找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1028|回复: 0

[在线作业] 西工大17春《网络安全》在线作业答案100分参考

[复制链接]
发表于 2017-7-6 08:16:43 | 显示全部楼层 |阅读模式
西工大17春《网络安全》在线作业
www.ap5u.com
一、单选题:
1.信息安全特性包含保密性、完整性、(    )和认证安全性。          (满分:2)
    A. 可信性
    B. 可控性
    C. 可用性
    D. 可鉴别性
2.以下不属于数据库数据共享性的是(    )。          (满分:2)
    A. 不同应用程序可以使用同一数据库
    B. 不同应用程序可以在同一时刻去存取同一数据
    C. 不同程序设计语言编写的应用程序,可以访问统一数据库
    D. 不同用户可以设置不同的访问权限
3.在大多数情况下,病毒侵入计算机系统以后(    )。          (满分:2)
    A. 病毒程序将立即破坏整个计算机软件系统
    B. 计算机系统将立即不能执行我们的各项任务
    C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
    D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
4.下列关于计算机病毒知识的叙述中,正确的是(    )。          (满分:2)
    A. 反病毒软件可以查、杀任何种类的病毒
    B. 计算机病毒是一种被破坏了的程序
    C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
    D. 感染过计算机病毒的计算机具有对该病毒的免疫性
5.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是(    )。          (满分:2)
    A. 用户申请语言
    B. 超文本标志语言
    C. 超级资源连接
    D. 统一资源定位器
6.在Internet中,某WWW服务器提供的网页地址为http://www.baidu.com,其中的“http”指的是(    )。          (满分:2)
    A. WWW服务器域名
    B. 访问类型为超文本传输协议
    C. 访问类型为文件传输协议
    D. WWW服务器主机名
7.下列叙述中,正确的是(    )。          (满分:2)
    A. 所有计算机病毒只在可执行文件中传染
    B. 计算机病毒通过读写软盘或Internet网络进行转播
    C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
    D. 计算机病毒是由于软盘片表面不清洁而造成的
8.下列关于IP协议的叙述中,(    )是正确的。          (满分:2)
    A. 可靠,无连接
    B. 不可靠,无连接
    C. 可靠,面向连接
    D. 不可靠,面向连接
9.通过取消TCP/IP上的(    )协议绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。          (满分:2)
    A. NetBIOS
    B. SMTP
    C. ICMP
    D. EIGRP
10.下列(    )不属于sniffer特点。          (满分:2)
    A. 快速解决问题
    B. 深层防护
    C. 提高工作效率
    D. 全方位满足用户需求
11.计算机宏病毒是利用(    )编制的。          (满分:2)
    A. Word提供的BASIC宏语言
    B. PASCAL语言
    C. 汇编语言
    D. 机器指令
12.计算机感染病毒的可能途径之一是(    )。          (满分:2)
    A. 从键盘上输入数据
    B. 所使用的软盘表面不清洁
    C. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件
    D. 电源不稳定
13.计算机宏病毒主要感染(    )文件。          (满分:2)
    A. .EXE
    B. .COM
    C. .TXT
    D. .DOC
14.Dos攻击的后果是(    )。          (满分:2)
    A. 被攻击服务器资源耗尽
    B. 无法提供正常的网络服务
    C. 被攻击者系统崩溃
    D. 以上都有可能
15.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是(    )。          (满分:2)
    A. 易于升级
    B. 可移植性强
    C. 大众化
    D. 处理速度快
16.状态检测防火墙是新一代的防火墙技术,也被称为(    )防火墙。          (满分:2)
    A. 第二代
    B. 第三代
    C. 第四代
    D. 第五代
17.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级(    )          (满分:2)
    A. C1
    B. B1
    C. A
    D. C2
18.下列关于计算机病毒的叙述中,(    )是错误的。          (满分:2)
    A. 计算机病毒会造成对计算机文件和数据的破坏
    B. 只要删除感染了病毒的文件就可以彻底消除病毒
    C. 计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
    D. 计算机病毒是可以预防和消除的
19.在RSA算法中,取密钥e=5,d=29,则明文5的密文是(    )。          (满分:2)
    A. 1
    B. 3
    C. 11
    D. 13
20.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于(    )。          (满分:2)
    A. 系统缺陷
    B. 漏洞威胁
    C. 主动攻击
    D. 被动攻击
21.以下不属于数据库数据安全的是(    )。          (满分:2)
    A. 审计追踪
    B. 防止电磁信息泄露
    C. 用户有连接数据库的授权
    D. 用户访问权限控制
22.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=(    )。          (满分:2)
    A. 7
