22秋《信息安全》作业_3
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
0.机密性
1.可用性
2.完整性
3.真实性
在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
0.拒绝服务
1.侵入攻击
2.信息盗窃
3.信息篡改
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
0.分类组织成组
1.严格限制数量
2.按访问时间排序,删除长期没有访问的用户
3.不作任何限制
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
0.拒绝服务攻击
1.地址欺骗攻击
2.会话劫持
3.信号包探测程序攻击
信息安全的基本属性是()。
0.机密性
1.可用性
2.完整性
3.上面3项都是
为了降低风险,不建议使用的Internet服务是()。
0.Web服务
1.外部访问内部系统
2.内部访问Internet
3.FTP服务
电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
0.邮件病毒
1.邮件炸弹
2.特洛伊木马
3.逻辑炸弹
拒绝服务攻击的后果是()。
0.信息不可用
1. 应用程序不可用
2.系统宕机
3.上面几项都是
ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
0.身份鉴别
1.数据报过滤
2.授权控制
3.数据完整性
文件型病毒传染的对象主要是()类文件。
0..EXE和.WPS
1.COM和.EXE
2..WPS
3..DBF
下列对访问控制影响不大的是()。
0.主体身份
1.客体身份
2.访问类型
3.主体与客体的类型
为了防御网络监听,最常用的方法是:()。
0.采用物理传输(非网络)
1.信息加密
2.无线网
3.使用专线传输
数字签名要预先使用单向Hash函数进行处理的原因是()。
0.多一道加密工序使密文更难破译
1.提高密文的计算速度
2.缩小签名密文的长度,加快数字签名和验证签名的运算速度
3.保证密文能正确还原成明文
VPN的加密手段为()。
0.具有加密功能的防火墙
1.具有加密功能的路由器
2.VPN内的各台主机对各自的信息进行相应的加密
3.单独的加密设备
计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
0.计算机
1.主从计算机
2.自主计算机
3.数字设备
用户的密码一般应设置为16位以上。
1.对
2.错
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
1.对
2.错
IDS具备实时监控入侵的能力。
1.对
2.错
防火墙不能防止内部的泄密行为。
1.对
2.错
网络安全管理漏洞是造成网络受攻击的原因之一。
1.对
2.错
防火墙规则集的内容决定了防火墙的真正功能。
1.对
2.错
由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
1.对
2.错
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
1.对
2.错
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
1.对
2.错
防火墙是万能的,可以用来解决各种安全问题。
1.对
2.错
版权保护: 本文由老虎奥鹏原创,转载请保留链接: www.wsxueba.com
- 上一篇: 22秋《信息安全》作业_2
- 下一篇: 22秋《信息安全》作业_4