奥鹏远程教育北京语言大学《信息安全》在线作业三

奥鹏教育北京语言大学平时在线作业

20春《信息安全》作业3

终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。
A:25
B:3389
C:80
D:1399
答案问询微信:424329

奥鹏教育北京语言大学平时在线作业

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A:机密性
B:可用性
C:完整性
D:真实性
答案问询微信:424329

2003 年,SLammer 蠕虫在10 分钟内导致()互联网脆弱主机受到感染。
A:60%
B:70%
C:80%
D:90%
答案问询微信:424329

DDoS攻击破坏了()。
A:可用性
B:保密性
C:完整性
D:真实性
答案问询微信:424329

以下哪个不是数据恢复软件()。
A:FinalData
B:RecoverMyFiles
C:EasyRecovery
D:OfficePasswordRemove
答案问询微信:424329

审计管理指:()。
A:保证数据接收方收到的信息与发送方发送的信息完全一致
B:防止因数据被截获而造成的泄密
C:对用户和程序使用资源的情况进行记录和审查
D:保证信息使用者都可有得到相应授权的全部服务
答案问询微信:424329

下面的说法错误的是 ()
A:规则越简单越好
B:防火墙和防火墙规则集只是安全策略的技术实现。
C:建立一个可靠的规则集对于实现成功、安全的防火墙来说非常关键。
D:DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
答案问询微信:424329

Kerberos在请求访问应用服务器之前,必须()。
A:向Ticket Granting服务器请求应用服务器ticket
B:向认证服务器发送要求获得“证书”的请求
C:请求获得会话密钥
D:直接与应用服务器协商会话密钥
答案问询微信:424329

电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A:邮件病毒
B:邮件炸弹
C:特洛伊木马
D:逻辑炸弹
答案问询微信:424329

在main()函数中定义两个参数argc和argv,其中argc存储的是()。
A:命令行参数的个数
B:命令行程序的名称
C:命令行各个参数的值
D:命令行变量
答案问询微信:424329

IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
A:错误
B:正确
答案问询微信:424329

不要打开附件为SHS格式的文件。
A:错误
B:正确
答案问询微信:424329

用户的密码一般应设置为16位以上。
A:错误
B:正确
答案问询微信:424329

防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
A:错误
B:正确
答案问询微信:424329

入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
A:错误
B:正确
答案问询微信:424329

数字签名一般采用对称密码算法。
A:错误
B:正确
答案问询微信:424329

明文是可理解的数据, 其语义内容是可用的。
A:错误
B:正确
答案问询微信:424329

限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
A:错误
B:正确
答案问询微信:424329

定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
A:错误
B:正确
答案问询微信:424329

防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
A:错误
B:正确
答案问询微信:424329

入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A:错误
B:正确
答案问询微信:424329

计算机病毒具有破坏性和传染性。
A:错误
B:正确
答案问询微信:424329

IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
A:错误
B:正确
答案问询微信:424329

信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
A:错误
B:正确
答案问询微信:424329

x-scan 能够进行端口扫描。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网