直属北语19春《信息安全》作业_3
直属北语19春《综合英语(I)》作业_3

µ¥Ñ¡Ìâ1(4·Ö) : _______ your help, we accomplished the task ahead of schedule.A: As ofB: Due toC: Because ofD: Thanks to2(4·Ö) : He called his family _____ he came back.A: as soon asB: whileC: sinceD: until3(4·Ö) : When I was a child, we _______ go to the beach every summer.A: used toB: mayC: couldD: should4(4·Ö) : The researchers _______ this conclusion: negative stereotypes of women influence the targets of the stereotypes in a negative way.A: got intoB: arrived atC: came toD: came out5(4·Ö) : A ______ is a fixed general image or set of characteristics that a lot of people believe represent a particular type of person or thing.A: expressionB: photoC: personalityD: stereotype6(4·Ö) : Kids can learn and grow _______ playing with toys.A: byB: fromC: withD: in7(4·Ö) : You can _______ your user interface with your choice of skins.A: personalizeB: changeC: makeD: produce8(4·Ö) : The type of toy _______ the type of practice and preparation.A: decidesB: dependsC: determinesD: defines9(4·Ö) : Who are the _______ actor and actress of the movie?A: starB: starringC: leadD: leading10(4·Ö) : There were always a lot of children and animals around our house _______ but not many toys.A: yetB: andC: butD: while11(4·Ö) : It was _______ that the situation finally got better and better.A: encouragedB: encouragingC: surprisingD: surprised12(4·Ö) : Movie studios often get a local company to give the movie a new _______. A: nameB: meaningC: tagD: title13(4·Ö) : At birth, female infants are naturally _______ mature than male infants. A: muchB: a littleC: farD: a little more14(4·Ö) : Toys also ______ the amount of conversation and the amount of activity. A: determineB: influenceC: defineD: regulate15(4·Ö) : Movies from England, the US, France and Japan are ______ popular.A: speciallyB: reallyC: especiallyD: fortunately16(4·Ö) : She has been _______ a letter from him, but nothing arrived.A: wantingB: expectingC: desiringD: longing17(4·Ö) : Goodall learned in many ways, chimps society is similar _____ human society. A: withB: toC: /D: of18(4·Ö) : Advertisements try to _______ the target consumers.A: amuse atB: approachC: serveD: appeal to19(4·Ö) : Please use your best discretion to _______ the matter.A: dealB: doC: handleD: conduct20(4·Ö) : Smoking is _______ many cases of lung cancer.A: result ofB: lead toC: bring aboutD: responsible for21(4·Ö) : I am watching TV _______ my classmate is doing his homework.A: whenB: whileC: asD: at the same time22(4·Ö) : _______ history man has had to accept the fact that all living things must die.A: AcrossB: ThroughC: ThroughoutD: Along23(4·Ö) : The online commercials helped BMW to attract their target market, males who have ______ income of $75,000 or higher.A: aB: TheC: /D: an24(4·Ö) : The book is beautifully _______ on good quality paper.A: printedB: printC: printerD: printing25(4·Ö) : We didn't need a lot of money _______ toys.A: orB: