网络安全西北工业大学2020年4月机考参考答案_第1页
网络安全西北工业大学2020年4月机考参考答案_第2页
网络安全西北工业大学2020年4月机考参考答案_第3页
网络安全西北工业大学2020年4月机考参考答案_第4页
网络安全西北工业大学2020年4月机考参考答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、西工大2020年4月网络安全作业机考参考答案试卷总分:100 得分:90分以上本作业每次试题内容相同,只是题目和选项顺序是随机调整的,大家可放心下载使用一、 单选题(共50道试题,共100分)1 .在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。A.目标B.工具C.通道D.存储设备正确答案:C2 .计算机宏病毒是利用()编制的。A.WorD提供的B.ASIC宏语言C.PASCA用言D.汇编语言E.机器指令正确答案:A3 .Dos攻击的后果是()。A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D

2、.A、B、C都有可能正确答案:D4 .CA中心不具有()功能。A.证书的颁发B.证书的申请C.证书的查询D.证书的归档正确答案:B5 .在大多数情况下,病毒侵入计算机系统以后()。A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D6 .通过取消TCP/IP上的()协议绑定, WinDows NT管理员可以阻止非法用户对特定网络 服务的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRP正确答案:A7 .具有读写权的用户不能对只读

3、属性的文件进行写操作,这是属于()访问控制措施。A.权限访问控制8 .身份验证C.属性访问控制D.网络端口和节点的访问控制正确答案:C8 .计算机感染病毒的可能途径之一是()。A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定正确答案:C9 .计算机病毒最重要的特点是()。A.可执行B.可传染C.可保存D.可潜伏正确答案:B10 .在RSA算法中,设p=3, q=5,取公开密钥 e=7,则保密密钥 D.二()。A.7B.11C.15D.9正确答案:C11 .lnternet 使用的是TCP/IP模型,该模型按层次分为()。A.7

4、层B.4层C.5层D.3层正确答案:B12 .Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC勺安全级()。A.C1B.B1C.AD.C2正确答案:D13 .状态检测防火墙可以提供的额外服务有()。A.在网络应用层提供授权检查及代理服务功能B.将某些类型的连接重定向到审核服务中去C.能为用户提供透明的加密机制D.能灵活、完全地控制进出的流量和内容正确答案:B14 .下列哪些是防火墙的重要行为?()A.准许B.防范内部人员攻击C.日志记录D.问候访问者正确答案:A15.信息分析中用于事后分析的技术手段是()。A.模式匹配B.统计分析C.完整性分析D渚B不对正确答案:C

5、16.Oracle支持多种审计类型,以下不属于的类型是()。A.语句审计B.角色审计C.对象审计D.特权审计正确答案:B17 .在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件正确答案:A18 .按照检测对象划分,下列不属于入侵检测系统分类的是()。A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统正确答案:B19 .下列关于入侵检测系统的叙述中,错误的一条是()。A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作B.有容错功能,即使系统崩溃也不会丢失

6、数据或在重启后重建自己的信息库C.对异常行为模式进行统计分析D.入侵检测系统可以识别出所有的入侵行为并发出警报正确答案:D20 .虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。A.易于升级B.可移植性强C.大众化D.处理速度快正确答案:D21 .由于对报头和正文都进行加密传输,因此, ()硬件加密方式可防止报文流量分析的攻 击A.端-端加密B.节点加密C.链路加密D.非对称加密正确答案:C22 .以下不属于数据库数据共享性的是()。A.不同应用程序可以使用同一数据库B.不同应用程序可以在同一时刻去存取同一数据C.不同程序设计语言编写的应用程序,可以访问统一数据库D.不同用户可以

7、设置不同的访问权限正确答案:D23 .在WinDows NT中,对象的属性可由安全描述器和()来设定和保护。A.存储标识B.安全身份标识C.安全列表D.状态描述符正确答案:A24 .计算机宏病毒主要感染()文件。A.EXEB.COMC.TXTD.DOC正确答案:D25 .与WeB占点和 We颐面密切相关的一个概念称“URL',它的中文意思是()。A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器正确答案:D26 .下列选项中不属于防火墙在发展中所历经的核心技术是()。A.路由器B.静态包过滤C.代理服务D.状态检测正确答案:A27 .绝大多数 WEB占点的请求使用哪个

8、 TCP端口?()。A.21B.25C.80D.1028正确答案:C28 .数据库系统的安全性可划分为三个层次,分别是DBM送次、()和操作系统层次。A.应用软件层次B.硬件层次C.数据表示层次D.网络系统层次正确答案:D29 .下列叙述中,正确的是()A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行转播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘片表面不清洁而造成的正确答案:B30 .在Internet 中,某 WWW务器提供的网页地址为,其中的“http指的是()。A.WWWE务器域

9、名B.访问类型为超文本传输协议C.访问类型为文件传输协议D.WW务器主机名正确答案:B31 .下列关于计算机病毒的叙述中,()是错误的。A.计算机病毒会造成对计算机文件和数据的破坏B.只要删除感染了病毒的文件就可以彻底消除病毒C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D.计算机病毒是可以预防和消除的正确答案:B32 .信息安全特性包含保密性、完整性、()和认证安全性。A.可信性B.可控性C.可用性D.可鉴别性正确答案:C33 .下列不属于sniffer 特点的是()。A.快速解决问题B.深层防护C.提高工作效率D.全方位满足用户需求正确答案:B34 .按照数据备份时数据库状态的

10、不同包括三种备份方式。其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict 状态将不能保证到处数据的一致性。A.热备份B.冷备份C.逻辑备份D.差别备份 正确答案:C35 .最简单的防火墙结构是()。A.路由器B.代理服务器C.状态检测D.包过滤器正确答案:A36 .在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。A.网络层B.传输层C.网络层和传输层D渚B不对正确答案:C37 .在RSA.算法中,取密钥 e=5, D=29,则明文5的密文是()。A.1B.3C.11D.13正确答案:A38 .状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。A.第二

11、代B.第三代C.第四代D.第五代正确答案:B39 .数据库加密系统中,负责管理员变更加密要求的工具是()。A.用户接口模块B.加密字典管理模块C.数据库接口模块D.DAC正确答案:B40.以下不属于数据库数据安全的是()。A.审计追踪B.防止电磁信息泄露C.用户有连接数据库的授权D.用户访问权限控制正确答案:C41.下列关于网络监听的叙述中,()是错误的。A.网络监听可以在网上的任意位置实施B. 一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包 正确答案:B42 .以下不属于通过硬件加密网络数据的是()。A.链路加密B.节点加

12、密C.对称加密D.端-端加密正确答案:C43 .在Linux操作系统中,操作系统维护三种日志文件,其中()包含各种程序对运行中发生的事件的处理代码。A.连接时间日志B.文件状态日志C.进程记账日志D.syslog系统日志正确答案:D44 .入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击正确答案:D45 .端口扫描是一种()型网络攻击。A.DosB.利用C.信息收集D.虚假信息 正确答案:C46 .()是指在保证数据完整性的同时,还要使其被正常利用。A.可用性B.完整性C.完整性D.可靠性正确答案:A47 .()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX 系统,性能特点是进行小文件级的共享存取。A.NASB.IPSECC.SAND.SOC正确答案:A48 .下列关于计算机病毒知识的叙述中,正确的一条是()。A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论