    B. 11
    C. 15
    D. 9
23.具有读写权的用户不能对只读属性的文件进行写操作,这是属于(    )控制措施。          (满分:2)
    A. 权限访问控制
    B. 身份验证访问控制
    C. 属性访问控制
    D. 网络端口和节点的访问控制
24.根据防火墙的功能不同,可将防火墙分为(    )等专用防火墙。          (满分:2)
    A. 基于路由器和基于主机系统
    B. FTP、TELNET、E-mail和病毒
    C. 包过滤、代理服务和状态检测
    D. 双穴主机、主机过滤和子网过滤
25.在Windows NT中,对象的属性可由安全描述器和(    )来设定和保护。          (满分:2)
    A. 存储标识
    B. 安全身份标识
    C. 安全列表
    D. 状态描述符
26.状态检测防火墙可以提供的额外服务有(    )。          (满分:2)
    A. 在网络应用层提供授权检查及代理服务功能
    B. 将某些类型的连接重定向到审核服务中去
    C. 能为用户提供透明的加密机制
    D. 能灵活、完全地控制进出的流量和内容
27.最简单的防火墙结构是(    )。          (满分:2)
    A. 路由器
    B. 代理服务器
    C. 状态检测
    D. 包过滤器
28.数据库系统的安全性可划分为三个层次,分别是DBMS层次、(    )和操作系统层次。          (满分:2)
    A. 应用软件层次
    B. 硬件层次
    C. 数据表示层次
    D. 网络系统层次
29.以下不属于通过硬件加密网络数据的是(    )。          (满分:2)
    A. 链路加密
    B. 节点加密
    C. 对称加密
    D. 端-端加密
30.下列关于入侵检测系统的叙述中,错误的一条是(    )。          (满分:2)
    A. 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
    B. 有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
    C. 对异常行为模式进行统计分析
    D. 入侵检测系统可以识别出所有的入侵行为并发出警报
三、判断题:
1.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。          (满分:2)
    A. 错误
    B. 正确
2.RAID5也称为“热修复”,是Windows NT提供的一种容错方法。          (满分:2)
    A. 错误
    B. 正确
3.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。          (满分:2)
    A. 错误
    B. 正确
4.机房供电系统中,照明系统和计算机系统采用相同的供电线路。          (满分:2)
    A. 错误
    B. 正确
5.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。          (满分:2)
    A. 错误
    B. 正确
6.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。          (满分:2)
    A. 错误
    B. 正确
7.对存储介质库的访问要限制在少数的管理员和操作员。          (满分:2)
    A. 错误
    B. 正确
8.关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。          (满分:2)
    A. 错误
    B. 正确
9.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。          (满分:2)
    A. 错误
    B. 正确
10.远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。          (满分:2)
    A. 错误
    B. 正确
11.初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。          (满分:2)
    A. 错误
    B. 正确
12.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。          (满分:2)
    A. 错误
    B. 正确
13.TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。          (满分:2)
    A. 错误
    B. 正确
14.由于端口扫描占有带宽,,可以根据带宽情况和设备数量,合理调整扫描周期和时间。          (满分:2)
    A. 错误
    B. 正确
15.为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。          (满分:2)
    A. 错误
    B. 正确
16.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。          (满分:2)
    A. 错误
    B. 正确
17.伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。          (满分:2)
    A. 错误
    B. 正确
18.应采用难燃或非燃建筑材料进行机房装饰。          (满分:2)
    A. 错误
    B. 正确
19.木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。          (满分:2)
    A. 错误
    B. 正确
20.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。          (满分:2)
    A. 错误
    B. 正确
下面的附件就是答案

西工大17春《网络安全》在线作业答案.rar

3.75 KB, 下载次数: 3, 下载积分: 贡献 1

售价: 3 金币  [记录]  [购买]

答案

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-5-3 12:25

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表