???簲???202110??
试卷总分:100 得分:98
一、 单选题 (共 50 道试题,共 100 分)
1.通过取消TCP/IP上的( )协议绑定,WinDows NT管理员可以阻止非法用户对特定网络服务的入侵。
A.NetBIOS
B.SMTP
C.ICMP
D.EIGRP

2.下列关于网络监听的叙述中,( )是错误的。
A.网络监听可以在网上的任意位置实施
B.一台主机能够监听不同网段的主机来获取用户信息
C.网络监听很难被发现
D.一台计算机只能监听经过自己网络接口的那些数据包

3.下列哪些是防火墙的重要行为?( )
A.准许
B.防范内部人员攻击
C.日志记录
D.问候访问者

4.计算机宏病毒主要感染( )文件。
A…EXE
B…COM
C…TXT
D…DOC

5.Internet使用的是TCP/IP模型,该模型按层次分为( )。
A.7层
B.4层
C.5层
D.3层

6.按照检测对象划分,下列不属于入侵检测系统分类的是( )。
A.基于主机的入侵检测系统
B.基于系统的入侵检测系统
C.基于网络的入侵检测系统
D.混合入侵检测系统

7.在WinDows NT中,对象的属性可由安全描述器和( )来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符

8.绝大多数WEB站点的请求使用哪个TCP端口?( )。
A.21
B.25
C.80
D.1028

9.下列关于IP协议的叙述中,( )是正确的。
A.可靠,无连接
B.不可靠,无连接
C.可靠,面向连接
D.不可靠,面向连接

10.在包过滤技术中,网络层防火墙根据( )的原则对传输的信息进行过滤。
A.网络层
B.传输层
C.网络层和传输层
D.都不对

11.( )使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。
A.NAS
B.IPSEC
C.SAN
D.SOC

12.以下不属于数据库数据安全的是( )。
A.审计追踪
B.防止电磁信息泄露
C.用户有连接数据库的授权
D.用户访问权限控制

13.计算机宏病毒是利用( )编制的。
A.WorD提供的
B.ASIC宏语言
C.PASCAL语言
D.汇编语言
E.机器指令

14.计算机病毒最重要的特点是( )。
A.可执行
B.可传染
C.可保存
D.可潜伏

15.具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )访问控制措施。
A.权限访问控制
B.身份验证
C.属性访问控制
D.网络端口和节点的访问控制

16.下列不属于sniffer特点的是( )。
A.快速解决问题
B.深层防护
C.提高工作效率
D.全方位满足用户需求

17.数据库系统的安全性可划分为三个层次,分别是DBMS层次、( )和操作系统层次。
A.应用软件层次
B.硬件层次
C.数据表示层次
D.网络系统层次

18.端口扫描是一种( )型网络攻击。
A.Dos
B.利用
C.信息收集
D.虚假信息

19.在RSA.算法中,取密钥e=5,D=29,则明文5的密文是( )。
A.1
B.3
C.11
D.13

20.CA中心不具有( )功能。
A.证书的颁发
B.证书的申请
C.证书的查询
D.证书的归档

21.下列关于计算机病毒知识的叙述中,正确的一条是( )。
A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性

22.在Internet中,某WWW服务器提供的网页地址为http://www.baidu.com,其中的“http”指的是( )。
A.WWW服务器域名
B.访问类型为超文本传输协议
C.访问类型为文件传输协议
D.WWW服务器主机名

23.信息分析中用于事后分析的技术手段是( )。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对

24.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是( )。
A.易于升级
B.可移植性强
C.大众化
D.处理速度快

25.下列关于计算机病毒的叙述中,( )是错误的。
A.计算机病毒会造成对计算机文件和数据的破坏
B.只要删除感染了病毒的文件就可以彻底消除病毒
C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D.计算机病毒是可以预防和消除的

26.最简单的防火墙结构是( )。
A.路由器
B.代理服务器
C.状态检测
D.包过滤器

27.下列关于入侵检测系统的叙述中,错误的一条是( )。
A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C.对异常行为模式进行统计分析
D.入侵检测系统可以识别出所有的入侵行为并发出警报

