北京语言大学20春《信息安全》作业3【参考答案】 作者:周老师 分类: 北京语言大学 发布时间: 2020-04-27 16:36 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 需要答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏:20春《信息安全》作业3 1.终端效劳是Windows操作系统自带的,能够经过图形界面远程操作效劳器。在默许的状况下,终端效劳的端标语是()。 A.25 B.3389 C.80 D.1399 答案:- 2.从安全特点对各种网络进犯进行分类,截获进犯是对于()的进犯。 A.秘要性 B.可用性 C.完好性 D.实在性 答案:- 3.2003 年,SLammer 蠕虫在10 分钟内致使()互联网软弱主机遭到感染。 A.60% B.70% C.80% D.90% 答案:- 4.DDoS进犯损坏了()。 A.可用性 B.保密性 C.完好性 D.实在性 答案:- 5.以下哪个不是数据找回软件()。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 答案:- 6.审计管理指:()。 A.确保数据接纳方收到的信息与发送方发送的信息彻底共同 B.避免因数据被截获而形成的泄密 C.对用户和程序运用资源的状况进行记载和检查 D.确保信息运用者都可有得到相应授权的悉数效劳 答案:- 7.下面的说法过错的是 () A.规矩越简略越好 B.防火墙和防火墙规矩集仅仅安全战略的技术完成。 C.树立一个牢靠的规矩集关于完成成功、安全的防火墙来说十分要害。 D.DMZ网络处于内部网络里,严厉制止经过DMZ网络直接进行信息传输。 答案:- 8.Kerberos在恳求拜访应用效劳器之前,有必要()。 A.向Ticket Granting效劳器恳求应用效劳器ticket B.向认证效劳器发送要求取得“证书”的恳求 C.恳求取得会话密钥 D.直接与应用效劳器洽谈会话密钥 答案:- 9.电子邮件的发件使用某些特别的电子邮件软件在短时刻内不断重复地将电子邮件寄给同一个收件人,这种损坏方法叫做()。 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 答案:- 10.在main()函数中界说两个参数argc和argv,其间argc存储的是()。 A.指令行参数的个数 B.指令行程序的称号 C.指令行各个参数的值 D.指令行变量 答案:- 1.IP绑架不一样于用网络侦听来盗取暗码的被迫进犯方法,而是一种自动进犯方法。 A.过错 B.正确 答案:- 2.不要翻开附件为SHS格局的文件。 A.过错 B.正确 答案:- 3.用户的暗码一般应设置为16位以上。 A.过错 B.正确 答案:- 4.防火墙是施行拜访操控战略的系统,对流经的网络流量进行检查,阻拦不契合安全战略的数据包。 A.过错 B.正确 答案:- 5.侵略检测系统能够搜集网络信息对数据进行完好性剖析,然后发现可疑的进犯特征。 A.过错 B.正确 答案:- 6.数字签名一般选用对称暗码算法。 A.过错 B.正确 答案:- 7.明文是可了解的数据, 其语义内容是可用的。 A.过错 B.正确 答案:- 8.约束网络用户拜访和调用cmd的权限能够防备Unicode缝隙。 A.过错 B.正确 答案:- 9.定时检查操作系统的安全日志和系统状况能够有助于进步操作系统安全。 A.过错 B.正确 答案:- 10.防火墙的效果是避免不期望的、未授权的通讯进出被保护的网络。 A.过错 B.正确 答案:- 11.侵略检测技术(IDS)经过监督网络或系统资源,寻觅违背安全战略的行动或进犯痕迹,并宣布报警。 A.过错 B.正确 答案:- 12.计算机病毒具有损坏性和传染性。 A.过错 B.正确 答案:- 13.IP诈骗的动机是躲藏自己的IP地址,避免被盯梢,以IP地址作为授权根据,穿越防火墙。 A.过错 B.正确 答案:- 14.信息依据灵敏程序一般可为成非保密的、内部运用的、保密的、绝密的几类。 A.过错 B.正确 答案:- 15.x-scan 可以进行端口扫描。 A.过错 B.正确 答案:- 需要答案联系QQ:3326650399 微信:cs80188 信息安全(12)语言(1190)北京(1896)春(9165)大学(10181) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
