2023年西工大秋网络安全在线作业_第1页
2023年西工大秋网络安全在线作业_第2页
2023年西工大秋网络安全在线作业_第3页
2023年西工大秋网络安全在线作业_第4页
2023年西工大秋网络安全在线作业_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

春西工大秋《网络安全》在线作业

一、单选题(共30道试题,共60分。)

1.最简朴的防火墙结构是()。

A.路由器

B.代理服务器

C.状态检测

D.包过滤器

对的答案:

2.虽然软件加密很流行,但商业和军事领域选择硬件加密的因素是()。

A.易于升级

B.可移植性强

C.大众化

D.解决速度快

对的答案:

3.状态检测防火墙可以提供的额外服务有()。

A.在网络应用层提供授权检查及代理服务功能

B.将某些类型的连接重定向到审核服务中大

C.能为用户提供透明的加密机制

D.能灵活、完全地控制进出的流量和内容

对的答案:

4.下列()是防火墙的重要行为。

A.准许

B.防范内部人员袭击

C.日记记录

D.问候访问者

对的答案:

5.入侵者通过观测网络线路上的信息,而不是干扰信息的正常流动,这是属于(

A.系统缺陷

B.漏洞威胁

C.积极袭击

D.被动袭击

对的答案:

6.Linux是一种与UN【X操作系统兼容的网络操作系统,安全级别达成TCSEC的安全

级()

A.C1

B.B1

C.A

D.C2

对的答案:

7.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。

A.应用软件层次

B.硬件层次

C.数据表达层次

D.网络系统层次

对的答案:

8.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。

A.第二代

B.第三代

C.第四代

D.第五代

对的答案:

9.下列关于IP协议的叙述中,()是对的的。

A.可靠,无连接

B.不可靠,无连接

C.可靠,面向连接

D.不可靠,面向连接

对的答案:

10.下列叙述中,对的的是()。

A.所有计算机病毒只在可执行文献中传染

B.计算机病毒通过读写软盘或Internet网络进行转播

C.只要把带毒软盘片设立成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台

计算机

D.计算机病毒是由于软盘片表面不清洁而导致的

对的答案:

11.下列关于入侵检测系统的叙述中,错误的一条是()。

A.监视用户和系统的运营状况,查找非法用户和合法用户的越权操作

B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库

C.对异常行为模式进行记录分析

D.入侵检测系统可以辨认出所有的入侵行为并发出警报

对的答案:

12.信息分析中用于事后分析的技术手段是()。

A.模式匹配

B.记录分析

C.完整性分析

D.都不对

对的答案:

13.()是指在保证数据完整性的同时,还要使其被正常运用。

A,可用性

B.完整性

C.保密性

D.可靠性

对的答案:

14.计算机病毒最重要的特点是()。

A.可执行

B.可传染

C.可保存

D.可潜伏

对的答案:

15.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。

A.基于路由器和基于主机系统

B.FTP、TELNET、E-mail和病毒

C.包过滤、代理服务和状态检测

D.双穴主机、主机过滤和子网过滤

对的答案:

16.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d二(

A.7

B.11

C.15

D.9

对的答案:

17.Oracle支持多种审计类型,以下不属于的类型是()。

A.语句审计

B.角色审计

C.对象审计

D.特权审计

对的答案:

18.按照检测对象划分,下列不属于入侵检测系统分类的是()。

A.基于主机的入侵检测系统

B.基于系统的入侵检测系统

C.基于网络的入侵检测系统

D.混合入侵检测系统

对的答案:

19.下列关于网络监听的叙述中,()是错误的。

A.网络监听可以在网上的任意位置实行

B.一台主机可以监听不同网段的主机来获取用户信息

C.网络监听很难被发现

D.一台计算机只能监听通过自己网络接口的那些数据包

对的答案:

20.计算机感染病毒的也许途径之一是()。

A.从键盘上输入数据

B.所使用的软盘表面不清洁

C.随意运营外来的、未经消病毒软件严格审查的软盘上的软件

D.电源不稳定

对的答案:

21.Dos袭击的后果是()。

A.被袭击服务器资源耗尽

B.无法提供正常的网络服务

C.被袭击者系统崩溃

D.以上都有也许

对的答案:

22.具有读写权的用户不能对只读属性的文献进行写操作,这是属于()控制措施。

A.权限访问控制

B.身份验证访问控制

C.属性访问控制

D.网络端口和节点的访问控制

对的答案:

23.信息安全特性包含保密性、完整性、()和认证安全性。

A.可信性

B.可控性

C.可用性

D.可鉴别性

对的答案:

24.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。

A.网络层

B.传输层

C.网络层和传输层

D.都不对

对的答案:

25.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言

B.超文本标志语言

C.超级资源连接

D.统一资源定位器

对的答案:

26.端口扫描是一种()型网络袭击。

A.Dos

B.运用

C.信息收集

D.虚假信息

对的答案:

27.以下不属于通过硬件加密网络数据的是()。

A.链路加密

B.节点加密

C.对称加密

D.端一端加密

对的答案:

28.下列选项中不属于防火墙在发展中所历经的核心技术是()。

A.路由器

B.静态包过滤

C.代理服务

D.状态检测

对的答案:

29.绝大多数WER站点的请求使用()TCP端II。

A.21

B.25

C.80

D.1028

对的答案:

3().在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。

A.存储标记

B.安全身份标记

C.安全列表

D.状态描述符

对的答案:

西工大秋《网络安全》在线作业

二、判断题(共20道试题,共40分。)

I.时称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。

A.错误

B.对的

对的答案:

2.对存储介质库的访问要限制在少数的管理员和操作员。

A.错误

B.对的

对的答案;

3.旧存储介质销毁前需要进行清除数据和清除文献标签两项工作。

A.错误

B.对的

对的答案:

4.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。

A.错误

B.对的

对的答案:

5.关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据

库。

A.错误

B.对的

对的答案:

6.RAID5也称为“热修复”,是WindowsNT提供的一种容错方法。

A.错误

B.对的

对的答案:

7.为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,

这个安全措施称为账户锁定。

A.错误

B.对的

对的答案:

8.日记审核重要是对系统F1记和应用日记的审核,其目的是发现服务器上是否有异常活

动。

A.错误

B对的

对的答案:

9.机房供电系统中,照明系统和计算机系统采用相同的供电线路。

A.错误

B.对的

对的答案:

10.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。

A.错误

B.对的

对的答案:

11.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。

A.错误

B.对的

对的答案:

12.应采用难燃或非燃建筑材料进行机房装饰。

A.错误

B.对的

对的答案:

13.操作系统可以创建进程,并且这些进程可在远程节点上被创建与激活,并且这些进程

可以继续创建进程,这一特性可以被黑客运用,实行恶意袭击。

A.错误

B.对的

对的答案:

14.初始置换的目的是对输入的64位数据组进行与密钥无关的数据解决。

A.错误

B.对的

对的答案:

15.NTFS是WindowsNT系统提供的新一代加密文献系统,提供了从单一文献到整个目

录的加密和解密功能。

A.错误

B.对的

对的答案:

16.木马和病毒也许运用默认权限为SAM数据库进行备份,获取访问SAM数据库的口

令信息。

A.错误

B.对的

对的答案:

17.机房内、机房附近或机房的楼上,可以设立简易的用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论