西工大16秋《网络安全》在线作业 .pdfVIP

西工大16秋《网络安全》在线作业 .pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

西工大16秋《网络安全》在线作业

一、单选题(共30道试题,共60分。)

1.最简单的防火墙结构是()。a.路由器b.代理服务器c.状态检测d.包过滤器正确

答案:

2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。a.不易升

级b.可移植性弱c.大众化

d.处理速度快正确答案:

3.状态检测防火墙可以提供更多的额外服务存有()。a.在网络应用层提供更多许可

检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更

多透明化的加密机制

d.能灵活、完全地控制进出的流量和内容正确答案:

4.以下()就是防火墙的关键犯罪行为。a.获准

b.防范内部人员攻击c.日志记录d.问候访问者正确答案:

5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。

a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:

6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级

()a.c1b.b1c.ad.c2

恰当答案:

7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。

a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:

8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。a.第二代b.第三

代c.第四代d.第五代恰当答案:

9.下列关于ip协议的叙述中,()是正确的。a.可靠,无连接b.不可靠,无连接c.

可靠,面向连接d.不可靠,面向连接正确答案:

10.以下描述中,恰当的就是()。

a.所有计算机病毒只在可执行文件中传染

b.计算机病毒通过读取软盘或internet网络展开转播

c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另

一台计算机

d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:

11.下列关于入侵检测系统的叙述中,错误的一条是()。

a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式

b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常

行为模式进行统计分析

d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:

12.信息分析中用于事后分析的技术手段是()。a.模式匹配b.统计分析c.完整性分

析d.都不对正确答案:

13.()就是所指在确保数据完整性的同时,还要并使其被正常利用。a.可用性b.完

整性c.保密性d.可靠性恰当答案:

14.计算机病毒最重要的特点是()。a.可执行b.可传染c.可保存d.可潜伏正确答案:

15.根据防火墙的功能相同,可以将防火墙分成()等专用防火墙。a.基于路由器和

基于主机系统b.ftp、telnet、e-mail和病毒c.纸盒过滤器、代理服务和状态检测d.双

穴主机、主机过滤器和子网过滤器恰当答案:

16.在rsa算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。

a.7b.11c.15d.9

恰当答案:

17.oracle支持多种审计类型,以下不属于的类型是()。a.语句审计b.角色审计c.

对象审计d.特权审计正确答案:

18.按照检测对象分割,以下不属于侵略检测系统分类的就是()。a.基于主机的侵

略检测系统b.基于系统的侵略检测系统c.基于网络的侵略检测系统d.混合侵略检测系统

恰当答案:

19.下列关于网络监听的叙述中,()是错误的。a.网络监听可以在网上的任意位置

实施

b.一台主机能监听相同网段的主机去以获取用户信息c.网络监听很难被辨认出

d.一台计算机只能监听经过自己网络接口的那些数据包正确答案:

20.计算机病毒感染病毒的可能将途径之一就是()。a.从键盘上输出数据

b.所使用的软盘表面不清洁

c.随意运转外来的、未经窭病毒软件严苛审查的软盘上的软件d.电源不平衡恰当答案:

21.dos攻击的后果是()。a.被攻击服务器资源耗尽

b.无法提供更多正常的网络服务c.被攻击者系统崩盘d.以上都有可能恰当答案:

文档评论(0)

精品文档 + 关注
实名认证
文档贡献者

有多年的一线教育工作经验 欢迎下载

1亿VIP精品文档

相关文档