28.由于对报头和正文都进行加密传输,因此,( )硬件加密方式可防止报文流量分析的攻击
A.端-端加密
B.节点加密
C.链路加密
D.非对称加密

29.Oracle支持多种审计类型,以下不属于的类型是( )。
A.语句审计
B.角色审计
C.对象审计
D.特权审计

30.在Linux操作系统中,操作系统维护三种日志文件,其中( )包含各种程序对运行中发生的事件的处理代码。
A.连接时间日志
B.文件状态日志
C.进程记账日志
D.syslog系统日志

31.在桌面办公系统中,( )能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙
B.反病毒软件
C.基于TCP/IP的检查工具
D.加密软件

32.状态检测防火墙是新一代的防火墙技术,也被称为( )防火墙。
A.第二代
B.第三代
C.第四代
D.第五代

33.信息安全特性包含保密性、完整性、( )和认证安全性。
A.可信性
B.可控性
C.可用性
D.可鉴别性

34.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D.=( )。
A.7
B.11
C.15
D.9

35.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于( )。
A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击

36.按照数据备份时数据库状态的不同包括三种备份方式。其中( )要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。
A.热备份
B.冷备份
C.逻辑备份
D.差别备份

37.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级( )。
A.C1
B.B1
C.A
D.C2

38.根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。
A.基于路由器和基于主机系统
B.FTP、TELNET、E-mAil和病毒
C.包过滤、代理服务和状态检测
D.双穴主机、主机过滤和子网过滤

39.数据库加密系统中,负责管理员变更加密要求的工具是( )。
A.用户接口模块
B.加密字典管理模块
C.数据库接口模块
D.DAC

40.计算机感染病毒的可能途径之一是( )。
A.从键盘上输入数据
B.所使用的软盘表面不清洁
C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D.电源不稳定

41.以下不属于数据库数据共享性的是( )。
A.不同应用程序可以使用同一数据库
B.不同应用程序可以在同一时刻去存取同一数据
C.不同程序设计语言编写的应用程序,可以访问统一数据库
D.不同用户可以设置不同的访问权限

42.以下不属于通过硬件加密网络数据的是( )。
A.链路加密
B.节点加密
C.对称加密
D.端-端加密

43.在网络备份系统中,( )是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标
B.工具
C.通道
D.存储设备

44.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是( )。
A.用户申请语言
B.超文本标志语言
C.超级资源连接
D.统一资源定位器

45.Dos攻击的后果是( )。
A.被攻击服务器资源耗尽
B.无法提供正常的网络服务
C.被攻击者系统崩溃
D.A、B、C都有可能

46.下列选项中不属于防火墙在发展中所历经的核心技术是( )。
A.路由器
B.静态包过滤
C.代理服务
D.状态检测

47.下列叙述中,正确的是( )。
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘或Internet网络进行转播
C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘片表面不清洁而造成的

48.( )是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性
B.完整性
C.完整性
D.可靠性

49.状态检测防火墙可以提供的额外服务有( )。
A.在网络应用层提供授权检查及代理服务功能
B.将某些类型的连接重定向到审核服务中去
C.能为用户提供透明的加密机制
D.能灵活、完全地控制进出的流量和内容

50.在大多数情况下,病毒侵入计算机系统以后( )。
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏

二、 多选题 (共 0 道试题,共 0 分)

西工大机考《 网络安全》大作业网考相关推荐

  1. 西工大机考《 市场营销学》大作业网考

    ?г???202110?? 试卷总分:100 得分:100 一. 单选题 (共 20 道试题,共 40 分) 1.6.要构成容量很大的现实市场,必须具有的条件是( ). A.人口众多而购买力强 B.人 ...

  2. 西工大机考《 炼油工艺学》大作业网考

    ???202110?? 试卷总分:100 得分:98 一. 单选题 (共 23 道试题,共 46 分) 1.含有大量的甲烷和少量的乙烷.丙烷的天然气称为( ),除含有较多的甲烷.乙烷外,还含有少量易挥 ...

