西工大17秋《网络安全》在线作业.docx
- 文档编号:4793847
- 上传时间:2022-12-09
- 格式:DOCX
- 页数:10
- 大小:18.66KB
西工大17秋《网络安全》在线作业.docx
《西工大17秋《网络安全》在线作业.docx》由会员分享,可在线阅读,更多相关《西工大17秋《网络安全》在线作业.docx(10页珍藏版)》请在冰豆网上搜索。
西工大17秋《网络安全》在线作业
博客郑州学历提升00温馨提示本文免费下载
(单选题)1:
Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()
A:
C1
B:
B1
C:
A
D:
C2
正确答案:
(单选题)2:
在大多数情况下,病毒侵入计算机系统以后()。
A:
病毒程序将立即破坏整个计算机软件系统
B:
计算机系统将立即不能执行我们的各项任务
C:
病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D:
一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
正确答案:
(单选题)3:
Internet使用的是TCP/IP模型,该模型按层次分为()。
A:
7层
B:
4层
C:
5层
D:
3层
正确答案:
(单选题)4:
下列叙述中,正确的是()。
A:
所有计算机病毒只在可执行文件中传染
B:
计算机病毒通过读写软盘或Internet网络进行转播
C:
只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D:
计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
(单选题)5:
在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A:
个人防火墙
B:
反病毒软件
C:
基于TCP/IP的检查工具
D:
加密软件
正确答案:
(单选题)6:
状态检测防火墙可以提供的额外服务有()。
A:
在网络应用层提供授权检查及代理服务功能
B:
将某些类型的连接重定向到审核服务中去
C:
能为用户提供透明的加密机制
D:
能灵活、完全地控制进出的流量和内容
正确答案:
(单选题)7:
计算机宏病毒主要感染()文件。
A:
.EXE
B:
.COM
C:
.TXT
D:
.DOC
正确答案:
(单选题)8:
虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A:
易于升级
B:
可移植性强
C:
大众化
D:
处理速度快
正确答案:
(单选题)9:
状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
A:
第二代
B:
第三代
C:
第四代
D:
第五代
正确答案:
(单选题)10:
信息安全特性包含保密性、完整性、()和认证安全性。
A:
可信性
B:
可控性
C:
可用性
D:
可鉴别性
正确答案:
(单选题)11:
与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A:
用户申请语言
B:
超文本标志语言
C:
超级资源连接
D:
统一资源定位器
正确答案:
(单选题)12:
下列关于入侵检测系统的叙述中,错误的一条是()。
A:
监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B:
有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C:
对异常行为模式进行统计分析
D:
入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
(单选题)13:
计算机病毒最重要的特点是()。
A:
可执行
B:
可传染
C:
可保存
D:
可潜伏
正确答案:
(单选题)14:
最简单的防火墙结构是()。
A:
路由器
B:
代理服务器
C:
状态检测
D:
包过滤器
正确答案:
(单选题)15:
具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A:
权限访问控制
B:
身份验证访问控制
C:
属性访问控制
D:
网络端口和节点的访问控制
正确答案:
(单选题)16:
Dos攻击的后果是()。
A:
被攻击服务器资源耗尽
B:
无法提供正常的网络服务
C:
被攻击者系统崩溃
D:
以上都有可能
正确答案:
(单选题)17:
在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A:
网络层
B:
传输层
C:
网络层和传输层
D:
都不对
正确答案:
(单选题)18:
根据防火墙的功能不同,可将防火墙分为()等专用防火墙。
A:
基于路由器和基于主机系统
B:
FTP、TELNET、E-mail和病毒
C:
包过滤、代理服务和状态检测
D:
双穴主机、主机过滤和子网过滤
正确答案:
(单选题)19:
在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A:
存储标识
B:
安全身份标识
C:
安全列表
D:
状态描述符
正确答案:
(单选题)20:
在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。
A:
7
B:
11
C:
15
D:
9
正确答案:
(单选题)21:
下列选项中不属于防火墙在发展中所历经的核心技术是()。
A:
路由器
B:
静态包过滤
C:
代理服务
D:
状态检测
正确答案:
(单选题)22:
以下不属于数据库数据安全的是()。
A:
审计追踪
B:
