西北工业大学22春“计算机科学与技术”《网络安全》作业考核易错、难点汇编⑥(带答案)试卷号:9

上传人:住在****帅小... 文档编号:150732351 上传时间:2022-09-10 格式:DOCX 页数:13 大小:18.42KB
返回 下载 相关 举报
西北工业大学22春“计算机科学与技术”《网络安全》作业考核易错、难点汇编⑥(带答案)试卷号:9_第1页
第1页 / 共13页
西北工业大学22春“计算机科学与技术”《网络安全》作业考核易错、难点汇编⑥(带答案)试卷号:9_第2页
第2页 / 共13页
西北工业大学22春“计算机科学与技术”《网络安全》作业考核易错、难点汇编⑥(带答案)试卷号:9_第3页
第3页 / 共13页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她西北工业大学22春“计算机科学与技术”网络安全作业考核易错、难点汇编(带答案)一.综合考核(共45题)1.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器参考答案:D2.DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()A.错误B.正确参考答案:A3.下列关于计算机病毒的叙述中,()是错误的。A.计算机病毒会造成对计算机文件和数据的破坏B.只要删除感染了病毒的文件就可以彻底消除病毒C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D.计算机病毒是可以预防和消除的参考答案:B4.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。A.存储标识B.安全身份标识C.安全列表D.状态描述符参考答案:A5.CA中心不具有()功能。A.证书的颁发B.证书的申请C.证书的查询D.证书的归档参考答案:B6.木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()A.错误B.正确参考答案:B7.下列关于计算机病毒知识的叙述中,正确的一条是()。A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性参考答案:B8.下列关于IP协议的叙述中,()是正确的。A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接参考答案:B9.以下不属于数据库数据共享性的是()。A.不同应用程序可以使用同一数据库B.不同应用程序可以在同一时刻去存取同一数据C.不同程序设计语言编写的应用程序,可以访问统一数据库D.不同用户可以设置不同的访问权限参考答案:D10.绝大多数WEB站点的请求使用哪个TCP端口?()A.21B.25C.80D.1028参考答案:C11.对存储介质库的访问要限制在少数的管理员和操作员。()A.错误B.正确参考答案:B12.信息分析中用于事后分析的技术手段是()。A.模式匹配B.统计分析C.完整性分析D.都不对参考答案:C13.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。()A.错误B.正确参考答案:A14.初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。()A.错误B.正确参考答案:B15.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。()A.错误B.正确参考答案:B16.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。A.权限访问控制B.身份验证访问控制C.属性访问控制D.网络端口和节点的访问控制参考答案:C17.在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件参考答案:A18.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制参考答案:C19.远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。()A.错误B.正确参考答案:B20.计算机病毒最重要的特点是()。A.可执行B.可传染C.可保存D.可潜伏参考答案:B21.在Linux操作系统中,操作系统维护三种日志文件,其中()包含各种程序对运行中发生的事件的处理代码。A.连接时间日志B.文件状态日志C.进程记账日志D.syslog系统日志参考答案:D22.机房供电系统中,照明系统和计算机系统采用相同的供电线路。()A.错误B.正确参考答案:A23.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()A.错误B.正确参考答案:A24.端口扫描是一种()型网络攻击。A.DosB.利用C.信息收集D.虚假信息参考答案:C25.在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。A.1B.3C.11D.13参考答案:A26.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()A.错误B.正确参考答案:A27.下列不属于sniffer特点的是()。A.快速解决问题B.深层防护C.提高工作效率D.全方位满足用户需求参考答案:B28.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()A.错误B.正确参考答案:A29.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。A.C1B.B1C.AD.C2参考答案:D30.()是指在保证数据完整性的同时,还要使其被正常利用。A.可用性B.完整性C.保密性D.可靠性参考答案:A31.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。A.应用软件层次B.硬件层次C.数据表示层次D.网络系统层次参考答案:D32.在大多数情况下,病毒侵入计算机系统以后()。A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏参考答案:D33.数据库加密系统中,负责管理员变更加密要求的工具是()。A.用户接口模块B.加密字典管理模块C.数据库接口模块D.DAC参考答案:B34.计算机宏病毒是利用()编制的。A.Word提供的B.ASIC宏语言C.PASCAL语言D.汇编语言E.机器指令参考答案:A35.RAID5也称为“热修复”,是Windows NT提供的一种容错方法。()A.错误B.正确参考答案:A36.在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件参考答案:A37.按照数据备份时数据库状态的不同包括三种备份方式。其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。A.热备份B.冷备份C.逻辑备份D.差别备份参考答案:C38.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击参考答案:D39.计算机宏病毒是利用()编制的。A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令参考答案:A40.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()A.错误B.正确参考答案:B41.下列哪些是防火墙的重要行为?()A.准许B.防范内部人员攻击C.日志记录D.问候访问者参考答案:A42.机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。()A.错误B.正确参考答案:A43.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRP参考答案:A44.状态检测防火墙可以提供的额外服务有()。A.在网络应用层提供授权检查及代理服务功能B.将某些类型的连接重定向到审核服务中去C.能为用户提供透明的加密机制D.能灵活、完全地控制进出的流量和内容参考答案:B45.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。()A.错误B.正确参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!