西工大《网络安全》20年课程考试.docx

上传人:b****5 文档编号:4293560 上传时间:2022-11-28 格式:DOCX 页数:11 大小:19.04KB
下载 相关 举报
西工大《网络安全》20年课程考试.docx_第1页
第1页 / 共11页
西工大《网络安全》20年课程考试.docx_第2页
第2页 / 共11页
西工大《网络安全》20年课程考试.docx_第3页
第3页 / 共11页
西工大《网络安全》20年课程考试.docx_第4页
第4页 / 共11页
西工大《网络安全》20年课程考试.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

西工大《网络安全》20年课程考试.docx

《西工大《网络安全》20年课程考试.docx》由会员分享,可在线阅读,更多相关《西工大《网络安全》20年课程考试.docx(11页珍藏版)》请在冰豆网上搜索。

西工大《网络安全》20年课程考试.docx

西工大《网络安全》20年课程考试

1.按照数据备份时数据库状态的不同包括三种备份方式。

其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。

A.热备份

B.冷备份

C.逻辑备份

D.差别备份

参考答案:

C

2.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。

A.易于升级

B.可移植性强

C.大众化

D.处理速度快

参考答案:

D

3.在大多数情况下,病毒侵入计算机系统以后()。

A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏

参考答案:

D

4.下列哪些是防火墙的重要行为?

()

A.准许

B.防范内部人员攻击

C.日志记录

D.问候访问者

参考答案:

A

5.下列叙述中,正确的是()。

A.所有计算机病毒只在可执行文件中传染

B.计算机病毒通过读写软盘或Internet网络进行转播

C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机

D.计算机病毒是由于软盘片表面不清洁而造成的

参考答案:

B

6.下列选项中不属于防火墙在发展中所历经的核心技术是()。

A.路由器

B.静态包过滤

C.代理服务

D.状态检测

参考答案:

A

7.CA中心不具有()功能。

A.证书的颁发

B.证书的申请

C.证书的查询

D.证书的归档

参考答案:

B

8.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。

A.存储标识

B.安全身份标识

C.安全列表

D.状态描述符

参考答案:

A

9.状态检测防火墙可以提供的额外服务有()。

A.在网络应用层提供授权检查及代理服务功能

B.将某些类型的连接重定向到审核服务中去

C.能为用户提供透明的加密机制

D.能灵活、完全地控制进出的流量和内容

参考答案:

B

10.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言

B.超文本标志语言

C.超级资源连接

D.统一资源定位器

参考答案:

D

11.信息分析中用于事后分析的技术手段是()。

A.模式匹配

B.统计分析

C.完整性分析

D.都不对

参考答案:

C

12.在Linux操作系统中,操作系统维护三种日志文件,其中()包含各种程序对运行中发生的事件的处理代码。

A.连接时间日志

B.文件状态日志

C.进程记账日志

D.syslog系统日志

参考答案:

D

13.下列关于计算机病毒的叙述中,()是错误的。

A.计算机病毒会造成对计算机文件和数据的破坏

B.只要删除感染了病毒的文件就可以彻底消除病毒

C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中

D.计算机病毒是可以预防和消除的

参考答案:

B

14.计算机宏病毒主要感染()文件。

A..EXE

B..COM

C..TXT

D..DOC

参考答案:

D

15.Dos攻击的后果是()。

A.被攻击服务器资源耗尽

B.无法提供正常的网络服务

C.被攻击者系统崩溃

D.ABC都有可能

参考答案:

D

16.数据库加密系统中,负责管理员变更加密要求的工具是()。

A.用户接口模块

B.加密字典管理模块

C.数据库接口模块

D.DAC

参考答案:

B

17.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。

A.应用软件层次

B.硬件层次

C.数据表示层次

D.网络系统层次

参考答案:

D

18.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。

A.第二代

B.第三代

C.第四代

D.第五代

参考答案:

B

19.计算机宏病毒是利用()编制的。

A.Word提供的

B.ASIC宏语言

C.PASCAL语言

D.汇编语言

E.机器指令

参考答案:

A

20.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。

A.NAS

B.IPSEC

C.SAN

D.SOC

参考答案:

A

21.在Internet中,某WWW服务器提供的网页地址为http//,其中的“http”指的是()。

A.WWW服务器域名

B.访问类型为超文本传输协议

C.访问类型为文件传输协议

D.WWW服务器主机名

参考答案:

