- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西工大16秋《网络安全》在线作业西工大16秋《网络安全》在线作业
奥鹏17春西工大16秋《网络安全》在线作业
一、单选题(共 30 道试题,共 60 分。)
1. 最简单的防火墙结构是( )。
A. 路由器
B. 代理服务器
C. 状态检测
D. 包过滤器
正确答案:
2. 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是( )。
A. 易于升级
B. 可移植性强
C. 大众化
D. 处理速度快
正确答案:
3. 状态检测防火墙可以提供的额外服务有( )。
A. 在网络应用层提供授权检查及代理服务功能
B. 将某些类型的连接重定向到审核服务中去
C. 能为用户提供透明的加密机制
D. 能灵活、完全地控制进出的流量和内容
正确答案:
4. 下列( )是防火墙的重要行为。
A. 准许
B. 防范内部人员攻击
C. 日志记录
D. 问候访问者
正确答案:
5. 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于( )。
A. 系统缺陷
B. 漏洞威胁
C. 主动攻击
D. 被动攻击
正确答案:
6. Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级( )
A. C1
B. B1
C. A
D. C2
正确答案:
7. 数据库系统的安全性可划分为三个层次,分别是DBMS层次、( )和操作系统层次。
A. 应用软件层次
B. 硬件层次
C. 数据表示层次
D. 网络系统层次
正确答案:
8. 状态检测防火墙是新一代的防火墙技术,也被称为( )防火墙。
A. 第二代
B. 第三代
C. 第四代
D. 第五代
正确答案:
9. 下列关于IP协议的叙述中,( )是正确的。
A. 可靠,无连接
B. 不可靠,无连接
C. 可靠,面向连接
D. 不可靠,面向连接
正确答案:
10. 下列叙述中,正确的是( )。
A. 所有计算机病毒只在可执行文件中传染
B. 计算机病毒通过读写软盘或Internet网络进行转播
C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D. 计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
11. 下列关于入侵检测系统的叙述中,错误的一条是( )。
A. 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B. 有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C. 对异常行为模式进行统计分析
D. 入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
12. 信息分析中用于事后分析的技术手段是( )。
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 都不对
正确答案:
13. ( )是指在保证数据完整性的同时,还要使其被正常利用。
A. 可用性
B. 完整性
C. 保密性
D. 可靠性
正确答案:
14. 计算机病毒最重要的特点是( )。
A. 可执行
B. 可传染
C. 可保存
D. 可潜伏
正确答案:
15. 根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。
A. 基于路由器和基于主机系统
B. FTP、TELNET、E-mail和病毒
C. 包过滤、代理服务和状态检测
D. 双穴主机、主机过滤和子网过滤
正确答案:
16. 在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=( )。
A. 7
B. 11
C. 15
D. 9
正确答案:
17. Oracle支持多种审计类型,以下不属于的类型是( )。
A. 语句审计
B. 角色审计
C. 对象审计
D. 特权审计
正确答案:
18. 按照检测对象划分,下列不属于入侵检测系统分类的是( )。
A. 基于主机的入侵检测系统
B. 基于系统的入侵检测系统
C. 基于网络的入侵检测系统
D. 混合入侵检测系统
正确答案:
19. 下列关于网络监听的叙述中,( )是错误的。
A. 网络监听可以在网上的任意位置实施
B. 一台主机能够监听不同网段的主机来获取用户信息
C. 网络监听很难被发现
D. 一台计算机只能监听经过自己网络接口的那些数据包
正确答案:
20. 计算机感染病毒的可能途径之一是( )。
A. 从键盘上输入数据
B. 所使用的软盘表面不清洁
C. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D. 电源不稳定
正确答案:
21. Dos攻击的后果是( )。
A. 被攻击服务器资源耗尽
B. 无法提供正常的网络服务
C. 被攻击者系统崩溃
D. 以上都有可能
正确答案:
22. 具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )控制措施。
A. 权限访问控制
B. 身份验证访问控制
C. 属性访问控制
D. 网络端口和节点的访问控制
正确答案:
23. 信息安全特性包含保密性、
文档评论(0)