重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 西北工业大学 >计算机科学与技术 > 西北工业大学《网络安全》20春在线作业答案参考

西北工业大学《网络安全》20春在线作业答案参考

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
西北工业大学《网络安全》20春在线作业答案参考试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] 在大多数情况下,病毒侵入计算机系统以后()。
[主观题] 在大多数情况下,病毒侵入计算机系统以后()。

A. 病毒程序将立即破坏整个计算机软件系统
B. 计算机系统将立即不能执行我们的各项任务
C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
查看答案
答案
试题 2
[主观题] 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。()
[主观题] 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。()
日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。()

A.错误
B.正确
查看答案
答案
试题 3
[主观题] 在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
[主观题] 在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。

A.网络层
B.传输层
C.网络层和传输层
D.都不对
查看答案
答案
试题 4
[主观题] 在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。()
[主观题] 在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。()
在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。()

A.错误
B.正确
查看答案
答案
试题 5
[主观题] 信息安全特性包含保密性、完整性、()和认证安全性。
[主观题] 信息安全特性包含保密性、完整性、()和认证安全性。

A.可信性
B.可控性
C.可用性
D.可鉴别性
查看答案
答案
试题 6
[主观题] 操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。()
[主观题] 操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。()
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。()

A.错误
B.正确
查看答案
答案
试题 7
[主观题] Oracle支持多种审计类型,以下不属于的类型是()。
[主观题] Oracle支持多种审计类型,以下不属于的类型是()。

A.语句审计
B.角色审计
C.对象审计
D.特权审计
查看答案
答案
试题 8
[主观题] Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()
[主观题] Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()
Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。()

A.错误
B.正确
查看答案
答案
试题 9
[主观题] 下列叙述中,正确的是()。
[主观题] 下列叙述中,正确的是()。

A. 所有计算机病毒只在可执行文件中传染
B. 计算机病毒通过读写软盘或Internet网络进行转播
C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D. 计算机病毒是由于软盘片表面不清洁而造成的
查看答案
答案
试题 10
[主观题] RAID5也称为“热修复”,是Windows NT提供的一种容错方法。()
[主观题] RAID5也称为“热修复”,是Windows NT提供的一种容错方法。()
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。()

A.错误
B.正确
查看答案
答案
试题 11
[主观题] 机房供电系统中,照明系统和计算机系统采用相同的供电线路。()
[主观题] 机房供电系统中,照明系统和计算机系统采用相同的供电线路。()
机房供电系统中,照明系统和计算机系统采用相同的供电线路。()

A.错误
B.正确
查看答案
答案
试题 12
[主观题] 初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。()
[主观题] 初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。()
初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。()

A.错误
B.正确
查看答案
答案
试题 13
[主观题] 具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
[主观题] 具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。

A.权限访问控制
B.身份验证访问控制
C.属性访问控制
D.网络端口和节点的访问控制
查看答案
答案
试题 14
[主观题] 信息分析中用于事后分析的技术手段是()。
[主观题] 信息分析中用于事后分析的技术手段是()。

A.模式匹配
B.统计分析
C.完整性分析
D.都不对
查看答案
答案
试题 15
[主观题] 加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。()
[主观题] 加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。()
加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。()

A.错误
B.正确
查看答案
答案
试题 16
[主观题] 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
[主观题] 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言
B.超文本标志语言
C.超级资源连接
D.统一资源定位器
查看答案
答案
试题 17
[单选题] 下列关于入侵检测系统的叙述中,错误的一条是()。
[单选题] 下列关于入侵检测系统的叙述中,错误的一条是()。

A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作

B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库

C.对异常行为模式进行统计分析

D.入侵检测系统可以识别出所有的入侵行为并发出警报

查看答案
答案
试题 18
[主观题] 关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。()
[主观题] 关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。()
关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。()

A.错误
B.正确
查看答案
答案
试题 19
[主观题] 最简单的防火墙结构是()。
[主观题] 最简单的防火墙结构是()。

A.路由器
B.代理服务器
C.状态检测
D.包过滤器
查看答案
答案
试题 20
[主观题] 状态检测防火墙可以提供的额外服务有()。
[主观题] 状态检测防火墙可以提供的额外服务有()。

A. 在网络应用层提供授权检查及代理服务功能
B. 将某些类型的连接重定向到审核服务中去
C. 能为用户提供透明的加密机制
D. 能灵活、完全地控制进出的流量和内容
查看答案
答案
试题 21
[单选题]

下列关于计算机病毒知识的叙述中,正确的是()。

[单选题]

下列关于计算机病毒知识的叙述中,正确的是()。

A.反病毒软件可以查、杀任何种类的病毒

B.计算机病毒是一种被破坏了的程序

C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

查看答案
答案
试题 22
[主观题] 计算机感染病毒的可能途径之一是()。
[主观题] 计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据
B.所使用的软盘表面不清洁
C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D.电源不稳定
查看答案
答案
试题 23
[主观题] 在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
[主观题] 在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A. 个人防火墙
B. 反病毒软件
C. 基于TCP/IP的检查工具
D. 加密软件
查看答案
答案
试题 24
[主观题] TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。()
[主观题] TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。()
TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。()

