西工大16秋《网络安全》在线作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西工大16秋《网络安全》在线作业
一、单选题(共30道试题,共60分。
)
1.最简单的防火墙结构是()。
a.路由器b.代理服务器c.状态检测d.包过滤器正确
答案:
2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。
a.不易升
级b.可移植性弱c.大众化
d.处理速度快正确答案:
3.状态检测防火墙可以提供更多的额外服务存有()。
a.在网络应用层提供更多许可
检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更
多透明化的加密机制
d.能灵活、完全地控制进出的流量和内容正确答案:
4.以下()就是防火墙的关键犯罪行为。
a.获准
b.防范内部人员攻击
c.日志记录
d.问候访问者正确答案:
5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。
a.系统瑕疵
b.漏洞威胁
c.主动攻击
d.被动反击恰当答案:
6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2
恰当答案:
7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。
a.应用软件层次
b.硬件层次
c.数据表示层次
d.网络系统层次正确答案:
8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。
a.第二代b.第三代c.第四代d.第五代恰当答案:
9.下列关于ip协议的叙述中,()是正确的。
a.可靠,无连接b.不可靠,无连接c.
可靠,面向连接d.不可靠,面向连接正确答案:
10.以下描述中,恰当的就是()。
a.所有计算机病毒只在可执行文件中传染
b.计算机病毒通过读取软盘或internet网络展开转播
c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另
一台计算机
d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:
11.下列关于入侵检测系统的叙述中,错误的一条是()。
a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式
b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
c.对异常行为模式进行统计分析
d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:
12.信息分析中用于事后分析的技术手段是()。
a.模式匹配b.统计分析c.完整性分
析d.都不对正确答案:
13.()就是所指在确保数据完整性的同时,还要并使其被正常利用。
a.可用性b.完
整性c.保密性d.可靠性恰当答案:
14.计算机病毒最重要的特点是()。
a.可执行b.可传染c.可保存d.可潜伏正确答案:
15.根据防火墙的功能相同,可以将防火墙分成()等专用防火墙。
a.基于路由器和
基于主机系统b.ftp、telnet、e-mail和病毒c.纸盒过滤器、代理服务和状态检测d.双
穴主机、主机过滤器和子网过滤器恰当答案:
16.在rsa算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。
a.7
b.11
c.15
d.9
恰当答案:
17.oracle支持多种审计类型,以下不属于的类型是()。
a.语句审计b.角色审计c.对象审计d.特权审计正确答案:
18.按照检测对象分割,以下不属于侵略检测系统分类的就是()。
a.基于主机的侵
略检测系统b.基于系统的侵略检测系统c.基于网络的侵略检测系统d.混合侵略检测系统
恰当答案:
19.下列关于网络监听的叙述中,()是错误的。
a.网络监听可以在网上的任意位置
实施
b.一台主机能监听相同网段的主机去以获取用户信息
c.网络监听很难被辨认出
d.一台计算机只能监听经过自己网络接口的那些数据包正确答案:
20.计算机病毒感染病毒的可能将途径之一就是()。
a.从键盘上输出数据
b.所使用的软盘表面不清洁
c.随意运转外来的、未经窭病毒软件严苛审查的软盘上的软件
d.电源不平衡恰当答案:
21.dos攻击的后果是()。
a.被攻击服务器资源耗尽
b.无法提供更多正常的网络服务
c.被攻击者系统崩盘
d.以上都有可能恰当答案:
22.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
a.权限访问控制b.身份验证访问控制c.属性访问控制
d.网络端口和节点的访问控制恰当答案:
23.信息安全特性包含保密性、完整性、()和认证安全性。
a.可信性b.可控性c.可
用性d.可鉴别性正确答案:
24.在纸盒过滤器技术中,网络层防火墙根据()的原则对传输的信息展开过滤器。
a.网络层b.传输层
c.网络层和传输层
d.都不对正确答案:
25.与web站点和web页面密切相关的一个概念表示“url”,它的中文意思就是()。
a.用户提出申请语言
b.超文本标志语言
c.超级资源相连接
d.统一资源定位器恰当答案:
26.端口扫描是一种()型网络攻击。
a.dosb.利用 c.信息收集 d.虚假信息正确答案:
27.以下不属于通过硬件加密网络数据的就是()。
a.链路加密b.节点加密c.等距加
密d.端的-端的加密恰当答案:
28.下列选项中不属于防火墙在发展中所历经的核心技术是()。
a.路由器b.静态包
过滤c.代理服务
d.状态检测恰当答案:
29.绝大多数web站点的请求使用()tcp端口。
a.21b.25c.80d.1028正确答案:
30.在windowsnt中,对象的属性可以由安全叙述器和()去预设和维护。
a.存储标
识b.安全身份标识c.安全列表d.状态描述符恰当答案:
二、判断题(共20道试题,共40分。
)
1.等距加密系统最小的问题就是密钥的递送和管理非常复杂、代价高昂。
a.错误b.恰当恰当答案:
2.对存储介质库的访问要限制在少数的管理员和操作员。
a.错误b.正确正确答案:
3.旧有存储介质封存前须要展开去除数据和去除文件标签两项工作。
a.错误b.恰当恰当答案:
4.kerberos协议中,kdc将通信双方的通信公开密钥传递给对方,用于保密通信。
a.错误b.正确正确答案:
5.关系模型中,数据项关系可以被动态地叙述或定义,不须要因结构发生改变而再次读取数据库。
a.错误b.恰当。