西工大《网络安全》20年课程考试.docx
《西工大《网络安全》20年课程考试.docx》由会员分享,可在线阅读,更多相关《西工大《网络安全》20年课程考试.docx(11页珍藏版)》请在冰豆网上搜索。
西工大《网络安全》20年课程考试
1.按照数据备份时数据库状态的不同包括三种备份方式。
其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。
A.热备份
B.冷备份
C.逻辑备份
D.差别备份
参考答案:
C
2.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A.易于升级
B.可移植性强
C.大众化
D.处理速度快
参考答案:
D
3.在大多数情况下,病毒侵入计算机系统以后()。
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
参考答案:
D
4.下列哪些是防火墙的重要行为?
()
A.准许
B.防范内部人员攻击
C.日志记录
D.问候访问者
参考答案:
A
5.下列叙述中,正确的是()。
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘或Internet网络进行转播
C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘片表面不清洁而造成的
参考答案:
B
6.下列选项中不属于防火墙在发展中所历经的核心技术是()。
A.路由器
B.静态包过滤
C.代理服务
D.状态检测
参考答案:
A
7.CA中心不具有()功能。
A.证书的颁发
B.证书的申请
C.证书的查询
D.证书的归档
参考答案:
B
8.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
参考答案:
A
9.状态检测防火墙可以提供的额外服务有()。
A.在网络应用层提供授权检查及代理服务功能
B.将某些类型的连接重定向到审核服务中去
C.能为用户提供透明的加密机制
D.能灵活、完全地控制进出的流量和内容
参考答案:
B
10.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言
B.超文本标志语言
C.超级资源连接
D.统一资源定位器
参考答案:
D
11.信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
参考答案:
C
12.在Linux操作系统中,操作系统维护三种日志文件,其中()包含各种程序对运行中发生的事件的处理代码。
A.连接时间日志
B.文件状态日志
C.进程记账日志
D.syslog系统日志
参考答案:
D
13.下列关于计算机病毒的叙述中,()是错误的。
A.计算机病毒会造成对计算机文件和数据的破坏
B.只要删除感染了病毒的文件就可以彻底消除病毒
C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D.计算机病毒是可以预防和消除的
参考答案:
B
14.计算机宏病毒主要感染()文件。
A..EXE
B..COM
C..TXT
D..DOC
参考答案:
D
15.Dos攻击的后果是()。
A.被攻击服务器资源耗尽
B.无法提供正常的网络服务
C.被攻击者系统崩溃
D.ABC都有可能
参考答案:
D
16.数据库加密系统中,负责管理员变更加密要求的工具是()。
A.用户接口模块
B.加密字典管理模块
C.数据库接口模块
D.DAC
参考答案:
B
17.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
C.数据表示层次
D.网络系统层次
参考答案:
D
18.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
A.第二代
B.第三代
C.第四代
D.第五代
参考答案:
B
19.计算机宏病毒是利用()编制的。
A.Word提供的
B.ASIC宏语言
C.PASCAL语言
D.汇编语言
E.机器指令
参考答案:
A
20.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。
A.NAS
B.IPSEC
C.SAN
D.SOC
参考答案:
A
21.在Internet中,某WWW服务器提供的网页地址为http//,其中的“http”指的是()。
A.WWW服务器域名
B.访问类型为超文本传输协议
C.访问类型为文件传输协议
D.WWW服务器主机名
参考答案:
B
22.下列关于计算机病毒知识的叙述中,正确的一条是()。
A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
参考答案:
B
23.以下不属于通过硬件加密网络数据的是()。
A.链路加密
B.节点加密
C.对称加密
D.端-端加密
参考答案:
C
24.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A.网络层
B.传输层
C.网络层和传输层
D.都不对
参考答案:
C
25.计算机病毒最重要的特点是()。
A.可执行
B.可传染
C.可保存
D.可潜伏
参考答案:
B
26.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D=()。
A.7
B.11
C.15
D.9
参考答案:
C
27.按照检测对象划分,下列不属于入侵检测系统分类的是()。
A.基于主机的入侵检测系统
B.基于系统的入侵检测系统
C.基于网络的入侵检测系统
D.混合入侵检测系统
参考答案:
B
28.下列关于IP协议的叙述中,()是正确的。
A.可靠,无连接
B.不可靠,无连接
C.可靠,面向连接
D.不可靠,面向连接
参考答案:
B
29.Internet使用的是TCP/IP模型,该模型按层次分为()。
A.7层
B.4层
C.5层
D.3层
参考答案:
B
30.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标
B.工具
C.通道
D.存储设备
参考答案:
C
31.以下不属于数据库数据安全的是()。
A.审计追踪
B.防止电磁信息泄露
C.用户有连接数据库的授权
D.用户访问权限控制
参考答案:
C
32.以下不属于数据库数据共享性的是()。
A.不同应用程序可以使用同一数据库
B.不同应用程序可以在同一时刻去存取同一数据
C.不同程序设计语言编写的应用程序,可以访问统一数据库
D.不同用户可以设置不同的访问权限
参考答案:
D
33.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制
B.身份验证
C.属性访问控制
D.网络端口和节点的访问控制
参考答案:
C
34.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙
B.反病毒软件
C.基于TCP/IP的检查工具
D.加密软件
参考答案:
A
35.Oracle支持多种审计类型,以下不属于的类型是()。
A.语句审计
B.角色审计
C.对象审计
D.特权审计
参考答案:
B
36.绝大多数WEB站点的请求使用哪个TCP端口?
()
A.21
B.25
C.80
D.1028
参考答案:
C
37.信息安全特性包含保密性、完整性、()和认证安全性。
A.可信性
B.可控性
C.可用性
D.可鉴别性
参考答案:
C
38.下列关于网络监听的叙述中,()是错误的。
A.网络监听可以在网上的任意位置实施
B.一台主机能够监听不同网段的主机来获取用户信息
C.网络监听很难被发现
D.一台计算机只能监听经过自己网络接口的那些数据包
参考答案:
B
39.在RSA算法中,取密钥e=5,D=29,则明文5的密文是()。
A.1
B.3
C.11
D.13
参考答案:
A
40.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击
参考答案:
D
41.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
A.NetBIOS
B.SMTP
C.ICMP
D.EIGRP
参考答案:
A
42.下列关于入侵检测系统的叙述中,错误的一条是()。
A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C.对异常行为模式进行统计分析
D.入侵检测系统可以识别出所有的入侵行为并发出警报
参考答案:
D
43.端口扫描是一种()型网络攻击。
A.Dos
B.利用
C.信息收集
D.虚假信息
参考答案:
C
44.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。
A.C1
B.B1
C.A
D.C2
参考答案:
D
45.下列不属于sniffer特点的是()。
A.快速解决问题
B.深层防护
C.提高工作效率
D.全方位满足用户需求
参考答案:
B
46.最简单的防火墙结构是()。
A.路由器
B.代理服务器
C.状态检测
D.包过滤器
参考答案:
A
47.计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据
B.所使用的软盘表面不清洁
C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D.电源不稳定
参考答案:
C
48.由于对报头和正文都进行加密传输,因此,()硬件加密方式可防止报文流量分析的攻击。
A.端-端加密
B.节点加密
C.链路加密
D.非对称加密
参考答案:
C
49.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性
B.完整性
C.完整性
D.可靠性
参考答案:
A
50.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。
A.基于路由器和基于主机系统
B.FTP、TELNET、E-mail和病毒
C.包过滤、代理服务和状态检测
D.双穴主机、主机过滤和子网过滤
参考答案:
B