- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
长风破浪会有时,直挂云帆济沧海。 住在富人区的她
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
北京语言大学超星尔雅学习通“计算机科学与技术”《信息安全》网课试题附答案
(图片大小可自由调整)
全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!
第I套
一.综合考核(共30题)
1.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()A.错误B.正确
参考答案:B
2.操作系统中超级用户和普通用户的访问权限没有差别。()A.错误B.正确
参考答案:A
3.在网络建设初期可以不考虑自然和人为灾害。()A.错误B.正确
参考答案:A
4.一般认为具有最高安全等级的操作系统是绝对安全的。()A.错误B.正确
参考答案:A
5.下面不属于DoS攻击的是()。A.Smurf攻击B.Ping of DeatchC.Land攻击D.TFN攻击
参考答案:D
6.不要打开附件为SHS格式的文件。()A.错误B.正确
参考答案:B
7.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()A.错误B.正确
参考答案:A
8.在设计网络安全方案中,系统是基础、()是核心,管理是保证。A.人B.领导C.系统管理员D.安全策略
参考答案:A
9.网络钓鱼的目标往往是细心选择的一些电子邮件地址。()A.错误B.正确
参考答案:B
10.杀毒软件能查杀所有病毒。()A.错误B.正确
参考答案:A
11.我们通常使用SMTP协议用来接收E-MAIL。()A.错误B.正确
参考答案:A
12.PPTP和L2TP最适合于()。A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网
参考答案:D
13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。()A.错误B.正确
参考答案:A
14.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.上面几项都是
参考答案:D
15.防火墙规则集的内容决定了防火墙的真正功能。()A.错误B.正确
参考答案:B
16.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。A.事务日志文件B.主数据文件C.DELETE语句D.联机帮助文件
参考答案:A
17.下面哪个不是系统还原的方法?()A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式
参考答案:D
18.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()A.错误B.正确
参考答案:A
19.网络隔离的目的是实现不同安全级别的网络之间的通信。()A.错误B.正确
参考答案:B
20.Windows server 2003系统的安全日志如何设置()。A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里
参考答案:C
21.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。()A.错误B.正确
参考答案:B
22.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()A.错误B.正确
参考答案:A
23.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。()A.错误B.正确
参考答案:A
24.防止主机丢失属于系统管理员的安全管理范畴。()A.错误B.正确
参考答案:A
25.口令机制是一种简单的身份认证方法。()A.错误B.正确
参考答案:B
26.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书
参考答案:A
27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。A.可信计算平台B.可信计算机基C.可信计算模块D.可信计算框架
参考答案:B
28.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A.错误B.正确
参考答案:A
29.访问控制是用来控制用户访问资源权限的手段。()A.错误B.正确
参考答案:B
30.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是
您可能关注的文档
- 北京语言大学超星尔雅学习通“汉语言文学”《中国现当代文学作品选》网课试题附答案卷5.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《中外文化交流史》网课试题附答案卷1.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《中外文化交流史》网课试题附答案卷3.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《中外文化交流史》网课试题附答案卷4.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《古代汉语(三)》网课试题附答案卷1.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《中外文化交流史》网课试题附答案卷2.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《古代汉语(三)》网课试题附答案卷2.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《古代汉语(三)》网课试题附答案卷4.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《中外文化交流史》网课试题附答案卷5.docx
- 北京语言大学超星尔雅学习通“汉语言文学”《古代汉语(三)》网课试题附答案卷3.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《操作系统》网课试题附答案卷4.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《操作系统》网课试题附答案卷1.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《操作系统》网课试题附答案卷5.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库应用(SQL server)》网课试题附答案卷1.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库原理与应用》网课试题附答案卷5.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库原理与应用》网课试题附答案卷3.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库原理与应用》网课试题附答案卷2.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库应用(SQL server)》网课试题附答案卷4.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库应用(SQL server)》网课试题附答案卷2.docx
- 北京语言大学超星尔雅学习通“计算机科学与技术”《数据库原理与应用》网课试题附答案卷4.docx
- 山水教育[全国可咨询] + 关注
-
官方认证服务提供商
山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!
文档评论(0)