西北工业大学23春“计算机科学与技术”《网络安全》考试高频考点参考题库带答案_第1页
西北工业大学23春“计算机科学与技术”《网络安全》考试高频考点参考题库带答案_第2页
西北工业大学23春“计算机科学与技术”《网络安全》考试高频考点参考题库带答案_第3页
西北工业大学23春“计算机科学与技术”《网络安全》考试高频考点参考题库带答案_第4页
西北工业大学23春“计算机科学与技术”《网络安全》考试高频考点参考题库带答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。西北工业大学23春“计算机科学与技术”《网络安全》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。A.基于路由器和基于主机系统B.FTP、TELNET、E-mail和病毒C.包过滤、代理服务和状态检测D.双穴主机、主机过滤和子网过滤2.通过取消TCP/IP上的()协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRP3.下列关于入侵检测系统的叙述中,错误的一条是()。A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库C.对异常行为模式进行统计分析D.入侵检测系统可以识别出所有的入侵行为并发出警报4.在Linux操作系统中,操作系统维护三种日志文件,其中()包含各种程序对运行中发生的事件的处理代码。A.连接时间日志B.文件状态日志C.进程记账日志D.syslog系统日志5.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。()A.错误B.正确6.以下不属于通过硬件加密网络数据的是()。A.链路加密B.节点加密C.对称加密D.端-端加密7.按照检测对象划分,下列不属于入侵检测系统分类的是()。A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统8.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()A.错误B.正确9.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()A.错误B.正确10.DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()A.错误B.正确11.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器12.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。A.第二代B.第三代C.第四代D.第五代13.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()A.错误B.正确14.Dos攻击的后果是()。A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D.ABC都有可能15.TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。()A.错误B.正确第II卷一.综合考核(共15题)1.计算机宏病毒是利用()编制的。A.Word提供的B.ASIC宏语言C.PASCAL语言D.汇编语言E.机器指令2.Internet使用的是TCP/IP模型,该模型按层次分为()。A.7层B.4层C.5层D.3层3.计算机感染病毒的可能途径之一是()。A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定4.对存储介质库的访问要限制在少数的管理员和操作员。()A.错误B.正确5.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击6.计算机病毒最重要的特点是()。A.可执行B.可传染C.可保存D.可潜伏7.下列关于网络监听的叙述中,()是错误的。A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包8.()是指在保证数据完整性的同时,还要使其被正常利用。A.可用性B.完整性C.完整性D.可靠性9.木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()A.错误B.正确10.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件11.关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。()A.错误B.正确12.()是指在保证数据完整性的同时,还要使其被正常利用。A.可用性B.完整性C.保密性D.可靠性13.计算机宏病毒主要感染()文件。A..EXEB..COMC..TXTD..DOC14.下列关于IP协议的叙述中,()是正确的。A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接15.在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件第I卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:D4.参考答案:D5.参考答案:B6.参考答案:C7.参考答案:B8.参考答案:A9.参考答案:A10.参考答案:A11.参考答案:D12.参考答案:B13.参考答案:B14.参考答案:D15.参考答案:A第II卷参考答案一.综合考核1.参考答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论