网院作业 发表于 2018-1-5 17:05:41

西工大17秋《网络安全》在线作业参考

西工大17秋《网络安全》在线作业
一、单选题:
1.(单选题)Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()          (满分:)
    AC1
    BB1
    CA
    DC2
    正确答案:——C——
2.(单选题)在大多数情况下,病毒侵入计算机系统以后()。          (满分:)
    A病毒程序将立即破坏整个计算机软件系统
    B计算机系统将立即不能执行我们的各项任务
    C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
    D一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
    正确答案:——D——
3.(单选题)Internet使用的是TCP/IP模型,该模型按层次分为()。          (满分:)
    A7层
    B4层
    C5层
    D3层
    正确答案:——B——
4.(单选题)下列叙述中,正确的是()。          (满分:)
    A所有计算机病毒只在可执行文件中传染
    B计算机病毒通过读写软盘或Internet网络进行转播
    C只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
    D计算机病毒是由于软盘片表面不清洁而造成的
    正确答案:————
5.(单选题)在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。          (满分:)
    A个人防火墙
    B反病毒软件
    C基于TCP/IP的检查工具
    D加密软件
    正确答案:————
6.(单选题)状态检测防火墙可以提供的额外服务有()。          (满分:)
    A在网络应用层提供授权检查及代理服务功能
    B将某些类型的连接重定向到审核服务中去
    C能为用户提供透明的加密机制
    D能灵活、完全地控制进出的流量和内容
    正确答案:————
7.(单选题)计算机宏病毒主要感染()文件。          (满分:)
    A.EXE
    B.COM
    C.TXT
    D.DOC
    正确答案:————
8.(单选题)虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。          (满分:)
    A易于升级
    B可移植性强
    C大众化
    D处理速度快
    正确答案:————
9.(单选题)状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。          (满分:)
    A第二代
    B第三代
    C第四代
    D第五代
    正确答案:————
10.(单选题)信息安全特性包含保密性、完整性、()和认证安全性。          (满分:)
    A可信性
    B可控性
    C可用性
    D可鉴别性
    正确答案:————
11.(单选题)与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。          (满分:)
    A用户申请语言
    B超文本标志语言
    C超级资源连接
    D统一资源定位器
    正确答案:————
12.(单选题)下列关于入侵检测系统的叙述中,错误的一条是()。          (满分:)
    A监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
    B有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
    C对异常行为模式进行统计分析
    D入侵检测系统可以识别出所有的入侵行为并发出警报
    正确答案:————
13.(单选题)计算机病毒最重要的特点是()。          (满分:)
    A可执行
    B可传染
    C可保存
    D可潜伏
    正确答案:————
14.(单选题)最简单的防火墙结构是()。          (满分:)
    A路由器
    B代理服务器
    C状态检测
    D包过滤器
    正确答案:————
15.(单选题)具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。          (满分:)
    A权限访问控制
    B身份验证访问控制
    C属性访问控制
    D网络端口和节点的访问控制
    正确答案:————
16.(单选题)Dos攻击的后果是()。          (满分:)
    A被攻击服务器资源耗尽
    B无法提供正常的网络服务
    C被攻击者系统崩溃
    D以上都有可能
    正确答案:————
17.(单选题)在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。          (满分:)
    A网络层
    B传输层
    C网络层和传输层
    D都不对
    正确答案:————
18.(单选题)根据防火墙的功能不同,可将防火墙分为()等专用防火墙。          (满分:)
    A基于路由器和基于主机系统
    BFTP、TELNET、E-mail和病毒
    C包过滤、代理服务和状态检测
    D双穴主机、主机过滤和子网过滤
    正确答案:————
19.(单选题)在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。          (满分:)
    A存储标识
    B安全身份标识
    C安全列表
    D状态描述符
    正确答案:————
20.(单选题)在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。          (满分:)
    A7
    B11
    C15
    D9
    正确答案:————
21.(单选题)下列选项中不属于防火墙在发展中所历经的核心技术是()。          (满分:)
    A路由器
    B静态包过滤
    C代理服务
    D状态检测
    正确答案:————
22.(单选题)以下不属于数据库数据安全的是()。          (满分:)
    A审计追踪
    B防止电磁信息泄露
    C用户有连接数据库的授权
    D用户访问权限控制
    正确答案:————
23.(单选题)在Internet中,某WWW服务器提供的网页地址为http://www.baidu.com,其中的“http”指的是()。          (满分:)
    AWWW服务器域名
    B访问类型为超文本传输协议