B

22.下列关于计算机病毒知识的叙述中,正确的一条是()。

A.反病毒软件可以查、杀任何种类的病毒

B.计算机病毒是一种被破坏了的程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

参考答案:

B

23.以下不属于通过硬件加密网络数据的是()。

A.链路加密

B.节点加密

C.对称加密

D.端-端加密

参考答案:

C

24.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。

A.网络层

B.传输层

C.网络层和传输层

D.都不对

参考答案:

C

25.计算机病毒最重要的特点是()。

A.可执行

B.可传染

C.可保存

D.可潜伏

参考答案:

B

26.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D=()。

A.7

B.11

C.15

D.9

参考答案:

C

27.按照检测对象划分,下列不属于入侵检测系统分类的是()。

A.基于主机的入侵检测系统

B.基于系统的入侵检测系统

C.基于网络的入侵检测系统

D.混合入侵检测系统

参考答案:

B

28.下列关于IP协议的叙述中,()是正确的。

A.可靠,无连接

B.不可靠,无连接

C.可靠,面向连接

D.不可靠,面向连接

参考答案:

B

29.Internet使用的是TCP/IP模型,该模型按层次分为()。

A.7层

B.4层

C.5层

D.3层

参考答案:

B

30.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。

A.目标

B.工具

C.通道

D.存储设备

参考答案:

C

31.以下不属于数据库数据安全的是()。

A.审计追踪

B.防止电磁信息泄露

C.用户有连接数据库的授权

D.用户访问权限控制

参考答案:

C

32.以下不属于数据库数据共享性的是()。

A.不同应用程序可以使用同一数据库

B.不同应用程序可以在同一时刻去存取同一数据

C.不同程序设计语言编写的应用程序,可以访问统一数据库

D.不同用户可以设置不同的访问权限

参考答案:

D

33.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。

A.权限访问控制

B.身份验证

C.属性访问控制

D.网络端口和节点的访问控制

参考答案:

C

34.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。

A.个人防火墙

B.反病毒软件

C.基于TCP/IP的检查工具

D.加密软件

参考答案:

A

35.Oracle支持多种审计类型,以下不属于的类型是()。

A.语句审计

B.角色审计

C.对象审计

D.特权审计

参考答案:

B

36.绝大多数WEB站点的请求使用哪个TCP端口?

()

A.21

B.25

C.80

D.1028

参考答案:

C

37.信息安全特性包含保密性、完整性、()和认证安全性。

A.可信性

B.可控性

C.可用性

D.可鉴别性

参考答案:

C

38.下列关于网络监听的叙述中,()是错误的。

A.网络监听可以在网上的任意位置实施

B.一台主机能够监听不同网段的主机来获取用户信息

C.网络监听很难被发现

D.一台计算机只能监听经过自己网络接口的那些数据包

参考答案:

B

39.在RSA算法中,取密钥e=5,D=29,则明文5的密文是()。

A.1

B.3

C.11

D.13

参考答案:

A

40.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。

A.系统缺陷

B.漏洞威胁

C.主动攻击

D.被动攻击

参考答案:

D

41.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。

A.NetBIOS

B.SMTP

C.ICMP

D.EIGRP

参考答案:

A

42.下列关于入侵检测系统的叙述中,错误的一条是()。

A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作

B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库

C.对异常行为模式进行统计分析

D.入侵检测系统可以识别出所有的入侵行为并发出警报

参考答案:

D

43.端口扫描是一种()型网络攻击。

A.Dos

B.利用

C.信息收集

D.虚假信息

参考答案:

C

44.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。

A.C1

B.B1

C.A

D.C2

参考答案:

D

45.下列不属于sniffer特点的是()。

A.快速解决问题

B.深层防护

C.提高工作效率

D.全方位满足用户需求

参考答案:

B

46.最简单的防火墙结构是()。

A.路由器

B.代理服务器

C.状态检测

D.包过滤器

参考答案:

A

47.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据

B.所使用的软盘表面不清洁

C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件

D.电源不稳定

参考答案:

C

48.由于对报头和正文都进行加密传输,因此,()硬件加密方式可防止报文流量分析的攻击。

A.端-端加密

B.节点加密

C.链路加密

D.非对称加密

参考答案:

C

49.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性

B.完整性

C.完整性

D.可靠性

参考答案:

A

50.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。

A.基于路由器和基于主机系统

B.FTP、TELNET、E-mail和病毒

C.包过滤、代理服务和状态检测

D.双穴主机、主机过滤和子网过滤

参考答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1