奥鹏教育西北工业大学《网络安全》在线作业

奥鹏西北工业大学平时在线作业

西工大18秋《网络安全》在线作业

按照检测对象划分,下列不属于入侵检测系统分类的是( )。
A:基于主机的入侵检测系统
B:基于系统的入侵检测系统
C:基于网络的入侵检测系统
D:混合入侵检测系统
答案问询微信:424329

下列叙述中,正确的是( )。
A:所有计算机病毒只在可执行文件中传染
B:计算机病毒通过读写软盘或Internet网络进行转播
C:只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D:计算机病毒是由于软盘片表面不清洁而造成的
答案问询微信:424329

入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于( )。
A:系统缺陷
B:漏洞威胁
C:主动攻击
D:被动攻击
答案问询微信:424329

( )是指在保证数据完整性的同时,还要使其被正常利用。
A:可用性
B:完整性
C:保密性
D:可靠性
答案问询微信:424329

在RSA算法中,取密钥e=5,d=29,则明文5的密文是( )。
A:1
B:3
C:11
D:13
答案问询微信:424329

以下不属于数据库数据共享性的是( )。
A:不同应用程序可以使用同一数据库
B:不同应用程序可以在同一时刻去存取同一数据
C:不同程序设计语言编写的应用程序,可以访问统一数据库
D:不同用户可以设置不同的访问权限
答案问询微信:424329

下列关于IP协议的叙述中,( )是正确的。
A:可靠,无连接
B:不可靠,无连接
C:可靠,面向连接
D:不可靠,面向连接
答案问询微信:424329

下列关于入侵检测系统的叙述中,错误的一条是( )。
A:监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
B:有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C:对异常行为模式进行统计分析
D:入侵检测系统可以识别出所有的入侵行为并发出警报
答案问询微信:424329

具有读写权的用户不能对只读属性的文件进行写操作,这是属于( )控制措施。
A:权限访问控制
B:身份验证访问控制
C:属性访问控制
D:网络端口和节点的访问控制
答案问询微信:424329

信息安全特性包含保密性、完整性、( )和认证安全性。
A:可信性
B:可控性
C:可用性
D:可鉴别性
答案问询微信:424329

以下不属于数据库数据安全的是( )。
A:审计追踪
B:防止电磁信息泄露
C:用户有连接数据库的授权
D:用户访问权限控制
答案问询微信:424329

下列关于计算机病毒知识的叙述中,正确的是( )。
A:反病毒软件可以查、杀任何种类的病毒
B:计算机病毒是一种被破坏了的程序
C:反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D:感染过计算机病毒的计算机具有对该病毒的免疫性
答案问询微信:424329

在桌面办公系统中,( )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A:个人防火墙
B:反病毒软件
C:基于TCP/IP的检查工具
D:加密软件
答案问询微信:424329

以下不属于通过硬件加密网络数据的是( )。
A:链路加密
B:节点奥鹏西北工业大学平时在线作业加密
C:对称加密
D:端-端加密
答案问询微信:424329

在大多数情况下,病毒侵入计算机系统以后( )。
A:病毒程序将立即破坏整个计算机软件系统
B:计算机系统将立即不能执行我们的各项任务
C:病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D:一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
答案问询微信:424329

计算机病毒最重要的特点是( )。
A:可执行
B:可传染
C:可保存
D:可潜伏
答案问询微信:424329

通过取消TCP/IP上的( )协议绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。
A:NetBIOS
B:SMTP
C:ICMP
D:EIGRP
答案问询微信:424329

Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级( )
A:C1
B:B1
C:A
D:C2
答案问询微信:424329

Oracle支持多种审计类型,以下不属于的类型是( )。
A:语句审计
B:角色审计
C:对象审计
D:特权审计
答案问询微信:424329

信息分析中用于事后分析的技术手段是( )。
A:模式匹配
B:统计分析
C:完整性分析
D:都不对
答案问询微信:424329

计算机感染病毒的可能途径之一是( )。
A:从键盘上输入数据
B:所使用的软盘表面不清洁
C:随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D:电源不稳定
答案问询微信:424329

状态检测防火墙是新一代的防火墙技术,也被称为( )防火墙。
A:第二代
B:第三代
C:第四代
D:第五代
答案问询微信:424329

下列关于计算机病毒的叙述中,( )是错误的。
A:计算机病毒会造成对计算机文件和数据的破坏
B:只要删除感染了病毒的文件就可以彻底消除病毒
C:计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D:计算机病毒是可以预防和消除的
答案问询微信:424329

下列选项中不属于防火墙在发展中所历经的核心技术是( )。
A:路由器
B:静态包过滤
C:代理服务
D:状态检测
答案问询微信:424329

与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是( )。
A:用户申请语言
B:超文本标志语言
C:超级资源连接
D:统一资源定位器
答案问询微信:424329

最简单的防火墙结构是( )。
A:路由器
B:代理服务器
C:状态检测
D:包过滤器
答案问询微信:424329

端口扫描是一种( )型网络攻击。
A:Dos
B:利用
C:信息收集
D:虚假信息
答案问询微信:424329

计算机宏病毒是利用( )编制的。
A:Word提供的BASIC宏语言
B:PASCAL语言
C:汇编语言
D:机器指令
答案问询微信:424329

在包过滤技术中,网络层防火墙根据( )的原则对传输的信息进行过滤。
A:网络层
B:传输层
C:网络层和传输层
D:都不对
答案问询微信:424329

状态检测防火墙可以提供的额外服务有( )。
A:在网络应用层提供授权检查及代理服务功能
B:将某些类型的连接重定向到审核服务中去
C:能为用户提供透明的加密机制
D:能灵活、完全地控制进出的流量和内容
答案问询微信:424329

加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
A:错误
B:正确
答案问询微信:424329

Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
A:错误
B:正确
答案问询微信:424329

旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
A:错误
B:正确
答案问询微信:424329

操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
A:错误
B:正确
答案问询微信:424329

机房供电系统中,照明系统和计算机系统采用相同的供电线路。
A:错误
B:正确
答案问询微信:424329

RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
A:错误
B:正确
答案问询微信:424329

对存储介质库的访问要限制在少数的管理员和操作员。
A:错误
B:正确
答案问询微信:424329

日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
A:错误
B:正确
答案问询微信:424329

NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
A:错误
B:正确
答案问询微信:424329

在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
A:错误
B:正确
答案问询微信:424329

远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
A:错误
B:正确
答案问询微信:424329

关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。
A:错误
B:正确
答案问询微信:424329

初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
A:错误
B:正确
答案问询微信:424329

DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
A:错误
B:正确
答案问询微信:424329

一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
A:错误
B:正确
答案问询微信:424329

机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。
A:错误
B:正确
答案问询微信:424329

利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
A:错误
B:正确
答案问询微信:424329

对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
A:错误
B:正确
答案问询微信:424329

木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
A:错误
B:正确
答案问询微信:424329

TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网