西北工业大学24秋“计算机科学与技术”《网络安全》考试历年常考点试题选编附答案.docxVIP

  • 1
  • 0
  • 约1.17千字
  • 约 4页
  • 2025-06-26 发布于四川
  • 举报

西北工业大学24秋“计算机科学与技术”《网络安全》考试历年常考点试题选编附答案.docx

西北工业大学24秋“计算机科学与技术”《网络安全》考试历年常考点试题选编附答案

第1卷

一.综合考核(共15题)

1.绝大多数WEB站点的请求使用哪个TCP端口?()

A.21

B.25

C.80

D.1028

2.下列哪些是防火墙的重要行为?()

A.准许

B.防范内部人员攻击

C.日志记录

D.问候访问者

3.()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性

B.完整性

C.保密性

D.可靠性

4.Dos攻击的后果是()。

A.被攻击服务器资源耗尽

B.无法提供正常的网络服务

C.被攻击者系统崩溃

D.ABC都有可能

5.机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。()

A.错误

B.正确

6.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。

A.易于升级

B.可移植性强

C.大众化

D.处理速度快

7.下列关于入侵检测系统的叙述中,错误的一条是()。

A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作

B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库

C.对异常行为模式进行统计分析

D.入侵检测系统可以识别出所有的入侵行为并发出警报

8.DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()

A.错误

B.正确

9.木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()

A.错误

B.正确

10.TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。()

A.错误

B.正确

11.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()

A.错误

B.正确

12.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。

A.基于路由器和基于主机系统

B.FTP、TELNET、E-mail和病毒

C.包过滤、代理服务和状态检测

D.双穴主机、主机过滤和子网过滤

13.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。

A.NetBIOS

B.SMTP

C.ICMP

D.EIGRP

14.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。()

A.错误

B.正确

15.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()

A.错误

B.正确

第1卷参考答案

一.综合考核

1.参考答案:C

2.参考答案:A

3.参考答案:A

4.参考答案:D

5.参考答案:A

6.参考答案:D

7.参考答案:D

8.参考答案:A

9.参考答案:B

10.参考答案:A

11.参考答案:A

12.参考答案:B

13.参考答案:A

14.参考答案:A

15.参考答案:A

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档