西北工业大学《网络安全》20春在线作业答案参考

上传人:住在山****ck 文档编号:203409215 上传时间:2021-10-21 格式:DOCX 页数:9 大小:19.73KB
返回 下载 相关 举报
西北工业大学《网络安全》20春在线作业答案参考_第1页
第1页 / 共9页
西北工业大学《网络安全》20春在线作业答案参考_第2页
第2页 / 共9页
西北工业大学《网络安全》20春在线作业答案参考_第3页
第3页 / 共9页
西北工业大学《网络安全》20春在线作业答案参考_第4页
第4页 / 共9页
西北工业大学《网络安全》20春在线作业答案参考_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《西北工业大学《网络安全》20春在线作业答案参考》由会员分享,可在线阅读,更多相关《西北工业大学《网络安全》20春在线作业答案参考(9页珍藏版)》请在金锄头文库上搜索。

1、西北工业大学网络安全20春在线作业答案参考按照检测对象划分,下列不属于入侵检测系统分类的是()。A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统下列叙述中,正确的是()。A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行转播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘片表面不清洁而造成的入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击()是指在保证数据完整性的同时,还要

2、使其被正常利用。A.可用性B.完整性C.保密性D.可靠性在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。A.1B.3C.11D.13以下不属于数据库数据共享性的是()。A.不同应用程序可以使用同一数据库B.不同应用程序可以在同一时刻去存取同一数据C.不同程序设计语言编写的应用程序,可以访问统一数据库D.不同用户可以设置不同的访问权限下列关于IP协议的叙述中,()是正确的。A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接下列关于入侵检测系统的叙述中,错误的一条是()。A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作B.有容错功能,即使系统崩溃也

3、不会丢失数据或在重启后重建自己的信息库C.对异常行为模式进行统计分析D.入侵检测系统可以识别出所有的入侵行为并发出警报具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。A.权限访问控制B.身份验证访问控制C.属性访问控制D.网络端口和节点的访问控制信息安全特性包含保密性、完整性、()和认证安全性。A.可信性B.可控性C.可用性D.可鉴别性以下不属于数据库数据安全的是()。A.审计追踪B.防止电磁信息泄露C.用户有连接数据库的授权D.用户访问权限控制下列关于计算机病毒知识的叙述中,正确的是()。A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒

4、软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件以下不属于通过硬件加密网络数据的是()。A.链路加密B.节点加密C.对称加密D.端端加密在大多数情况下,病毒侵入计算机系统以后()。A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏计算机病毒最重要的特点是()。

5、A.可执行B.可传染C.可保存D.可潜伏通过取消TCP/IP上的()协议绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRPLinux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。A.C1B.B1C.AD.C2Oracle支持多种审计类型,以下不属于的类型是()。A.语句审计B.角色审计C.对象审计D.特权审计信息分析中用于事后分析的技术手段是()。A.模式匹配B.统计分析C.完整性分析D.都不对计算机感染病毒的可能途径之一是()。A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运

6、行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。A.第二代B.第三代C.第四代D.第五代下列关于计算机病毒的叙述中,()是错误的。A.计算机病毒会造成对计算机文件和数据的破坏B.只要删除感染了病毒的文件就可以彻底消除病毒C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D.计算机病毒是可以预防和消除的下列选项中不属于防火墙在发展中所历经的核心技术是()。A.路由器B.静态包过滤C.代理服务D.状态检测与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。A.用户申请语言B.超文本标志语言C.超级资

7、源连接D.统一资源定位器最简单的防火墙结构是()。A.路由器B.代理服务器C.状态检测D.包过滤器端口扫描是一种()型网络攻击。A.DosB.利用C.信息收集D.虚假信息计算机宏病毒是利用()编制的。A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。A.网络层B.传输层C.网络层和传输层D.都不对状态检测防火墙可以提供的额外服务有()。A.在网络应用层提供授权检查及代理服务功能B.将某些类型的连接重定向到审核服务中去C.能为用户提供透明的加密机制D.能灵活、完全地控制进出的流量和内容加密系统的安全性一般

8、是基于密钥的安全性,而不是算法细节的安全性。()A.错误B.正确Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()A.错误B.正确旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()A.错误B.正确操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。()A.错误B.正确机房供电系统中,照明系统和计算机系统采用相同的供电线路。()A.错误B.正确RAID5也称为“热修复”,是Windows NT提供的一种容错方法。()A.错误B.正确对存储介质库的访问要限制在少数的管理员和操作

9、员。()A.错误B.正确日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。()A.错误B.正确NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。()A.错误B.正确在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。()A.错误B.正确远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。()A.错误B.正确关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。()A.错误B.正确初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。()A.错误B.

10、正确DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()A.错误B.正确一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()A.错误B.正确机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。()A.错误B.正确利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。()A.错误B.正确对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()A.错误B.正确木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()A.错误B.正确TCSEC模型是P2DR模型的发

11、展,采用了基于时间的安全理论。()A.错误B.正确 参考答案:B参考答案:B参考答案:D参考答案:A参考答案:A参考答案:D参考答案:B参考答案:D参考答案:C参考答案:C参考答案:C参考答案:B参考答案:A参考答案:C参考答案:D参考答案:B参考答案:A参考答案:C参考答案:B参考答案:C参考答案:C参考答案:B参考答案:B参考答案:A参考答案:D参考答案:A参考答案:C参考答案:A参考答案:C参考答案:B参考答案:B参考答案:A参考答案:A参考答案:B参考答案:A参考答案:A参考答案:B参考答案:A参考答案:B参考答案:A参考答案:B参考答案:B参考答案:B参考答案:A参考答案:A参考答案:A参考答案:B参考答案:B参考答案:B参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号