防止电磁信息泄露
C:
用户有连接数据库的授权
D:
用户访问权限控制
正确答案:
(单选题)23:
在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是()。
A:
WWW服务器域名
B:
访问类型为超文本传输协议
C:
访问类型为文件传输协议
D:
WWW服务器主机名
正确答案:
(单选题)24:
下列关于计算机病毒知识的叙述中,正确的是()。
A:
反病毒软件可以查、杀任何种类的病毒
B:
计算机病毒是一种被破坏了的程序
C:
反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D:
感染过计算机病毒的计算机具有对该病毒的免疫性
正确答案:
(单选题)25:
计算机感染病毒的可能途径之一是()。
A:
从键盘上输入数据
B:
所使用的软盘表面不清洁
C:
随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D:
电源不稳定
正确答案:
(单选题)26:
端口扫描是一种()型网络攻击。
A:
Dos
B:
利用
C:
信息收集
D:
虚假信息
正确答案:
(单选题)27:
信息分析中用于事后分析的技术手段是()。
A:
模式匹配
B:
统计分析
C:
完整性分析
D:
都不对
正确答案:
(单选题)28:
以下不属于数据库数据共享性的是()。
A:
不同应用程序可以使用同一数据库
B:
不同应用程序可以在同一时刻去存取同一数据
C:
不同程序设计语言编写的应用程序,可以访问统一数据库
D:
不同用户可以设置不同的访问权限
正确答案:
(单选题)29:
计算机宏病毒是利用()编制的。
A:
Word提供的BASIC宏语言
B:
PASCAL语言
C:
汇编语言
D:
机器指令
正确答案:
(单选题)30:
下列关于计算机病毒的叙述中,()是错误的。
A:
计算机病毒会造成对计算机文件和数据的破坏
B:
只要删除感染了病毒的文件就可以彻底消除病毒
C:
计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D:
计算机病毒是可以预防和消除的
正确答案:
(判断题)1:
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
A:
错误
B:
正确
正确答案:
(判断题)2:
初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
A:
错误
B:
正确
正确答案:
(判断题)3:
在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
A:
错误
B:
正确
正确答案:
(判断题)4:
应采用难燃或非燃建筑材料进行机房装饰。
A:
错误
B:
正确
正确答案:
(判断题)5:
伪造攻击属于主动攻击,是指攻击者XX而浏览了信息源。
A:
错误
B:
正确
正确答案:
(判断题)6:
TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。
A:
错误
B:
正确
正确答案:
(判断题)7:
对存储介质库的访问要限制在少数的管理员和操作员。
A:
错误
B:
正确
正确答案:
(判断题)8:
日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
A:
错误
B:
正确
正确答案:
(判断题)9:
机房供电系统中,照明系统和计算机系统采用相同的供电线路。
A:
错误
B:
正确
正确答案:
(判断题)10:
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
A:
错误
B:
正确
正确答案:
(判断题)11:
为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
A:
错误
B:
正确
正确答案:
(判断题)12:
加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
A:
错误
B:
正确
正确答案:
(判断题)13:
RAID5也称为“热修复”,是WindowsNT提供的一种容错方法。
A:
错误
B:
正确
正确答案:
(判断题)14:
NTFS是WindowsNT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
A:
错误
B:
正确
正确答案:
(判断题)15:
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
A:
错误
B:
正确
正确答案:
(判断题)16:
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
A:
错误
B:
正确
正确答案:
(判断题)17:
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
A:
错误
B:
正确
正确答案:
(判断题)18:
Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
A:
错误
B:
正确
正确答案:
(判断题)19:
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
A:
错误
B:
正确
正确答案:
(判断题)20:
旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
A:
错误
B:
正确
正确答案:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 西工大 17 在线 作业