信息安全》作业_3答案

北语网院20春《信息安全》作业_3答案

(单选)1:操作系统中的每一个实体组件不可能是()。

A:主体
B:客体
C:既是主体又是客体
D:既不是主体又不是客体
正确答案:D
(单选)2:数字签名要预先使用单向Hash函数进行处理的原因是()。

A:多一道加密工序使密文更难破译
B:提高密文的计算速度
C:缩小签名密文的长度,加快数字签名和验证签名的运算速度
D:保证密文能正确还原成明文
正确答案:C
(单选)3:计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A:内存
B:软盘
C:存储介质
D:网络
正确答案:C
(单选)4:以下关于CA认证中心说法正确的是:()。

A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:C
(单选)5:终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A:25
B:3389
C:80
D:1399
正确答案:B
(单选)6:操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

A:可信计算平台
B:可信计算机基
C:可信计算模块
D:可信计算框架
正确答案:B。

北语20春《信息安全》作业4正确答案

北语20春《信息安全》作业4正确答案

(单选题)1: 数字签名要预先使用单向Hash函数进行处理的原因是()。

A: 多一道加密工序使密文更难破译
B: 提高密文的计算速度
C: 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D: 保证密文能正确还原成明文
正确答案: C
(单选题)2: ()是一种可以驻留在对方服务器系统中的一种程序。

A: 后门
B: 跳板
C: 终端服务系统
D: 木马
正确答案: D
(单选题)3: 拒绝服务攻击的后果是()。

A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 上面几项都是
正确答案: D
(单选题)4: 凡是基于网络应用的程序都离不开()。

A: Scoket
B: Winsock
C: 注册表
D: MFC编程
正确答案: A
(单选题)5: Kerberos在请求访问应用服务器之前,必须()。

A: 向Ticket Granting服务器请求应用服务器ticket
B: 向认证服务器发送要求获得“证书”的请求
C: 请求获得会话密钥
D: 直接与应用服务器协商会话密钥
正确答案: A
(单选题)6: Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。

A: 木马
B: 暴力攻击
C: IP欺骗
D: 缓存溢出攻击
正确答案: B
(单选题)7: ISO安全体系结构中的对象认证服务,使用()完成。

北语网院20春《现代汉语(一)》作业_2答案

北语网院20春《现代汉语(一)》作业_2答案

(单选)1:介音也叫()。

A:韵头
B:韵腹
C:韵尾
D:韵脚
正确答案:A
(单选)2:下列汉字简化方法相同的一组是()。

A:优、灯、贷、库
B:曲、叶、尧、出
C:汉、环、观、灯
D:亏、夺、飞、宝
正确答案:A
(单选)3:构词类型不同的是()。

A:管家
B:失业
C:美容
D:自学
正确答案:D
(单选)4:下列各项中,两个音节的声母发音部位相同的是()。

A:赞助
B:家乡
C:难免
D:报告
正确答案:B
(单选)5:符合“上声调、塞音声母、有韵尾无韵头”三个条件的字是()。

A:庚
B:褒
C:崇
D:苟
正确答案:D
(单选)6:下面各组成语声调区别正确的一组是()。

A:瑞雪丰年ruìxuē-fēnɡnián
B:冲锋陷阵chōnɡfénɡ-xiànzhèn
C:车载斗量chēzài-dǒuliánɡ
D:丰功伟绩fēnɡɡōnɡ-wěijī
正确答案:C
(单选)7:普通话声母中浊音声母有()。

A:三个。

北语20新上《信息安全》作业2答案

北语20新上《信息安全》作业2答案

(单选题)1: “公开密钥密码体制”的含义是()。

A: 将所有密钥公开
B: 将私有密钥公开,公开密钥保密
C: 将公开密钥公开,私有密钥保密
D: 两个密钥相同
正确答案: C
(单选题)2: L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A: 口令握手协议CHAP
B: SSL
C: Kerberos
D: 数字证书
正确答案: A
(单选题)3: 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A: 可靠性
B: 一致性
C: 完整性
D: 安全性
正确答案: D
(单选题)4: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN
正确答案: B
(单选题)5: 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
正确答案: D
(单选题)6: ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A: 记录协议
B: 会话协议
C: 握手协议
D: 连接协议
正确答案: C。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(单选)1:RSA算法是一种基于()的公钥体系。

A:素数不能分解
B:大数没有质因数的假设
C:大数不可能质因数的假设
D:公钥可以公开假设
正确答案:C
(单选)2:审计管理指:()。

A:保证数据接收方收到的信息与发送方发送的信息完全一致
B:防止因数据被截获而造成的泄密
C:对用户和程序使用资源的情况进行记录和审查
D:保证信息使用者都可有得到相应授权的全部服务
正确答案:C
(单选)3:()属于Web中使用的安全协议。

A:PEM、SSL
B:S-HTTP、S/MIME
C:SSL、S-HTTP
D:S/MIME、SSL
正确答案:C
(单选)4:()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A:分组过滤防火墙
B:应用代理防火墙
C:状态检查防火墙
D:分组代理防火墙
正确答案:B
(单选)5:在设计网络安全方案中,系统是基础、()是核心,管理是保证。

A:人
B:领导
C:系统管理员
D:安全策略
正确答案:A
(单选)6:在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
A:拒绝服务
B:侵入攻击
C:信息盗窃
D:信息篡改
正确答案:B。

相关文档
最新文档