    C访问类型为文件传输协议
    DWWW服务器主机名
    正确答案:————
24.(单选题)下列关于计算机病毒知识的叙述中,正确的是()。          (满分:)
    A反病毒软件可以查、杀任何种类的病毒
    B计算机病毒是一种被破坏了的程序
    C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
    D感染过计算机病毒的计算机具有对该病毒的免疫性
    正确答案:————
25.(单选题)计算机感染病毒的可能途径之一是()。          (满分:)
    A从键盘上输入数据
    B所使用的软盘表面不清洁
    C随意运行外来的、未经消病毒软件严格审查的软盘上的软件
    D电源不稳定
    正确答案:————
26.(单选题)端口扫描是一种()型网络攻击。          (满分:)
    ADos
    B利用
    C信息收集
    D虚假信息
    正确答案:————
27.(单选题)信息分析中用于事后分析的技术手段是()。          (满分:)
    A模式匹配
    B统计分析
    C完整性分析
    D都不对
    正确答案:————
28.(单选题)以下不属于数据库数据共享性的是()。          (满分:)
    A不同应用程序可以使用同一数据库
    B不同应用程序可以在同一时刻去存取同一数据
    C不同程序设计语言编写的应用程序,可以访问统一数据库
    D不同用户可以设置不同的访问权限
    正确答案:————
29.(单选题)计算机宏病毒是利用()编制的。          (满分:)
    AWord提供的BASIC宏语言
    BPASCAL语言
    C汇编语言
    D机器指令
    正确答案:————
30.(单选题)下列关于计算机病毒的叙述中,()是错误的。          (满分:)
    A计算机病毒会造成对计算机文件和数据的破坏
    B只要删除感染了病毒的文件就可以彻底消除病毒
    C计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
    D计算机病毒是可以预防和消除的
    正确答案:————
三、判断题:
31.(判断题)对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。          (满分:)
    A错误
    B正确
    正确答案:————
32.(判断题)初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。          (满分:)
    A错误
    B正确
    正确答案:————
33.(判断题)在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。          (满分:)
    A错误
    B正确
    正确答案:————
34.(判断题)应采用难燃或非燃建筑材料进行机房装饰。          (满分:)
    A错误
    B正确
    正确答案:————
35.(判断题)伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。          (满分:)
    A错误
    B正确
    正确答案:————
36.(判断题)TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。          (满分:)
    A错误
    B正确
    正确答案:————
37.(判断题)对存储介质库的访问要限制在少数的管理员和操作员。          (满分:)
    A错误
    B正确
    正确答案:————
38.(判断题)日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。          (满分:)
    A错误
    B正确
    正确答案:————
39.(判断题)机房供电系统中,照明系统和计算机系统采用相同的供电线路。          (满分:)
    A错误
    B正确
    正确答案:————
40.(判断题)远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。          (满分:)
    A错误
    B正确
    正确答案:————
41.(判断题)为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。          (满分:)
    A错误
    B正确
    正确答案:————
42.(判断题)加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。          (满分:)
    A错误
    B正确
    正确答案:————
43.(判断题)RAID5也称为“热修复”,是WindowsNT提供的一种容错方法。          (满分:)
    A错误
    B正确
    正确答案:————
44.(判断题)NTFS是WindowsNT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。          (满分:)
    A错误
    B正确
    正确答案:————
45.(判断题)DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。          (满分:)
    A错误
    B正确
    正确答案:————
46.(判断题)木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。          (满分:)
    A错误
    B正确
    正确答案:————
47.(判断题)一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。          (满分:)
    A错误
    B正确
    正确答案:————
48.(判断题)Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。          (满分:)
    A错误
    B正确
    正确答案:————
49.(判断题)利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。          (满分:)
    A错误
    B正确
    正确答案:————
50.(判断题)旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。          (满分:)
    A错误
    B正确
    正确答案:————
无忧答案网整理发布
页: [1]
查看完整版本: 西工大17秋《网络安全》在线作业参考