西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7

上传人:住在****她 文档编号:319512001 上传时间:2022-06-29 格式:DOCX 页数:6 大小:20.49KB
返回 下载 相关 举报
西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7_第1页
第1页 / 共6页
西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7_第2页
第2页 / 共6页
西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7_第3页
第3页 / 共6页
西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7_第4页
第4页 / 共6页
西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7》由会员分享,可在线阅读,更多相关《西北工业大学21春“计算机科学与技术”《网络安全》离线作业(二)辅导答案7(6页珍藏版)》请在金锄头文库上搜索。

1、长风破浪会有时,直挂云帆济沧海。 她西北工业大学21春“计算机科学与技术”网络安全离线作业(二)辅导答案一.综合考核(共50题)1.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制参考答案:C2.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。A.存储标识B.安全身份标识C.安全列表D.状态描述符参考答案:A3.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。A.C1B.B1C.AD.C2参考答案:D4.通过取消TCP/IP上的()协议

2、绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRP参考答案:A5.下列关于入侵检测系统的叙述中,错误的一条是()。A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库C.对异常行为模式进行统计分析D.入侵检测系统可以识别出所有的入侵行为并发出警报参考答案:D6.Internet使用的是TCP/IP模型,该模型按层次分为()。A.7层B.4层C.5层D.3层参考答案:B7.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()A.错误

3、B.正确参考答案:B8.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。A.NASB.IPSECC.SAND.SOC参考答案:A9.绝大多数WEB站点的请求使用哪个TCP端口?()A.21B.25C.80D.1028参考答案:C10.在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。()A.错误B.正确参考答案:A11.以下不属于数据库数据共享性的是()。A.不同应用程序可以使用同一数据库B.不同应用程序可以在同一时刻去存取同一数据C.不同程序设计语言编写的应用程序,可以访问统一数据库D.不同用户可

4、以设置不同的访问权限参考答案:D12.在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。A.1B.3C.11D.13参考答案:A13.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件参考答案:A14.以下不属于通过硬件加密网络数据的是()。A.链路加密B.节点加密C.对称加密D.端端加密参考答案:C15.对存储介质库的访问要限制在少数的管理员和操作员。()A.错误B.正确参考答案:B16.下列关于IP协议的叙述中,()是正确的。A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接

5、参考答案:B17.RAID5也称为“热修复”,是Windows NT提供的一种容错方法。()A.错误B.正确参考答案:A18.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。A.应用软件层次B.硬件层次C.数据表示层次D.网络系统层次参考答案:D19.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRP参考答案:A20.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器参

6、考答案:D21.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。A.第二代B.第三代C.第四代D.第五代参考答案:B22.远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。()A.错误B.正确参考答案:B23.计算机病毒最重要的特点是()。A.可执行B.可传染C.可保存D.可潜伏参考答案:B24.下列关于网络监听的叙述中,()是错误的。A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包参考答案:B25.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密

7、钥D=()。A.7B.11C.15D.9参考答案:C26.下列关于计算机病毒的叙述中,()是错误的。A.计算机病毒会造成对计算机文件和数据的破坏B.只要删除感染了病毒的文件就可以彻底消除病毒C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D.计算机病毒是可以预防和消除的参考答案:B27.下列关于计算机病毒知识的叙述中,正确的是()。A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:B28.按照数据备份时数据库状态的不同包括三种备份方式。其中()

8、要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。A.热备份B.冷备份C.逻辑备份D.差别备份参考答案:C29.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()A.错误B.正确参考答案:A30.数据库加密系统中,负责管理员变更加密要求的工具是()。A.用户接口模块B.加密字典管理模块C.数据库接口模块D.DAC参考答案:B31.由于对报头和正文都进行加密传输,因此,()硬件加密方式可防止报文流量分析的攻击。A.端-端加密B.节点加密C.链路加密D.非对称加密参考答案:C32.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。A.基于

9、路由器和基于主机系统B.FTP、TELNET、E-mail和病毒C.包过滤、代理服务和状态检测D.双穴主机、主机过滤和子网过滤参考答案:B33.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()A.错误B.正确参考答案:A34.端口扫描是一种()型网络攻击。A.DosB.利用C.信息收集D.虚假信息参考答案:C35.下列叙述中,正确的是()。A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行转播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘片表面不清洁而造成的参考答案:

10、B36.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。()A.错误B.正确参考答案:B37.Dos攻击的后果是()。A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D.ABC都有可能参考答案:D38.在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件参考答案:A39.Oracle支持多种审计类型,以下不属于的类型是()。A.语句审计B.角色审计C.对象审计D.特权审计参考答案:B40.DBMS禁止一个间接授权角色对一个用户可

11、明确其可用或不可用。()A.错误B.正确参考答案:A41.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。A.权限访问控制B.身份验证访问控制C.属性访问控制D.网络端口和节点的访问控制参考答案:C42.在Internet中,某WWW服务器提供的网页地址为http/,其中的“http”指的是()。A.WWW服务器域名B.访问类型为超文本传输协议C.访问类型为文件传输协议D.WWW服务器主机名参考答案:B43.木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()A.错误B.正确参考答案:B44.机房供电系统中,照明系统和计算机系统采用相同的

12、供电线路。()A.错误B.正确参考答案:A45.下列关于计算机病毒知识的叙述中,正确的一条是()。A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:B46.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()A.错误B.正确参考答案:A47.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。A.目标B.工具C.通道D.存储设备参考答案:C48.CA中心不具有()功能。A.证书的颁发B.证书的申请C.证书的查询D.证书的归档参考答案:B49.操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。()A.错误B.正确参考答案:B50.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。A.网络层B.传输层C.网络层和传输层D.都不对参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号