西工大18春《网络安全》在线作业参考
【奥鹏】[西北工业大学]西工大18春《网络安全》在线作业试卷总分100得分100
奥鹏在线作业答案
第1题()是指在保证数据完整性的同时,还要使其被正常利用。
A、可用性
B、完整性
C、保密性
D、可靠性
第2题下列()不属于sniffer特点。
A、快速解决问题
B、深层防护
C、提高工作效率
D、全方位满足用户需求
第3题下列叙述中,正确的是()。
A、所有计算机病毒只在可执行文件中传染
B、计算机病毒通过读写软盘或Internet网络进行转播
C、只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D、计算机病毒是由于软盘片表面不清洁而造成的
第4题在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A、个人防火墙
B、反病毒软件
C、基于TCP/IP的检查工具
D、加密软件
第5题最简单的防火墙结构是()。
A、路由器
B、代理服务器
C、状态检测
D、包过滤器
第6题计算机宏病毒是利用()编制的。
A、Word提供的BASIC宏语言
B、PASCAL语言 奥鹏易百
C、汇编语言
D、机器指令
第7题下列关于计算机病毒知识的叙述中,正确的是()。
A、反病毒软件可以查、杀任何种类的病毒
B、计算机病毒是一种被破坏了的程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
第8题在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。
A、1
B、3
C、11
D、13
第9题在大多数情况下,病毒侵入计算机系统以后()。
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D、一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
第10题绝大多数WEB站点的请求使用()TCP端口。
A、21
B、25
C、80
D、1028
第11题信息安全特性包含保密性、完整性、()和认证安全性。
A、可信性
B、可控性
C、可用性
D、可鉴别性
第12题Dos攻击的后果是()。
A、被攻击服务器资源耗尽
B、无法提供正常的网络服务
C、被攻击者系统崩溃
D、以上都有可能
第13题在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A、存储标识
B、安全身份标识
C、安全列表
D、状态描述符
第14题以下不属于数据库数据安全的是()。
A、审计追踪
B、防止电磁信息泄露
C、用户有连接数据库的授权
D、用户访问权限控制
第15题在Internet中,某WWW服务器提供的网页地址为http//www.baidu.com,其中的"http"指的是()。
A、WWW服务器域名
B、访问类型为超文本传输协议
C、访问类型为文件传输协议
D、WWW服务器主机名
第16题状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
A、第二代
B、第三代
C、第四代
D、第五代
第17题计算机宏病毒主要感染()文件。
A、.EXE
B、.COM
C、.TXT
D、.DOC
第18题具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A、权限访问控制
B、身份验证访问控制
C、属性访问控制
D、网络端口和节点的访问控制
第19题入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
A、系统缺陷
B、漏洞威胁
C、主动攻击
D、被动攻击
第20题端口扫描是一种()型网络攻击。
A、Dos
B、利用
C、信息收集
D、虚假信息
第21题Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()
A、C1
B、B1
C、A
D、C2
第22题下列关于计算机病毒的叙述中,()是错误的。
A、计算机病毒会造成对计算机文件和数据的破坏
B、只要删除感染了病毒的文件就可以彻底消除病毒
C、计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D、计算机病毒是可以预防和消除的
第23题在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A、网络层
B、传输层
C、网络层和传输层
D、都不对
第24题计算机病毒最重要的特点是()。
A、可执行
B、可传染
C、可保存
D、可潜伏
第25题下列()是防火墙的重要行为。
A、准许
B、防范内部人员攻击
C、日志记录
D、问候访问者
第26题以下不属于数据库数据共享性的是()。
A、不同应用程序可以使用同一数据库
B、不同应用程序可以在同一时刻去存取同一数据
C、不同程序设计语言编写的应用程序,可以访问统一数据库
D、不同用户可以设置不同的访问权限
第27题以下不属于通过硬件加密网络数据的是()。
A、链路加密
B、节点加密
C、对称加密
D、端端加密
第28题Internet使用的是TCP/IP模型,该模型按层次分为()。
A、7层
B、4层
C、5层
D、3层
第29题信息分析中用于事后分析的技术手段是()。
A、模式匹配
B、统计分析
C、完整性分析
D、都不对
第30题下列关于网络监听的叙述中,()是错误的。
A、网络监听可以在网上的任意位置实施
B、一台主机能够监听不同网段的主机来获取用户信息
C、网络监听很难被发现
D、一台计算机只能监听经过自己网络接口的那些数据包
第31题TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。
A、错误
B、正确
第32题在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
A、错误
B、正确
第33题木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
A、错误
B、正确
第34题一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
A、错误
B、正确
第35题旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
A、错误
B、正确
第36题日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
A、错误
B、正确
第37题初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
A、错误
B、正确
第38题机房供电系统中,照明系统和计算机系统采用相同的供电线路。
A、错误
B、正确
第39题为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
A、错误
B、正确
第40题操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
A、错误
B、正确
第41题应采用难燃或非燃建筑材料进行机房装饰。
A、错误
B、正确
第42题NTFS是WindowsNT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
A、错误
B、正确
第43题伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
A、错误
B、正确
第44题机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。
A、错误
B、正确
第45题RAID5也称为"热修复",是WindowsNT提供的一种容错方法。
A、错误
B、正确
第46题对存储介质库的访问要限制在少数的管理员和操作员。
A、错误
B、正确
第47题DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
A、错误
B、正确
第48题由于端口扫描占有带宽可以根据带宽情况和设备数量合理调整扫描周期和时间。
A、错误
B、正确
第49题加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
A、错误
B、正确
第50题对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
A、错误
B、正确
奥鹏易百
页:
[1]