|
西工大16春《网络安全》平时作业
一、资料来源(谋学网www.mouxue.com)(共 30 道试题,共 60 分。)
1. 状态检测防火墙是新一代的防火墙技术,也被称为( )防火墙。
. 第二代
. 第三代
. 第四代
. 第五代
正确资料:
2. 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是( )。
. 易于升级
. 可移植性强
. 大众化
. 处理速度快
正确资料:
3. 计算机病毒最重要的特点是( )。
. 可执行
. 可传染
. 可保存
. 可潜伏
正确资料:
4. 在大多数情况下,病毒侵入计算机系统以后( )。
. 病毒程序将立即破坏整个计算机软件系统
. 计算机系统将立即不能执行我们的各项任务
. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
正确资料:
5. 下列叙述中,正确的是( )。
. 所有计算机病毒只在可执行文件中传染
. 计算机病毒通过读写软盘或Internet网络进行转播
. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
. 计算机病毒是由于软盘片表面不清洁而造成的
正确资料:
6. 数据库系统的安全性可划分为三个层次,分别是MS层次、( )和操作系统层次。
. 应用软件层次
. 硬件层次
. 数据表示层次
. 网络系统层次
正确资料:
7. 下列选项中不属于防火墙在发展中所历经的核心技术是( )。
. 路由器
. 静态包过滤
. 代理服务
. 状态检测
正确资料:
8. 在Internet中,某WWW服务器提供的网页地址为http://www.iu.om,其中的“http”指的是( )。
. WWW服务器域名
. 访问类型为超文本传输协议
. 访问类型为文件传输协议
. WWW服务器主机名
正确资料:
9. 具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )控制措施。
. 权限访问控制
. 身份验证访问控制
. 属性访问控制
. 网络端口和节点的访问控制
正确资料:
10. 通过取消TP/IP上的( )协议绑定,Winows NT管理员可以阻止非法用户对特定网络服务的入侵。
. NetIOS
. SMTP
. IMP
. EIGRP
正确资料:
11. 端口扫描是一种( )型网络攻击。
. os
. 利用
. 信息收集
. 虚假信息
正确资料:
12. 下列关于计算机病毒知识的叙述中,正确的是( )。
. 反病毒软件可以查、杀任何种类的病毒
. 计算机病毒是一种被破坏了的程序
. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
. 感染过计算机病毒的计算机具有对该病毒的免疫性
正确资料:
13. 在包过滤技术中,网络层防火墙根据( )的原则对传输的信息进行过滤。
. 网络层
. 传输层
. 网络层和传输层
. 都不对
正确资料:
14. Internet使用的是TP/IP模型,该模型按层次分为( )。
. 7层
. 4层
. 5层
. 3层
正确资料:
15. 最简单的防火墙结构是( )。
. 路由器
. 代理服务器
. 状态检测
. 包过滤器
正确资料:
16. 以下不属于数据库数据安全的是( )。
. 审计追踪
. 防止电磁信息泄露
. 用户有连接数据库的授权
. 用户访问权限控制
正确资料:
17. 下列关于入侵检测系统的叙述中,错误的一条是( )。
. 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
. 有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
. 对异常行为模式进行统计分析
. 入侵检测系统可以识别出所有的入侵行为并发出警报
正确资料:
18. 计算机宏病毒是利用( )编制的。
. Wor提供的SI宏语言
. PSL语言
. 汇编语言
. 机器指令
正确资料:
19. 下列关于网络监听的叙述中,( )是错误的。
. 网络监听可以在网上的任意位置实施
. 一台主机能够监听不同网段的主机来获取用户信息
. 网络监听很难被发现
. 一台计算机只能监听经过自己网络接口的那些数据包
正确资料:
20. 在RS算法中,取密钥e=5,=29,则明文5的密文是( )。
. 1
. 3
. 11
. 13
正确资料:
21. 根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。
. 基于路由器和基于主机系统
. FTP、TELNET、E-mil和病毒
. 包过滤、代理服务和状态检测
. 双穴主机、主机过滤和子网过滤
正确资料:
22. 以下不属于数据库数据安全的是( )。
. 审计追踪
. 防止电磁信息泄露
. 用户有连接数据库的授权
. 用户访问权限控制
正确资料:
23. 计算机宏病毒主要感染( )文件。
. .EXE
. .OM
. .TXT
. .O
正确资料:
24. 信息安全特性包含保密性、完整性、( )和认证安全性。
. 可信性
. 可控性
. 可用性
. 可鉴别性
正确资料:
25. ( )是指在保证数据完整性的同时,还要使其被正常利用。
. 可用性
. 完整性
. 保密性
. 可靠性
正确资料:
26. 下列( )不属于sniffer特点。
. 快速解决问题
. 深层防护
. 提高工作效率
. 全方位满足用户需求
正确资料:
27. 信息分析中用于事后分析的技术手段是( )。
. 模式匹配
. 统计分析
. 完整性分析
. 都不对
正确资料:
28. 以下不属于通过硬件加密网络数据的是( )。
. 链路加密
. 节点加密
. 对称加密
. 端-端加密
正确资料:
29. 计算机感染病毒的可能途径之一是( )。
. 从键盘上输入数据
. 所使用的软盘表面不清洁
. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件
. 电源不稳定
正确资料:
30. 下列( )是防火墙的重要行为。
. 准许
. 防范内部人员攻击
. 日志记录
. 问候访问者
正确资料:
西工大16春《网络安全》平时作业
二、资料来源(谋学网www.mouxue.com)(共 20 道试题,共 40 分。)
1. RI5也称为“热修复”,是Winows NT提供的一种容错方法。
. 错误
. 正确
正确资料:
2. 应采用难燃或非燃建筑材料进行机房装饰。
. 错误
. 正确
正确资料:
3. 初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
. 错误
. 正确
正确资料:
4. 木马和病毒可能利用默认权限对SM数据库进行备份,获取访问SM数据库的口令信息。
. 错误
. 正确
正确资料:
5. 对存储介质库的访问要限制在少数的管理员和操作员。
. 错误
. 正确
正确资料:
6. NTFS是Winows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
. 错误
. 正确
正确资料:
7. Kereros协议中,K将通信双方的通信公开密钥传递给对方,用于保密通信。
. 错误
. 正确
正确资料:
8. 关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。
. 错误
. 正确
正确资料:
9. 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
. 错误
. 正确
正确资料:
10. 操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
. 错误
. 正确
正确资料:
11. 远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
. 错误
. 正确
正确资料:
12. TSE模型是P2R模型的发展,采用了基于时间的安全理论。
. 错误
. 正确
正确资料:
13. 利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
. 错误
. 正确
正确资料:
14. MS禁止一个间接授权角色对一个用户可明确其可用或不可用。
. 错误
. 正确
正确资料:
15. 在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
. 错误
. 正确
正确资料:
16. 由于端口扫描占有带宽,,可以根据带宽情况和设备数量,合理调整扫描周期和时间。
. 错误
. 正确
正确资料:
17. 为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
. 错误
. 正确
正确资料:
18. 加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
. 错误
. 正确
正确资料:
19. 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
. 错误
. 正确
正确资料:
20. 伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
. 错误
. 正确
正确资料:
|
|