当前位置:文档之家› 西工大16秋网络安全在线作业

西工大16秋网络安全在线作业

D. 1028
正确答案:
30.在Windows NT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:
西工大16秋《网络安全》在线作业
二、判断题(共20道试题,共40分。)
1.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
A.错误
27.以下不属于通过硬件加密网络数据的是()。
A.链路加密
B.节点加密
C.对称加密
D.端-端加密
正确答案:
28.下列选项中不属于防火墙在发展中所历经的核心技术是()。
A.路由器
B.静态包过滤
C.代理服务
D.状态检测
正确答案:
29.绝大多数WEB站点的请求使用()TCP端口。
A. 21
B. 25
C. 80
B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C.对异常行为模式进行统计分析
D.入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
12.信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
正确答案:
13.()是指在保证数据完整性的同时,还要使其被正常利用。
B.正确
正确答案:
2.对存储介质库的访问要限制在少数的管理员和操作员。
A.错误
B.正确
正确答案:
3.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
A.错误
B.正确
正确答案:
4. Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
A.错误
B.正确
正确答案:
5.关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。
A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击
正确答案:
6. Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()
A. C1
B. B1
C. A
D. C2
正确答案:
7.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
A.基于主机的入侵检测系统
B.基于系统的入侵检测系统
C.基于网络的入侵检测系统
D.混合入侵检测系统
正确答案:
19.下列关于网络监听的叙述中,()是错误的。
A.网络监听可以在网上的任意位置实施
B.一台主机能够监听不同网段的主机来获取用户信息
C.网络监听很难被发现
D.一台计算机只能监听经过自己网络接口的那些数据包
正确答案:
20.计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据
B.所使用的软盘表面不清洁
C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D.电源不稳定
正确答案:
21. Dos攻击的后果是()。
A.被攻击服务器资源耗尽
B.无法提供正常的网络服务
C.被攻击者系统崩溃
D.以上都有可能
正确答案:
A.网络层
B.传输层
C.网络层和传输层
D.都不对
ቤተ መጻሕፍቲ ባይዱ正确答案:
25.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言
B.超文本标志语言
C.超级资源连接
D.统一资源定位器
正确答案:
26.端口扫描是一种()型网络攻击。
A. Dos
B.利用
C.信息收集
D.虚假信息
正确答案:
A.可用性
B.完整性
C.保密性
D.可靠性
正确答案:
14.计算机病毒最重要的特点是()。
A.可执行
B.可传染
C.可保存
D.可潜伏
正确答案:
15.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。
A.基于路由器和基于主机系统
B. FTP、TELNET、E-mail和病毒
C.包过滤、代理服务和状态检测
D.双穴主机、主机过滤和子网过滤
正确答案:
16.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。
A. 7
B. 11
C. 15
D. 9
正确答案:
17. Oracle支持多种审计类型,以下不属于的类型是()。
A.语句审计
B.角色审计
C.对象审计
D.特权审计
正确答案:
18.按照检测对象划分,下列不属于入侵检测系统分类的是()。
22.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A.权限访问控制
B.身份验证访问控制
C.属性访问控制
D.网络端口和节点的访问控制
正确答案:
23.信息安全特性包含保密性、完整性、()和认证安全性。
A.可信性
B.可控性
C.可用性
D.可鉴别性
正确答案:
24.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A.错误
B.正确
正确答案:
6. RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
A.错误
B.正确
正确答案:
7.为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
C.数据表示层次
D.网络系统层次
正确答案:
8.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
A.第二代
B.第三代
C.第四代
D.第五代
正确答案:
9.下列关于IP协议的叙述中,()是正确的。
A.可靠,无连接
B.不可靠,无连接
C.可靠,面向连接
D.不可靠,面向连接
正确答案:
10.下列叙述中,正确的是()。
奥鹏17春西工大16秋《网络安全》在线作业
一、单选题(共30道试题,共60分。)
1.最简单的防火墙结构是()。
A.路由器
B.代理服务器
C.状态检测
D.包过滤器
正确答案:
2.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A.易于升级
B.可移植性强
C.大众化
D.处理速度快
正确答案:
3.状态检测防火墙可以提供的额外服务有()。
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘或Internet网络进行转播
C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
11.下列关于入侵检测系统的叙述中,错误的一条是()。
A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
A.在网络应用层提供授权检查及代理服务功能
B.将某些类型的连接重定向到审核服务中去
C.能为用户提供透明的加密机制
D.能灵活、完全地控制进出的流量和内容
正确答案:
4.下列()是防火墙的重要行为。
A.准许
B.防范内部人员攻击
C.日志记录
D.问候访问者
正确答案:
5.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
相关主题