奥鹏17春西工大16秋《网络安全》在线作业
一、单选题(共 30 道试题,共 60 分。)
1. 最简单的防火墙结构是( )。 A. 路由器 B. 代理服务器 C. 状态检测 D. 包过滤器 正确答案:
2. 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是( )。 A. 易于升级 B. 可移植性强 C. 大众化
D. 处理速度快 正确答案:
3. 状态检测防火墙可以提供的额外服务有( )。 A. 在网络应用层提供授权检查及代理服务功能 B. 将某些类型的连接重定向到审核服务中去 C. 能为用户提供透明的加密机制
D. 能灵活、完全地控制进出的流量和内容 正确答案:
4. 下列( )是防火墙的重要行为。 A. 准许
B. 防范内部人员攻击 C. 日志记录 D. 问候访问者 正确答案:
5. 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于( )。 A. 系统缺陷 B. 漏洞威胁 C. 主动攻击 D. 被动攻击 正确答案:
6. Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级( ) A. C1 B. B1 C. A D. C2
正确答案:
7. 数据库系统的安全性可划分为三个层次,分别是DBMS层次、( )和操作系统层次。 A. 应用软件层次 B. 硬件层次 C. 数据表示层次 D. 网络系统层次 正确答案:
8. 状态检测防火墙是新一代的防火墙技术,也被称为( )防火墙。 A. 第二代 B. 第三代 C. 第四代 D. 第五代 正确答案:
9. 下列关于IP协议的叙述中,( )是正确的。 A. 可靠,无连接 B. 不可靠,无连接 C. 可靠,面向连接 D. 不可靠,面向连接 正确答案:
10. 下列叙述中,正确的是( )。
A. 所有计算机病毒只在可执行文件中传染
B. 计算机病毒通过读写软盘或Internet网络进行转播
C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D. 计算机病毒是由于软盘片表面不清洁而造成的 正确答案:
11. 下列关于入侵检测系统的叙述中,错误的一条是( )。
A. 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B. 有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库 C. 对异常行为模式进行统计分析
D. 入侵检测系统可以识别出所有的入侵行为并发出警报 正确答案:
12. 信息分析中用于事后分析的技术手段是( )。 A. 模式匹配 B. 统计分析 C. 完整性分析 D. 都不对 正确答案:
13. ( )是指在保证数据完整性的同时,还要使其被正常利用。 A. 可用性 B. 完整性 C. 保密性 D. 可靠性 正确答案:
14. 计算机病毒最重要的特点是( )。 A. 可执行 B. 可传染 C. 可保存 D. 可潜伏 正确答案:
15. 根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。 A. 基于路由器和基于主机系统 B. FTP、TELNET、E-mail和病毒 C. 包过滤、代理服务和状态检测 D. 双穴主机、主机过滤和子网过滤 正确答案:
16. 在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=( )。 A. 7 B. 11 C. 15 D. 9
正确答案:
17. Oracle支持多种审计类型,以下不属于的类型是( )。 A. 语句审计 B. 角色审计 C. 对象审计 D. 特权审计 正确答案:
18. 按照检测对象划分,下列不属于入侵检测系统分类的是( )。 A. 基于主机的入侵检测系统 B. 基于系统的入侵检测系统 C. 基于网络的入侵检测系统 D. 混合入侵检测系统 正确答案:
19. 下列关于网络监听的叙述中,( )是错误的。 A. 网络监听可以在网上的任意位置实施
B. 一台主机能够监听不同网段的主机来获取用户信息 C. 网络监听很难被发现
D. 一台计算机只能监听经过自己网络接口的那些数据包 正确答案:
20. 计算机感染病毒的可能途径之一是( )。 A. 从键盘上输入数据
B. 所使用的软盘表面不清洁
C. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件 D. 电源不稳定 正确答案:
21. Dos攻击的后果是( )。 A. 被攻击服务器资源耗尽
B. 无法提供正常的网络服务 C. 被攻击者系统崩溃 D. 以上都有可能 正确答案:
22. 具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )控制措施。 A. 权限访问控制 B. 身份验证访问控制 C. 属性访问控制
D. 网络端口和节点的访问控制 正确答案:
23. 信息安全特性包含保密性、完整性、( )和认证安全性。 A. 可信性 B. 可控性 C. 可用性 D. 可鉴别性 正确答案:
24. 在包过滤技术中,网络层防火墙根据( )的原则对传输的信息进行过滤。 A. 网络层 B. 传输层
C. 网络层和传输层 D. 都不对 正确答案:
25. 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是( )。 A. 用户申请语言 B. 超文本标志语言 C. 超级资源连接 D. 统一资源定位器 正确答案:
26. 端口扫描是一种( )型网络攻击。 A. Dos B. 利用 C. 信息收集 D. 虚假信息 正确答案:
27. 以下不属于通过硬件加密网络数据的是( )。 A. 链路加密 B. 节点加密 C. 对称加密 D. 端-端加密 正确答案:
28. 下列选项中不属于防火墙在发展中所历经的核心技术是( )。 A. 路由器 B. 静态包过滤 C. 代理服务
D. 状态检测 正确答案:
29. 绝大多数WEB站点的请求使用( )TCP端口。 A. 21 B. 25 C. 80 D. 1028 正确答案:
30. 在Windows NT中,对象的属性可由安全描述器和( )来设定和保护。 A. 存储标识 B. 安全身份标识 C. 安全列表 D. 状态描述符 正确答案:
西工大16秋《网络安全》在线作业
二、判断题(共 20 道试题,共 40 分。)
1. 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。 A. 错误 B. 正确 正确答案:
2. 对存储介质库的访问要限制在少数的管理员和操作员。 A. 错误 B. 正确 正确答案:
3. 旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。 A. 错误 B. 正确 正确答案:
4. Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。 A. 错误 B. 正确 正确答案:
5. 关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。 A. 错误 B. 正确