奥鹏远程教育北语《信息安全》在线作业一
奥鹏教育北京语言大学平时在线作业
20秋《信息安全》作业1
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A:可信计算平台
B:可信计算机基
C:可信计算模块
D:可信计算框架
答案问询微信:424329
PPTP和L2TP最适合于()。
A:局域网
B:企业内部虚拟网
C:企业扩展虚拟网
D:远程访问虚拟专用网
答案问询微信:424329
Windows server 2003系统的安全日志如何设置()。
A:事件查看器
B:服务管理器
C:本地安全策略
D:网络适配器里
答案问询微信:424329
DDoS攻击破坏了()。
A:可用性
B:保密性
C:完整性
D:真实性
答案问询微信:424329
下面不属于恶意代码攻击技术的是()
A:进程注入技术
B:超级管理技术
C:端口反向连接技术
D:自动生产技术
答案问询微信:424329
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A:身份鉴别是授权控制的基础
B:身份鉴别一般不用提供双向的认证
C:目前一般采用基于对称密钥加密或公开密钥加密的方法
D:数字签名机制是实现身份鉴别的重要机制
答案问询微信:424329
以下关于CA认证中心说法正确的是:()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
答案问询微信:424329
下面不属于DoS攻击的是()。
A:Smurf攻击
B:Ping of Deatch
C:Land攻击
D:TFN攻击
答案问询微信:424329
拒绝服务攻击的后果是()。
A:信息不可用
B:应用程序不可用
C:系统宕机
D:上面几项都是
答案问询微信:424329
在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A:人
B:领导
C:系统管理员
D:安全策略
答案问询微信:424329
IDS具备实时监控入侵的能力。
A:错误
B:正确
答案问询微信:424329
在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
A:错误
B:正确
答案问询微信:424329奥鹏教育北京语言大学平时在线作业
按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
A:错误
B:正确
答案问询微信:424329
NIS的实现是基于HTTP实现的。
A:错误
B:正确
答案问询微信:424329
不要打开附件为SHS格式的文件。
A:错误
B:正确
答案问询微信:424329
BO2K的默认连接端口是600。
A:错误
B:正确
答案问询微信:424329
一般认为具有最高安全等级的操作系统是绝对安全的。
A:错误
B:正确
答案问询微信:424329
网络隔离的目的是实现不同安全级别的网络之间的通信。
A:错误
B:正确
答案问询微信:424329
为了防御网络监听,最常用的方法是采用物理传输。
A:错误
B:正确
答案问询微信:424329
在网络建设初期可以不考虑自然和人为灾害。
A:错误
B:正确
答案问询微信:424329
非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
A:错误
B:正确
答案问询微信:424329
杀毒软件能查杀所有病毒。
A:错误
B:正确
答案问询微信:424329
防火墙是万能的,可以用来解决各种安全问题。
A:错误
B:正确
答案问询微信:424329
TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
A:错误
B:正确
答案问询微信:424329
防火墙不能防止来自网络内部的攻击。
A:错误
B:正确
答案问询微信:424329