butC: andD: soµ¥Ñ¡Ìâ1(4·Ö) : _______ your help, we accomplished the task ahead of schedule.A: As ofB: Due toC: Because ofD: Thanks to2(4·Ö) : He called his family _____ he came back.A: as soon asB: whileC: sinceD: until3(4·Ö) : When I was a child, we _______ go to the beach every summer.A: used toB: mayC: couldD: should4(4·Ö) : The researchers _______ this conclusion: negative stereotypes of women influence the targets of the stereotypes in a negative way.A: got intoB: arrived atC: came toD: came out5(4·Ö) : A ______ is a fixed general image or set of characteristics that a lot of people believe represent a particular type of person or thing.A: expressionB: photoC: personalityD: stereotype6(4·Ö) : Kids can learn and grow _______ playing with toys.A: byB: fromC: withD: in7(4·Ö) : You can _______ your user interface with your choice of skins.A: personalizeB: changeC: makeD: produce8(4·Ö) : The type of toy _______ the type of practice and preparation.A: decidesB: dependsC: determinesD: defines9(4·Ö) : Who are the _______ actor and actress of the movie?A: starB: starringC: leadD: leading10(4·Ö) : There were always a lot of children and animals around our house _______ but not many toys.A: yetB: andC: butD: while11(4·Ö) : It was _______ that the situation finally got better and better.A: encouragedB: encouragingC: surprisingD: surprised12(4·Ö) : Movie studios often get a local company to give the movie a new _______. A: nameB: meaningC: tagD: title13(4·Ö) : At birth, female infants are naturally _______ mature than male infants. A: muchB: a littleC: farD: a little more14(4·Ö) : Toys also ______ the amount of conversation and the amount of activity. A: determineB: influenceC: defineD: regulate15(4·Ö) : Movies from England, the US, France and Japan are ______ popular.A: speciallyB: reallyC: especiallyD: fortunately16(4·Ö) : She has been _______ a letter from him, but nothing arrived.A: wantingB: expectingC: desiringD: longing17(4·Ö) : Goodall learned in many ways, chimps society is similar _____ human society. A: withB: toC: /D: of18(4·Ö) : Advertisements try to _______ the target consumers.A: amuse atB: approachC: serveD: appeal to19(4·Ö) : Please use your best discretion to _______ the matter.A: dealB: doC: handleD: conduct20(4·Ö) : Smoking is _______ many cases of lung cancer.A: result ofB: lead toC: bring aboutD: responsible for21(4·Ö) : I am watching TV _______ my classmate is doing his homework.A: whenB: whileC: asD: at the same time22(4·Ö) : _______ history man has had to accept the fact that all living things must die.A: AcrossB: ThroughC: ThroughoutD: Along23(4·Ö) : The online commercials helped BMW to attract their target market, males who have ______ income of $75,000 or higher.A: aB: TheC: /D: an24(4·Ö) : The book is beautifully _______ on good quality paper.A: printedB: printC: printerD: printing25(4·Ö) : We didn't need a lot of money _______ toys.A: orB: butC: and D: so。
北语20春《信息安全》作业3正确答案

