20春《信息安全》作业4
1.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
答案:-
2.()是一种可以驻留在对方服务器系统中的一种程序。
A.后门
B.跳板
C.终端服务系统
D.木马
答案:-
3.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
答案:-
4.凡是基于网络应用的程序都离不开()。
A.Scoket
B.Winsock
C.注册表
D.MFC编程
答案:-
5.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
答案:-
6.Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
答案:-
7.ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
答案:-
8.PKI支持的服务不包括()。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答案:-
9.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。
A.乱序扫描
B.慢速扫描
C.有序扫描
D.快速扫描
答案:-
10.“公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
答案:-
1.屏幕保护的密码是需要分大小写的。
A.错误
B.正确
答案:-
2.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
A.错误
B.正确
答案:-
3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A.错误
B.正确
答案:-
4.网络安全管理漏洞是造成网络受攻击的原因之一。
A.错误
B.正确
答案:-
5.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A.错误
B.正确
答案:-
6.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
A.错误
B.正确
答案:-
7.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
A.错误
B.正确
答案:-
8.最小特权、纵深防御是网络安全原则之一。
A.错误
B.正确
答案:-
9.防火墙可以用来控制进出它们的网络服务及传输数据。
A.错误
B.正确
答案:-
10.TCP连接的数据传送是单向的。
A.错误
B.正确
答案:-
11.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A.错误
B.正确
答案:-
12.密码保管不善属于操作失误的安全隐患。
A.错误
B.正确
答案:-
13.计算机病毒具有传染性并能自我复制。
A.错误
B.正确
答案:-
14.操作系统中超级用户和普通用户的访问权限没有差别。
A.错误
B.正确
答案:-
15.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A.错误
B.正确
答案:-