当前位置首页 > 北语网院> 正文

22秋《信息安全》作业_2

22秋《信息安全》作业_2

下面不属于DoS攻击的是()。

0.Smurf攻击

1.Ping of Deatch

2.Land攻击

3.TFN攻击


RSA算法是一种基于()的公钥体系。

0.素数不能分解

1.大数没有质因数的假设

2.大数不可能质因数的假设

3.公钥可以公开假设


备份在()功能菜单下。

0.管理工具

1.附件

2.系统工具

3.辅助工具


()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

0.签名分析法

1.统计分析法

2.数据完整性分析法

3.以上都正确


() 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

0.安全策略

1.安全模型

2.安全框架

3.安全原则


在main()函数中定义两个参数argc和argv,其中argc存储的是()。

0.命令行参数的个数

1.命令行程序的名称

2.命令行各个参数的值

3.命令行变量


计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

0.内存

1.软盘

2.存储介质

3.网络


以下关于CA认证中心说法正确的是:()。

0.CA认证是使用对称密钥机制的认证方法

1.CA认证中心只负责签名,不负责证书的产生

2.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

3.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心


操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。

0.可信计算平台

1.可信计算机基

2.可信计算模块

3.可信计算框架


()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

0.扫描

1.入侵

2.踩点

3.监听


有关数字签名的作用,哪一点不正确。()

0.唯一地确定签名人的身份

1.对签名后信件的内容是否又发生变化进行验证

2.发信人无法对信件的内容进行抵赖

3.权威性


Kerberos在请求访问应用服务器之前,必须()。

0.向Ticket Granting服务器请求应用服务器ticket

1.向认证服务器发送要求获得“证书”的请求

2.请求获得会话密钥

3.直接与应用服务器协商会话密钥


ISO定义的安全体系结构中包含()种安全服务。

0.4

1.5

2.6

3.7


当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

0.事务日志文件

1.主数据文件

2.DELETE语句

3.联机帮助文件


造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的 初突破点的。

0.利用操作系统的脆弱性

1.利用系统后门

2.利用邮件系统的脆弱性

3.利用缓冲区溢出的脆弱性


匿名传送是FTP的最大特点。

1.对

2.错


一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

1.对

2.错


入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

1.对

2.错


访问控制是用来控制用户访问资源权限的手段。

1.对

2.错


审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

1.对

2.错


防火墙安全策略一旦设定,就不能再做任何改变。

1.对

2.错


计算机病毒是计算机系统中自动产生的。

1.对

2.错


BO2K的默认连接端口是600。

1.对

2.错


Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

1.对

2.错


最小特权、纵深防御是网络安全原则之一。

1.对

2.错


版权保护: 本文由老虎奥鹏原创,转载请保留链接: www.wsxueba.com

猜你喜欢