(单选题)1: 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A: 25
B: 3389
C: 80
D: 1399
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: A
(单选题)3: 2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
A: 60%
B: 70%
C: 80%
D: 90%
正确答案: D
(单选题)4: DDoS攻击破坏了()。
A: 可用性
B: 保密性
C: 完整性
D: 真实性
正确答案: A
(单选题)5: 以下哪个不是数据恢复软件()。
A: FinalData
B: RecoverMyFiles
C: EasyRecovery
D: OfficePasswordRemove
正确答案: D
(单选题)6: 审计管理指:()。
A: 保证数据接收方收到的信息与发送方发送的信息完全一致
B: 防止因数据被截获而造成的泄密
C: 对用户和程序使用资源的情况进行记录和审查
D: 保证信息使用者都可有得到相应授权的全部服务
正确答案: C
(单选题)7: 下面的说法错误的是()。
北语 19春《信息安全》作业_1234

19春《信息安全》作业_1一、单选题( 每题4分, 共15道小题, 总分值60分)1.()不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制答案:D q:80---500---92612.VPN的加密手段为()。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备答案:C3.下面不属于入侵检测分类依据的是()。
A. 物理位置B. 静态配置C. 建模方法D. 时间分析答案:B4.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备答案:C5.下面哪个属于对称算法()。
A. 数字签名B. 序列算法C. RSA算法D. 数字水印答案:B6.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A. 邮件病毒B. 邮件炸弹C. 特洛伊木马D. 逻辑炸弹答案:B7.数据备份常用的方式主要有:完全备份、增量备份和()。
A. 逻辑备份B. 按需备份C. 差分备份D. 物理备份答案:C8.“公开密钥密码体制”的含义是()。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同答案:C9.操作系统中的每一个实体组件不可能是()。
A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体答案:D10.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A. 25B. 3389C. 80D. 1399答案:B11.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
北语19春《信息安全》作业3

(单选题)1: VPN的加密手段为()。
A: 具有加密功能的防火墙B: 具有加密功能的路由器C: VPN内的各台主机对各自的信息进行相应的加密D: 单独的加密设备标准答题:(单选题)2: 下面哪个不是系统还原的方法()。
A: 安全模式B: 故障恢复控制台C: 自动系统恢复D: 普通模式标准答题:(单选题)3: 在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A: 人B: 领导C: 系统管理员D: 安全策略标准答题:(单选题)4: 下列对访问控制影响不大的是()。
A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型标准答题:(单选题)5: 备份在()功能菜单下。
A: 管理工具B: 附件C: 系统工具D: 辅助工具标准答题:(单选题)6: 下面不是防火墙的局限性的是()。
A: 防火墙不能防范网络内部攻击B: 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。
C: 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D: 不能阻止代病毒的数据。
标准答题:(单选题)7: 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A: 分类组织成组B: 严格限制数量C: 按访问时间排序,删除长期没有访问的用户D: 不作任何限制标准答题:(单选题)8: 文件型病毒传染的对象主要是()类文件。
A: .EXE和.WPSB: COM和.EXEC: .WPSD: .DBF标准答题:(单选题)9: 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()A: 拒绝服务B: 侵入攻击C: 信息盗窃D: 信息篡改标准答题:(单选题)10: ()属于Web中使用的安全协议。
A: PEM、SSLB: S-HTTP、S/MIMEC: SSL、S-HTTPD: S/MIME、SSL标准答题:(判断题)11: 防火墙可以用来控制进出它们的网络服务及传输数据。
北语19秋《信息安全》作业2参考答案

19秋《信息安全》作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.“公开密钥密码体制”的含义是()。
A.将私有密钥公开,公开密钥保密
B.将所有密钥公开
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
答案:C
2.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.数字证书
B.口令握手协议CHAP
C.SSL
D.Kerberos
答案:B
3.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.完整性
B.安全性
C.可靠性
D.一致性
答案:B
4.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A.Intranet VPN
B.Internet VPN
C.Extranet VPN
D.Access VPN
答案:A
5.下面不属于恶意代码攻击技术的是()
A.进程注入技术
B.超级管理技术
C.自动生产技术
D.端口反向连接技术
答案:C
6.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A.连接协议