A.错误
B.正确
查看答案
答案
试题 25
[主观题] 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()
[主观题] 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。()

A.错误
B.正确
查看答案
答案
试题 26
[主观题] 木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()
[主观题] 木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。()

A.错误
B.正确
查看答案
答案
试题 27
[主观题] 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()
[主观题] 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。()

A.错误
B.正确
查看答案
答案
试题 28
[主观题] 计算机宏病毒是利用______编制的。A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令
[主观题] 计算机宏病毒是利用______编制的。A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令

计算机宏病毒是利用______编制的。
A.Word提供的BASIC宏语言
B.PASCAL语言
C.汇编语言
D.机器指令
查看答案
答案
试题 29
[主观题] DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()
[主观题] DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。()

A.错误
B.正确
查看答案
答案
试题 30
[主观题] 对存储介质库的访问要限制在少数的管理员和操作员。()
[主观题] 对存储介质库的访问要限制在少数的管理员和操作员。()
对存储介质库的访问要限制在少数的管理员和操作员。()

A.错误
B.正确
查看答案
答案
试题 31
[主观题] 计算机病毒最重要的特点是()。
[主观题] 计算机病毒最重要的特点是()。

A.可执行
B.可传染
C.可保存
D.可潜伏
查看答案
答案
试题 32
[主观题] 以下不属于通过硬件加密网络数据的是()。
[主观题] 以下不属于通过硬件加密网络数据的是()。

A.链路加密
B.节点加密
C.对称加密
D.端-端加密
查看答案
答案
试题 33
[主观题] 在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。
[主观题] 在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。

A.1
B.3
C.11
D.13
查看答案
答案
试题 34
[主观题] 通过取消TCP/IP上的()协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的入侵。
[主观题] 通过取消TCP/IP上的()协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的入侵。

A.NetBIOS
B.SMTP
C.ICMP
D.EIGRP
查看答案
答案
试题 35
[主观题] 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
[主观题] 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。

A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击
查看答案
答案
试题 36
[主观题] Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()
[主观题] Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()

A. C1
B. B1
C. A
D. C2
查看答案
答案
试题 37
[单选题] 下列关于IP协议的叙述中,()是正确的。
[单选题] 下列关于IP协议的叙述中,()是正确的。

A.可靠,无连接

B.不可靠,无连接

C.可靠,面向连接

D.不可靠,面向连接

查看答案
答案
试题 38
[主观题] 按照检测对象划分,下列不属于入侵检测系统分类的是()。
[主观题] 按照检测对象划分,下列不属于入侵检测系统分类的是()。

A.基于主机的入侵检测系统
B.基于系统的入侵检测系统
C.基于网络的入侵检测系统
D.混合入侵检测系统
查看答案
答案
试题 39
[主观题] NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。()
[主观题] NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。()
NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。()

A.错误
B.正确
查看答案
答案
试题 40
[主观题] 下列关于计算机病毒的叙述中,()是错误的。
[主观题] 下列关于计算机病毒的叙述中,()是错误的。

A.计算机病毒会造成对计算机文件和数据的破坏
B.只要删除感染了病毒的文件就可以彻底消除病毒
C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D.计算机病毒是可以预防和消除的
查看答案
答案
试题 41
[主观题] 状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
[主观题] 状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。

A. 第二代
B. 第三代
C. 第四代
D. 第五代
查看答案
答案
试题 42
[主观题] 远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。()
[主观题] 远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。()
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。()

A.错误
B.正确
查看答案
答案
试题 43
[单选题] 以下不属于数据库数据共享性的是()。
[单选题] 以下不属于数据库数据共享性的是()。

A.不同应用程序可以使用同一数据库

B.不同应用程序可以在同一时刻去存取同一数据

C.不同程序设计语言编写的应用程序,可以访问统一数据库

D.不同用户可以设置不同的访问权限

查看答案
答案
试题 44
[主观题] ()是指在保证数据完整性的同时,还要使其被正常利用。
[主观题] ()是指在保证数据完整性的同时,还要使其被正常利用。

A.可用性
B.完整性
C.保密性
D.可靠性
查看答案
答案
试题 45
[主观题] 旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()
[主观题] 旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()
旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。()

A.错误
B.正确
查看答案
答案
试题 46
[单选题] 端口扫描是一种()型网络攻击。
[单选题] 端口扫描是一种()型网络攻击。

A.Dos

B.利用

C.信息收集

D.虚假信息

查看答案
答案
试题 47
[主观题] 利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。()
[主观题] 利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。()
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。()

A.错误
B.正确
查看答案
答案
试题 48
[主观题] 以下不属于数据库数据安全的是()。
[主观题] 以下不属于数据库数据安全的是()。

A.审计追踪
B.防止电磁信息泄露
C.用户有连接数据库的授权
D.用户访问权限控制
查看答案
答案
试题 49
[主观题] 机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。()
[主观题] 机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。()
机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。()

A.错误
B.正确
查看答案
答案
试题 50
[主观题] 下列选项中不属于防火墙在发展中所历经的核心技术是()。
[主观题] 下列选项中不属于防火墙在发展中所历经的核心技术是()。

A.路由器
B.静态包过滤
C.代理服务
D.状态检测
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP