北语16秋《信息安全》作业2.docVIP

  • 5
  • 0
  • 约1.39千字
  • 约 3页
  • 2016-11-26 发布于重庆
  • 举报
北语16秋《信息安全》作业2

17春16秋《信息安全》2 一、单选(共 10 道,共 50 分。) 1. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 标准解: 2. ISO定义的安全体系结构中包含()种安全服务。 A. 4 B. 5 C. 6 D. 7 标准解: 3. Kerberos在请求访问应用服务器之前,必须()。 A. 向Ticket Granting服务器请求应用服务器ticket B. 向认证服务器发送要求获得“证书”的请求 C. 请求获得会话密钥 D. 直接与应用服务器协商会话密钥 标准解: 4. 用于实现身份鉴别的安全机制是()。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 标准解: 5. 当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。 A. 事务日志文件 B. 主数据文件 C. DELETE语句 D. 联机帮助文件 标准解: 6. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 标准解: 7. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 标准解: 8. 下面哪一个不是常见的备份类型()。 A. 完全备份 B. 增量备份 C. 差分备份 D. 每周备份 标准解: 9. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 标准解: 10. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 上面几项都是 标准解: 16秋《信息安全》2 二、判断(共 10 道,共 50 分。) 1. 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。 A. 错误 B. 正确 标准解: 2. NIS的实现是基于HTTP实现的。 A. 错误 B. 正确 标准解: 3. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 A. 错误 B. 正确 标准解: 4. IPS具备实时阻止入侵的能力。 A. 错误 B. 正确 标准解: 5. 防火墙不能防止内部的泄密行为。 A. 错误 B. 正确 标准解: 6. 最小特权、纵深防御是网络安全原则之一。 A. 错误 B. 正确 标准解: 7. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 A. 错误 B. 正确 标准解: 8. 使用最新版本的网页浏览器软件可以防御黑客攻击。 A. 错误 B. 正确 标准解: 9. IDS具备实时监控入侵的能力。 A. 错误 B. 正确 标准解: 10. 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。 A. 错误 B. 正确 标准解:

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档