奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 5432|回复: 6

西工大17秋《网络安全》在线作业(100分资料)

[复制链接]
发表于 2018-1-16 20:10:53 | 显示全部楼层 |阅读模式
谋学网
(单选) 1: Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级( )
A: C1
B: B1
C: A
D: C2




(单选题) 2: 在大多数情况下,病毒侵入计算机系统以后(  )。
A: 病毒程序将立即破坏整个计算机软件系统
B: 计算机系统将立即不能执行我们的各项任务
C: 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D: 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏




(单选题) 3: Internet使用的是TCP/IP模型,该模型按层次分为(  )。
A: 7层
B: 4层
C: 5层
D: 3层




(单选题) 4: 下列叙述中,正确的是(  )。
A: 所有计算机病毒只在可执行文件中传染
B: 计算机病毒通过读写软盘或Internet网络进行转播
C: 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D: 计算机病毒是由于软盘片表面不清洁而造成的




(单选题) 5: 在桌面办公系统中,(  )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A: 个人防火墙
B: 反病毒软件
C: 基于TCP/IP的检查工具
D: 加密软件




(单选题) 6: 状态检测防火墙可以提供的额外服务有(  )。
A: 在网络应用层提供授权检查及代理服务功能
B: 将某些类型的连接重定向到审核服务中去
C: 能为用户提供透明的加密机制
D: 能灵活、完全地控制进出的流量和内容




(单选题) 7: 计算机宏病毒主要感染(  )文件。
A: .EXE
B: .COM
C: .TXT
D: .DOC




(单选题) 8: 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是( )。
A: 易于升级
B: 可移植性强
C: 大众化
D: 处理速度快




(单选题) 9: 状态检测防火墙是新一代的防火墙技术,也被称为(  )防火墙。
A: 第二代
B: 第三代
C: 第四代
D: 第五代




(单选题) 10: 信息安全特性包含保密性、完整性、( )和认证安全性。
A: 可信性
B: 可控性
C: 可用性
D: 可鉴别性




(单选题) 11: 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是(  )。
A: 用户申请语言
B: 超文本标志语言
C: 超级资源连接
D: 统一资源定位器




(单选题) 12: 下列关于入侵检测系统的叙述中,错误的一条是(  )。
A: 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B: 有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C: 对异常行为模式进行统计分析
D: 入侵检测系统可以识别出所有的入侵行为并发出警报




(单选题) 13: 计算机病毒最重要的特点是(  )。
A: 可执行
B: 可传染
C: 可保存
D: 可潜伏




(单选题) 14: 最简单的防火墙结构是(  )。
A: 路由器
B: 代理服务器
C: 状态检测
D: 包过滤器




(单选题) 15: 具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )控制措施。
A: 权限访问控制
B: 身份验证访问控制
C: 属性访问控制
D: 网络端口和节点的访问控制




(单选题) 16: Dos攻击的后果是(  )。
A: 被攻击服务器资源耗尽
B: 无法提供正常的网络服务
C: 被攻击者系统崩溃
D: 以上都有可能




(单选题) 17: 在包过滤技术中,网络层防火墙根据(  )的原则对传输的信息进行过滤。
A: 网络层
B: 传输层
C: 网络层和传输层
D: 都不对




(单选题) 18: 根据防火墙的功能不同,可将防火墙分为(  )等专用防火墙。
A: 基于路由器和基于主机系统
B: FTP、TELNET、E-mail和病毒
C: 包过滤、代理服务和状态检测
D: 双穴主机、主机过滤和子网过滤




(单选题) 19: 在Windows NT中,对象的属性可由安全描述器和( )来设定和保护。
A: 存储标识
B: 安全身份标识
C: 安全列表
D: 状态描述符




(单选题) 20: 在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=( )。
A: 7
B: 11
C: 15
D: 9




(单选题) 21: 下列选项中不属于防火墙在发展中所历经的核心技术是(  )。
A: 路由器
B: 静态包过滤
C: 代理服务
D: 状态检测




(单选题) 22: 以下不属于数据库数据安全的是( )。
A: 审计追踪
B: 防止电磁信息泄露
C: 用户有连接数据库的授权
D: 用户访问权限控制




(单选题) 23: 在Internet中,某WWW服务器提供的网页地址为http://www.baidu.com,其中的“http”指的是(  )。
A: WWW服务器域名
B: 访问类型为超文本传输协议
C: 访问类型为文件传输协议
D: WWW服务器主机名




(单选题) 24: 下列关于计算机病毒知识的叙述中,正确的是(  )。
A: 反病毒软件可以查、杀任何种类的病毒
B: 计算机病毒是一种被破坏了的程序
C: 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D: 感染过计算机病毒的计算机具有对该病毒的免疫性




(单选题) 25: 计算机感染病毒的可能途径之一是(  )。
A: 从键盘上输入数据
B: 所使用的软盘表面不清洁
C: 随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D: 电源不稳定




(单选题) 26: 端口扫描是一种(  )型网络攻击。
A: Dos
B: 利用
C: 信息收集
D: 虚假信息




(单选题) 27: 信息分析中用于事后分析的技术手段是(  )。
A: 模式匹配
B: 统计分析
C: 完整性分析
D: 都不对




(单选题) 28: 以下不属于数据库数据共享性的是( )。
A: 不同应用程序可以使用同一数据库
B: 不同应用程序可以在同一时刻去存取同一数据
C: 不同程序设计语言编写的应用程序,可以访问统一数据库
D: 不同用户可以设置不同的访问权限




(单选题) 29: 计算机宏病毒是利用(  )编制的。
A: Word提供的BASIC宏语言
B: PASCAL语言
C: 汇编语言
D: 机器指令




(单选题) 30: 下列关于计算机病毒的叙述中,(  )是错误的。
A: 计算机病毒会造成对计算机文件和数据的破坏
B: 只要删除感染了病毒的文件就可以彻底消除病毒
C: 计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D: 计算机病毒是可以预防和消除的




(判断题) 1: 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
A: 错误
B: 正确




(判断题) 2: 初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
A: 错误
B: 正确




(判断题) 3: 在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
A: 错误
B: 正确




(判断题) 4: 应采用难燃或非燃建筑材料进行机房装饰。
A: 错误
B: 正确




(判断题) 5: 伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
A: 错误
B: 正确




(判断题) 6: TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。
A: 错误
B: 正确




(判断题) 7: 对存储介质库的访问要限制在少数的管理员和操作员。
A: 错误
B: 正确




(判断题) 8: 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
A: 错误
B: 正确




(判断题) 9: 机房供电系统中,照明系统和计算机系统采用相同的供电线路。
A: 错误
B: 正确




(判断题) 10: 远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
A: 错误
B: 正确




(判断题) 11: 为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
A: 错误
B: 正确




(判断题) 12: 加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
A: 错误
B: 正确




(判断题) 13: RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
A: 错误
B: 正确




(判断题) 14: NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
A: 错误
B: 正确




(判断题) 15: DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
A: 错误
B: 正确




(判断题) 16: 木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
A: 错误
B: 正确




(判断题) 17: 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
A: 错误
B: 正确




(判断题) 18: Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
A: 错误
B: 正确




(判断题) 19: 利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
A: 错误
B: 正确




(判断题) 20: 旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
A: 错误
B: 正确



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2018-1-16 20:22:00 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2018-1-18 13:59:49 | 显示全部楼层
谋学网
老师说谋学网可以下载资料,原来是真的!
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2018-1-18 13:59:53 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2018-1-21 12:38:13 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2018-2-2 09:27:52 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2018-2-11 16:00:38 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-13 23:23 , Processed in 0.107125 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表