  3. 网考计算机应用基础试题,网考计算机应用基础统考试题

    网考计算机应用基础统考试题 计算机应用基础1 一.单选题 1.第一台电子计算机是1946年在美国研制成功的,该机的英文缩写 名是______.答案: A A:ENIAC B:EDVAC C:EDSAC ...

  4. 计算机应用基础网考操作题,本科网考(计算机应用基础)操作题练习5

    本科网考(计算机应用基础)操作题练习5 1.EXCEL中,试采用数据的填充功能分别填充A3:A30.B3:B30和C3:C30区域,前一区域中的前两个单元格的内容为"10"和&qu ...

  5. 西工大机考(公司理财)大作业网考

    试卷总分:100 得分:100 一. 单选题 (共 25 道试题,共 50 分) 1.回收期法的缺点是( ). A.可以衡量出备选方案的风险程度 B.可以衡量出投资方案的变现能力 C.方法简便,决策的 ...

  6. 西工大机考《 催化剂工程》大作业网考

    ???202110?? 试卷总分:100 得分:100 一. 单选题 (共 10 道试题,共 20 分) 1.在稳定地工业装置上以小口径侧线引出部分工艺气体,至催化剂测流反应器,进行评价实验.反应后( ...

  7. 西工大机考《 现代设计方法》大作业网考

    ???202110?? 试卷总分:100 得分:96 一. 单选题 (共 40 道试题,共 80 分) 1.Powell改进算法是一种( ). A.一维搜索方法 B.处理约束问题的优化方法 C.利用海 ...

  8. 西工大机考《 微宏观经济学》大作业网考

    ???202110?? 试卷总分:100 得分:98 一. 单选题 (共 20 道试题,共 40 分) 居民提供实物资产应得的报酬是( ). A.租金 B.利息 C.工资 D.利润 埃及居民用宝贵外汇 ...

  9. 西工大机考(精细化工工艺学)大作业网考

    ???202110?? 试卷总分:100 得分:100 一. 单选题 (共 20 道试题,共 40 分) 1.增塑剂的作用按照与聚合物相容性的优劣划分.其中( )剂与聚合物相容性好,不仅能进人聚合物分 ...

最新文章

  1. Fedora15上实现桌面背景图片渐变
  2. Linux(DeepInOS) 下 mysql 的安装与基本配置
  3. 动画,视频处理的计算机系统,音视频与动画处理.ppt
  4. 10 种机器学习算法的要点(附 Python 和 R 代码)
  5. 用正则实现多行文本合并,从而保存为csv文件
  6. python 修改列名_请教一个 Python 技巧(批量对 pandas.DataFrame()统一修改列名)
  7. RecycleView
  8. [SQl读书笔记]§6.Transact-SQL(4)
  9. go语言-csp模型-并发通道
  10. 美团外卖Android平台化架构演进实践
  11. ios 越狱后常见的源添加
  12. 响铃:云+峰会再召开,腾讯云的政企合作玩得怎么样了?
  13. wed是什么意思在计算机应用基础中,卡西欧wed什么意思
  14. 学校的计算机教室火灾级别,校园火灾事故案例统计基本数据表.doc
  15. xss靶场练习之xss.haozi.me解析及答案
  16. iOS平台游戏安全之IPA破解原理及防御(第三弹)
  17. 管理者的50堂课之创始人篇 读书笔记
  18. linux kali安装应用商店
  19. 2020-07-08 HTTP协议学习
  20. 市场分析-全球与中国木槿果实提取物市场现状及未来发展趋势

热门文章

  1. zha男/女的三种境界
  2. Flex中的帧频和帧事件
  3. 【已修复】windows10更新:你的设备中缺少重要的安全和质量修复。
  4. 再次遇到RuntimeError: CUDA error: an illegal memory access was encountered
  5. go和python解码msgpack不一致
  6. JavaScript之美读书笔记一
  7. 无人机动力系统测试的必要性
  8. Windows平台OpenGL渲染视频
  9. ORB-SLAM2代码解析
  10. 网上购车平台购车与保养知识