B.记录协议
C.握手协议
D.会话协议
答案:C
7.下面不是防火墙的局限性的是()。
北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。
A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。
直属北语19春《小说专题》作业_3

单选题1(4分) : 香港科幻小说的代表是?A: 林燕妮B: 卫斯理C: 张小娴2(4分) : 白先勇的《纽约客》的艺术性尚可推敲,但其主题却是对台湾文学的一大贡献,其主题是?A: 现代人心理分析主题B: 台湾人反抗侵略主题C: “文化的放逐”的思想文化主题3(4分) : 被誉为“台湾现代派小说旗手”的是?A: 白先勇B: 欧阳子C: 王文兴4(4分) : 以一个回归的知识分子视角来透视“文革”这段历史,触及有关“伤痕文学”写作的是?A: 余光中B: 聂华苓C: 陈若曦5(4分) : 七等生的对存在主义进行艺术图解的作品是A: 《城之迷》B: 《白马》C: 《我爱黑眼珠》6(4分) : 古龙小说与传统武侠小说在人物方面的显著区别是?A: 人性的自觉意识B: 人物形象的丰满C: 人物与环境的特别关系7(4分) : 台湾最具代表性的历史小说家是?A: 高阳B: 三毛C: 席慕容8(4分) : 陈若曦的代表作是?A: 《断蓬》B: 《尹县长》C: 《千山外,水长流》9(4分) : 小说《城南旧事》的作者是?A: 林海音B: 孟瑶C: 郭良蕙10(4分) : 《重生》被认为是澳门女性题材的开拓之作,其作者是A: 周桐B: 淘空了C: 林中英D: 陶里11(4分) : 哪位作家是台湾科幻小说的开创者。
()A: 张系国B: 丛甦C: 赵淑侠12(4分) : 被称为中国第一部“意识流小说”或“东方意识流”的是刘以鬯的哪部作品?A: 《酒徒》B: 《陶瓷》C: 《岛与半岛》13(4分) : 下列哪部作品属于小说家刘以鬯的代表作()A: 《天堂与地狱》B: 《酒徒》C: 《一九九七》D: 《春雨》14(4分) : 白先勇的小说集中,以大陆去台人员为主人公,其中多为国民党中高级的党政军官员及其眷属的是?A: 《台北人》B: 《纽约客》C: 《游园惊梦》15(4分) : 被白先勇评价为“第一篇台湾中国作家受西方存在主义影响,产生的第一篇探讨人类基本存在困境的小说”是丛甦的哪部小说?A: 《自由人》B: 《野宴》C: 《盲猎》判断题1(4分) : 欧阳子的代表作品是小说《花瓶》。
直属北语19春《教育技术学》作业_3

单选题1(4分) : 在课程的复习巩固阶段,为了使学生更加熟练功掌握本课时的知识点,教师应选取的教学方式是()A: 要求学生在课堂上反复练习,直到学生掌握所学知识点为止B: 教师通过多媒体课件展现知识点让学生对照练习C: 教师做示范之后,学生以此对照,反复练习,直到掌握所学知识点止D: 用多媒体展现知识点,让学生对照戏练习,老师对学生存在的问题进行及时的辅导2(4分) : 想实现输入法中英文快速切换,应使用下列哪种组和快捷键()A: Ctrl+ShiftB: Ctrl+ 空格键C: Alt+空格键D: Ctrl+Alt3(4分) : 在校园网中,工作站是指()A: 一间屋子B: 一个计算机房C: 一台打印机D: 一台客户机4(4分) : 概念图的理论基础是()A: 拉斯韦尔传播理论B: 经验之塔理论C: 信息加工理论D: 奥苏贝尔的"先行组织者"理论5(4分) : 下列关于教学目标基本要素的表述,正确的是()A: “对象”要素是指学习者或受培训者B: “标准”要素是指评定学习行为的依据,该依据是要教师给定的C: “行为”要素是指学习者在教学过程中表现出来的具体行为D: “行为”要素是指学习者在教学开始时应该具备的行为6(4分) : 经验之塔的最高层次是()A: 言语符号B: 视觉符号C: 录音广播D: 设计的经验7(4分) : 如果教师想保存网页上的图片作为教学的素材,应执行怎样的操作最为方便( ) A: 选择菜单项“文件”----“另存为”保存全部网页B: 利用屏截图然后在画图软件中截取所需图片保存C: 选择菜单项“编辑----复制”即可D: 选项中待保存的图片,点击鼠标右键,在弹出的菜单中选择“图片另存为”命令8(4分) : 怎样速查找当前网页中的特定字符()A: 点击菜单栏“搜索”图标B: 逐行浏览网页C: 点击菜单“编辑查找”D: 点击菜单“查看源文件”9(4分) : 在以下的教学模式中,哪个教学模式教师的主导型最强A: 探究模式B: 授课模式C: 自学模式D: 合作模式10(4分) : 信息技术与课程整合的核心是()A: 合作学习B: 意义学习C: 数字化学习D: 自主学习11(4分) : 教学评价是根据()的要求,按照一定的规则对教学效果作出描述和评定的活动。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题
1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。
A: 加密机制
B: 数字签名机制
C: 访问控制机制
D: 数据完整性机制
2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A: 拒绝服务攻击
B: 地址欺骗攻击
C: 会话劫持
D: 信号包探测程序攻击
3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A: 签名分析法
B: 统计分析法
C: 数据完整性分析法
D: 以上都正确
4(4分) : 备份在()功能菜单下。
A: 管理工具
B: 附件
C: 系统工具
D: 辅助工具
5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN
6(4分) : Kerberos在请求访问应用服务器之前,必须()。
A: 向Ticket Granting服务器请求应用服务器ticket
B: 向认证服务器发送要求获得“证书”的请求
C: 请求获得会话密钥
D: 直接与应用服务器协商会话密钥
7(4分) : 访问控制是指确定()以及实施访问权限的过程。
A: 用户权限
B: 可给予哪些主体访问权利
C: 可被用户访问的资源
D: 系统是否遭受入侵
8(4分) : ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A: 安全策略
B: 安全模型
C: 安全框架
D: 安全原则
9(4分) : 信息安全的基本属性是()。
A: 机密性
B: 可用性
C: 完整性
D: 上面3项都是
10(4分) : ()属于Web中使用的安全协议。
A: PEM、SSL
B: S-HTTP、S/MIME
C: SSL、S-HTTP
D: S/MIME、SSL