熊猫奥鹏:20春《信息安全》作业3
1.终端效劳是Windows操作系统自带的,能够经过图形界面远程操作效劳器。在默许的状况下,终端效劳的端标语是()。
A.25
B.3389
C.80
D.1399
答案:-
2.从安全特点对各种网络进犯进行分类,截获进犯是对于()的进犯。
A.秘要性
B.可用性
C.完好性
D.实在性
答案:-
3.2003 年,SLammer 蠕虫在10 分钟内致使()互联网软弱主机遭到感染。
A.60%
B.70%
C.80%
D.90%
答案:-
4.DDoS进犯损坏了()。
A.可用性
B.保密性
C.完好性
D.实在性
答案:-
5.以下哪个不是数据找回软件()。
A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove
答案:-
6.审计管理指:()。
A.确保数据接纳方收到的信息与发送方发送的信息彻底共同
B.避免因数据被截获而形成的泄密
C.对用户和程序运用资源的状况进行记载和检查
D.确保信息运用者都可有得到相应授权的悉数效劳
答案:-
7.下面的说法过错的是 ()
A.规矩越简略越好
B.防火墙和防火墙规矩集仅仅安全战略的技术完成。
C.树立一个牢靠的规矩集关于完成成功、安全的防火墙来说十分要害。
D.DMZ网络处于内部网络里,严厉制止经过DMZ网络直接进行信息传输。
答案:-
8.Kerberos在恳求拜访应用效劳器之前,有必要()。
A.向Ticket Granting效劳器恳求应用效劳器ticket
B.向认证效劳器发送要求取得“证书”的恳求
C.恳求取得会话密钥
D.直接与应用效劳器洽谈会话密钥
答案:-
9.电子邮件的发件使用某些特别的电子邮件软件在短时刻内不断重复地将电子邮件寄给同一个收件人,这种损坏方法叫做()。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
答案:-
10.在main()函数中界说两个参数argc和argv,其间argc存储的是()。
A.指令行参数的个数
B.指令行程序的称号
C.指令行各个参数的值
D.指令行变量
答案:-
1.IP绑架不一样于用网络侦听来盗取暗码的被迫进犯方法,而是一种自动进犯方法。
A.过错
B.正确
答案:-
2.不要翻开附件为SHS格局的文件。
A.过错
B.正确
答案:-
3.用户的暗码一般应设置为16位以上。
A.过错
B.正确
答案:-
4.防火墙是施行拜访操控战略的系统,对流经的网络流量进行检查,阻拦不契合安全战略的数据包。
A.过错
B.正确
答案:-
5.侵略检测系统能够搜集网络信息对数据进行完好性剖析,然后发现可疑的进犯特征。
A.过错
B.正确
答案:-
6.数字签名一般选用对称暗码算法。
A.过错
B.正确
答案:-
7.明文是可了解的数据, 其语义内容是可用的。
A.过错
B.正确
答案:-
8.约束网络用户拜访和调用cmd的权限能够防备Unicode缝隙。
A.过错
B.正确
答案:-
9.定时检查操作系统的安全日志和系统状况能够有助于进步操作系统安全。
A.过错
B.正确
答案:-
10.防火墙的效果是避免不期望的、未授权的通讯进出被保护的网络。
A.过错
B.正确
答案:-
11.侵略检测技术(IDS)经过监督网络或系统资源,寻觅违背安全战略的行动或进犯痕迹,并宣布报警。
A.过错
B.正确
答案:-
12.计算机病毒具有损坏性和传染性。
A.过错
B.正确
答案:-
13.IP诈骗的动机是躲藏自己的IP地址,避免被盯梢,以IP地址作为授权根据,穿越防火墙。
A.过错
B.正确
答案:-
14.信息依据灵敏程序一般可为成非保密的、内部运用的、保密的、绝密的几类。
A.过错
B.正确
答案:-
15.x-scan 可以进行端口扫描。
A.过错
B.正确
答案:-
需要答案联系QQ:3326650399 微信:cs80188
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友