正确答案:A
正确答案:D
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 40 分)
1.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A.可信计算平台
B.可信计算机基
C.可信计算模块
D.可信计算框架
正确答案:B
2.PPTP和L2TP最适合于()。
A.局域网
B.企业内部虚拟网
C.企业扩展虚拟网
D.远程访问虚拟专用网
正确答案:B
3.Windows server 2003系统的安全日志如何设置()。
正确答案:C
A.事件查看器
B.服务管理器
C.本地安全策略
D.网络适配器里
正确答案:C
4.DDoS攻击破坏了()。
正确答案:C
A.可用性
B.保密性
C.完整性
D.真实性
正确答案:D
5.下面不属于恶意代码攻击技术的是()
A.进程注入技术
B.超级管理技术
C.端口反向连接技术
D.自动生产技术
正确答案:C
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
正确答案:A
7.以下关于CA认证中心说法正确的是()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:C
8.下面不属于DoS攻击的是()。
正确答案:C
A.Smurf攻击
B.Ping of Deatch
正确答案:B
C.Land攻击
正确答案:A
D.TFN攻击
正确答案:B
9.拒绝服务攻击的后果是()。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是
正确答案:D
10.在设计网络安全方案中,系统是基础、()是核心,管理是保证。
A.人
B.领导
C.系统管理员
D.安全策略
正确答案:D
正确答案:B
二、判断题 (共 15 道试题,共 60 分)
11.IDS具备实时监控入侵的能力。
正确答案:A
12.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
13.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
14.NIS的实现是基于HTTP实现的。
15.不要打开附件为SHS格式的文件。
16.BO2K的默认连接端口是600。
17.一般认为具有最高安全等级的操作系统是绝对安全的。
21.网络隔离的目的是实现不同安全级别的网络之间的通信。
19.为了防御网络监听,最常用的方法是采用物理传输。
20.在网络建设初期可以不考虑自然和人为灾害。
21.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
22.杀毒软件能查杀所有病毒。
23.防火墙是万能的,可以用来解决各种安全问题。
24.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
25.防火墙不能防止来自网络内部的攻击。
北语23春《信息安全》作业1[答案]历年参考题目如下:
西交《信息安全与法律法规》在线作业-0001
试卷总分:100 得分:0
一、 单选题 (共 30 道试题,共 60 分)
1.6、下列属于部门规章的是( )。
A.《互联网电子邮件服务管理办法》
B.《互联网新闻信息服务管理规定》
C.《中国互联网网络域名注册暂行条例》
D.《中华人民共和国计算机信息系统安全保护条例》
2.治安管理处罚法中针对责任年龄作出了如下规定,“已满()周岁不满十八周岁的人违反治安管理的,从轻或者减轻处罚”。
A.十一
B.十二
C.十三
D.十四
3.《计算机信息系统国际联网保密管理规定》是()发布的。
A.国家安全部
B.公安部
C.国家保密局
D.信息产业部
4.《互联网信息服务管理办法》对经营性和非经营性互联网信息服务实行以下制度:()。
A.对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度
B.对经营性和非经营性互联网信息服务均实行许可制度
C.对经营性和非经营性互联网信息服务均实行备案制度信息服务实行许可制度
D.对经营性互联网信息服务实行备案制度,对非经营性互联网信息服务实行许可制度
5.SSL指的是()
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
6.下列技术手段成为网络犯罪的重灾区的是()。
A.银行卡
B.wifi
C.支付宝
D.广告
7.擅自设立的互联网上网服务营业场所经营单位被依法取缔的,自被取缔之日起()年内,其主要负责人不得担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。
A.3
B.4
C.5
D.6
8.以下对于黑色产业链描述中正确的是()
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为
9.2010年7月1日起施行的()规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。
A.《侵权责任法》
B.《互联网著作权行政保护办法 》
C.《消费者权益保护法》
D.《信息网络传播权保护条例》
10.涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。
A.不得直接或间接
B.不得直接
C.不得间接
D.不得直接和间接
11.10.私服是( )。
A.网吧经营单位私下为上网用户提供服务
B.上网用户向网吧经营单位提出的个人要求
C.网吧经营单位处理自己的个人事件
D.未经网络游戏运营商认可私自搭建的网络游戏服务器
12.互联网站申请从事登载新闻业务,应当填写并提交()统一制发的《互联网站从事登载新闻业务申请表》。
A.文化部
B.国务院新闻办公室
C.教育部
D.信息产业部
13.11.互联网上网服务营业场所的上网审核登记制度也是( )的体现。
A.网络有型化
B.网络具体化
C.网络实名化
D.网络明确化
14.2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法工作翻开了新篇章。
A.《关于加强网络信息保护的决定》
B.《网络游戏管理暂行办法》
C.《非金融机构支付服务管理办法》
D.《互联网信息管理办法》
15.应用代理防火墙的主要优点是______。
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
16.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统罪
C.扰乱无线电通信管理秩序罪
D.删除、修改、增加计算机信息系统数据和应用程序罪
17.以下行为没有侵犯别人知识产权的是()。
A.将别人创作的内容拿来用于商业行为而不付报酬。
B.在网上下载盗版软件、影片等免费使用。
C.将别人的作品稍加修饰当做自己的。
D.和著作权人协商一致免费使用对方的作品。