11(4分) : 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A: 公钥认证
B: 零知识认证
C: 共享密钥认证
D: 口令认证
12(4分) : 用于实现身份鉴别的安全机制是()。
A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
13(4分) : 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A: 用户的方便性
B: 管理的复杂性
C: 对现有系统的影响及对不同平台的支持
D: 上面3项都是
14(4分) : Windows server 2003系统的安全日志如何设置()。
A: 事件查看器
B: 服务管理器
C: 本地安全策略
D: 网络适配器里
15(4分) : 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
判断题
1(4分) : 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
A: 对
B: 错
2(4分) : 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
A: 对
B: 错
3(4分) : x-scan 能够进行端口扫描。
A: 对
B: 错
4(4分) : 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A: 对
B: 错
5(4分) : 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
A: 对
B: 错
6(4分) : 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A: 对
B: 错
7(4分) : 最小特权、纵深防御是网络安全原则之一。
A: 对
B: 错
8(4分) : 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
A: 对
B: 错
9(4分) : 密钥是用来加密、解密的一些特殊的信息。
A: 对
B: 错
10(4分) : 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A: 对
B: 错
单选题
1(4分) : ISO安全体系结构中的对象认证服务,使用()完成。
A: 加密机制
B: 数字签名机制
C: 访问控制机制
D: 数据完整性机制
2(4分) : 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A: 拒绝服务攻击
B: 地址欺骗攻击
C: 会话劫持
D: 信号包探测程序攻击
3(4分) : ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A: 签名分析法
B: 统计分析法
C: 数据完整性分析法
D: 以上都正确
4(4分) : 备份在()功能菜单下。
A: 管理工具
B: 附件
C: 系统工具
D: 辅助工具
5(4分) : ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN
6(4分) : Kerberos在请求访问应用服务器之前,必须()。
A: 向Ticket Granting服务器请求应用服务器ticket
B: 向认证服务器发送要求获得“证书”的请求
C: 请求获得会话密钥
D: 直接与应用服务器协商会话密钥
7(4分) : 访问控制是指确定()以及实施访问权限的过程。
A: 用户权限
B: 可给予哪些主体访问权利
C: 可被用户访问的资源
D: 系统是否遭受入侵
8(4分) : ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A: 安全策略
B: 安全模型
C: 安全框架
D: 安全原则
9(4分) : 信息安全的基本属性是()。
A: 机密性
B: 可用性
C: 完整性
D: 上面3项都是
10(4分) : ()属于Web中使用的安全协议。
A: PEM、SSL
B: S-HTTP、S/MIME
C: SSL、S-HTTP
D: S/MIME、SSL
11(4分) : 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A: 公钥认证
B: 零知识认证
C: 共享密钥认证
D: 口令认证
12(4分) : 用于实现身份鉴别的安全机制是()。
A: 加密机制和数字签名机制
B: 加密机制和访问控制机制
C: 数字签名机制和路由控制机制
D: 访问控制机制和路由控制机制
13(4分) : 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A: 用户的方便性
B: 管理的复杂性
C: 对现有系统的影响及对不同平台的支持
D: 上面3项都是
14(4分) : Windows server 2003系统的安全日志如何设置()。
A: 事件查看器
B: 服务管理器
C: 本地安全策略
D: 网络适配器里
15(4分) : 下面不属于恶意代码攻击技术的是()
A: 进程注入技术
B: 超级管理技术
C: 端口反向连接技术
D: 自动生产技术
判断题
1(4分) : 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
A: 对
B: 错
2(4分) : 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
A: 对
B: 错
3(4分) : x-scan 能够进行端口扫描。
A: 对
B: 错
4(4分) : 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
A: 对
B: 错
5(4分) : 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
A: 对
B: 错
6(4分) : 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A: 对
B: 错
7(4分) : 最小特权、纵深防御是网络安全原则之一。
A: 对
B: 错
8(4分) : 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
A: 对
B: 错
9(4分) : 密钥是用来加密、解密的一些特殊的信息。
A: 对
B: 错
10(4分) : 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A: 对
B: 错。