西北工業大學23春“計算機科學與技術”《網絡安全》考試歷年高頻難、易錯點試題甄選答案附答案_第1頁
西北工業大學23春“計算機科學與技術”《網絡安全》考試歷年高頻難、易錯點試題甄選答案附答案_第2頁
西北工業大學23春“計算機科學與技術”《網絡安全》考試歷年高頻難、易錯點試題甄選答案附答案_第3頁
西北工業大學23春“計算機科學與技術”《網絡安全》考試歷年高頻難、易錯點試題甄選答案附答案_第4頁
西北工業大學23春“計算機科學與技術”《網絡安全》考試歷年高頻難、易錯點試題甄選答案附答案_第5頁
已閱讀5頁,還剩1頁未讀, 繼續免費閱讀

VIP免費下載

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

長風破浪會有時,直掛云帆濟滄海。西北工業大學23春“計算機科學與技術”《網絡安全》考試歷年高頻難、易錯點試題甄選答案附答案(圖片大小可自由調整)第I卷一.綜合考核(共15題)1.端口掃描是一種()型網絡攻擊。A.DosB.利用C.信息收集D.虛假信息2.()是指在保證數據完整性的同時,還要使其被正常利用。A.可用性B.完整性C.完整性D.可靠性3.在桌面辦公系統中,()類型的軟件能夠阻止外部主機對本地計算機的端口掃描。A.個人防火墻B.反病毒軟件C.基于TCP/IP的檢查工具D.加密軟件4.計算機感染病毒的可能途徑之一是()。A.從鍵盤上輸入數據B.所使用的軟盤表面不清潔C.隨意運行外來的、未經消病毒軟件嚴格審查的軟盤上的軟件D.電源不穩定5.以下不屬于通過硬件加密網絡數據的是()。A.鏈路加密B.節點加密C.對稱加密D.端—端加密6.數據庫加密系統中,負責管理員變更加密要求的工具是()。A.用戶接口模塊B.加密字典管理模塊C.數據庫接口模塊D.DAC7.DBMS禁止一個間接授權角色對一個用戶可明確其可用或不可用。()A.錯誤B.正確8.機房供電系統中,照明系統和計算機系統采用相同的供電線路。()A.錯誤B.正確9.RAID5也稱為“熱修復”,是WindowsNT提供的一種容錯方法。()A.錯誤B.正確10.Internet使用的是TCP/IP模型,該模型按層次分為()。A.7層B.4層C.5層D.3層11.通過取消TCP/IP上的()協議綁定,WindowsNT管理員可以阻止非法用戶對特定網絡服務的入侵。A.NetBIOSB.SMTPC.ICMPD.EIGRP12.狀態檢測防火墻可以提供的額外服務有()。A.在網絡應用層提供授權檢查及代理服務功能B.將某些類型的連接重定向到審核服務中去C.能為用戶提供透明的加密機制D.能靈活、完全地控制進出的流量和內容13.對稱加密系統最大的問題是密鑰的分發和管理非常復雜、代價昂貴。()A.錯誤B.正確14.遠程登錄系統時,賬戶和密碼不能在網絡中以明文形式傳播,應使用加密口令。()A.錯誤B.正確15.以下不屬于數據庫數據共享性的是()。A.不同應用程序可以使用同一數據庫B.不同應用程序可以在同一時刻去存取同一數據C.不同程序設計語言編寫的應用程序,可以訪問統一數據庫D.不同用戶可以設置不同的訪問權限第II卷一.綜合考核(共15題)1.()使用傳統以太網和IP協議,當進行文件共享時,則利用NFS和CIFS溝通NT和UNIX系統,性能特點是進行小文件級的共享存取。A.NASB.IPSECC.SAND.SOC2.操作系統可以創建進程,而且這些進程可在遠程節點上被創建與激活,并且這些進程可以繼續創建進程,這一特性可以被黑客利用,實施惡意攻擊。()A.錯誤B.正確3.下列選項中不屬于防火墻在發展中所歷經的核心技術是()。A.路由器B.靜態包過濾C.代理服務D.狀態檢測4.按照數據備份時數據庫狀態的不同包括三種備份方式。其中()要求數據庫必須處于打開狀態,而且如果數據庫不是在restrict狀態將不能保證到處數據的一致性。A.熱備份B.冷備份C.邏輯備份D.差別備份5.下列敘述中,正確的是()。A.所有計算機病毒只在可執行文件中傳染B.計算機病毒通過讀寫軟盤或Internet網絡進行轉播C.只要把帶毒軟盤片設置成只讀狀態,那么此盤片上的病毒就不會因讀盤而傳染給另一臺計算機D.計算機病毒是由于軟盤片表面不清潔而造成的6.在桌面辦公系統中,()能夠阻止外部主機對本地計算機的端口掃描。A.個人防火墻B.反病毒軟件C.基于TCP/IP的檢查工具D.加密軟件7.在Internet中,某WWW服務器提供的網頁地址為http//,其中的“http”指的是()。A.WWW服務器域名B.訪問類型為超文本傳輸協議C.訪問類型為文件傳輸協議D.WWW服務器主機名8.信息安全特性包含保密性、完整性、()和認證安全性。A.可信性B.可控性C.可用性D.可鑒別性9.具有讀寫權的用戶不能對只讀屬性的文件進行寫操作,這是屬于()訪問控制措施。A.權限訪問控制B.身份驗證C.屬性訪問控制D.網絡端口和節點的訪問控制10.一個安全策略體系的建立,包含安全策略的制定和安全策略的執行兩個方面。()A.錯誤B.正確11.絕大多數WEB站點的請求使用哪個TCP端口?()A.21B.25C.80D.102812.加密系統的安全性一般是基于密鑰的安全性,而不是算法細節的安全性。()A.錯誤B.正確13.TCSEC模型是P2DR模型的發展,采用了基于時間的安全理論。()A.錯誤B.正確14.對存儲介質庫的訪問要限制在少數的管理員和操作員。()A.錯誤B.正確15.Dos攻擊的后果是()。A.被攻擊服務器資源耗盡B.無法提供正常的網絡服務C.被攻擊者系統崩潰D.ABC都有可能第I卷參考答案一.綜合考核1.參考答案:C2.參考答案:A3.參考答案:A4.參考答案:C5.參考答案:C6.參考答案:B7.參考答案:A8.參考答案:A9.參考答案:A10.參考答案:B11.參考答案:A12.參考答案:B13.參考答案:B14.參考答案:B15.參考答案:D第II卷參考答案一.綜合考核1.參考

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論