问道深山去,听禅紫气来。

20秋《信息安全》作业4

阅读:14 更新时间:2020-11-04 22:20:18

20秋《信息安全》作业4


------------------------
1.以下哪个不是数据恢复软件()。
A.FinalData
B.RecoverMyFiles
C.EasyRecovery
D.OfficePasswordRemove
答案请点我要此答案,或联系QQ

2.数据备份常用的方式主要有:完全备份、增量备份和()。
A.逻辑备份
B.按需备份
C.差分备份
D.物理备份
答案请点我要此答案,或联系QQ

3.Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
答案请点我要此答案,或联系QQ

4.网络攻击的有效载体是什么?()
A.黑客
B.网络
C.病毒
D.蠕虫
答案请点我要此答案,或联系QQ

5.文件型病毒传染的对象主要是()类文件。
A..EXE和.WPS
B.COM和.EXE
C..WPS
D..DBF
答案请点我要此答案,或联系QQ

6.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.可靠性
B.一致性
C.完整性
D.安全性
答案请点我要此答案,或联系QQ

7.访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
答案请点我要此答案,或联系QQ

8.备份在()功能菜单下。
A.管理工具
B.附件
C.系统工具
D.辅助工具
答案请点我要此答案,或联系QQ

9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
答案请点我要此答案,或联系QQ

10.收藏夹的目录名称为()。
A.Favorites
B.temp
C.Windows
D.My Documents
答案请点我要此答案,或联系QQ

------------------------
1.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.操作系统中超级用户和普通用户的访问权限没有差别。
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
A.错误
B.正确
答案请点我要此答案,或联系QQ

11.防止主机丢失属于系统管理员的安全管理范畴。
A.错误
B.正确
答案请点我要此答案,或联系QQ

12.屏幕保护的密码是需要分大小写的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
A.错误
B.正确
答案请点我要此答案,或联系QQ

14.木马不是病毒。
A.错误
B.正确
答案请点我要此答案,或联系QQ

15.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
A.错误
B.正确
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息