20.10月西工大《网络安全》机考作业答案

合集下载

20.10月西工大《软件工程》机考作业答案

20.10月西工大《软件工程》机考作业答案

试卷总分:100 得分:100一、单选题(共35 道试题,共70 分)1.采用白盒法进行逻辑覆盖时,有语句覆盖、条件覆盖、判定覆盖、路径覆盖等,其中()是最强的覆盖准则。

A.语句覆盖B.条件覆盖C.判定覆盖D.路径覆盖正确答案:B2.PUTNAM成本估算经验模型是()。

A.静态单变量模型B.静态多变量模型C.动态单变量模型D.动态多变量模型正确答案:B3.22.在软件概要设计中,不使用的图形工具是( )图。

A.DFDB.PADC.SCD.ER正确答案:D4.进行需求分析可使用多种工具,但( )是不适用的。

A.DFDB.判定表C.PADD.数据字典正确答案:C5.模块的内聚性最高的是( )A.逻辑内聚B.时间内聚C.偶然内聚D.功能内聚正确答案:D6. 在常见的软件开发模型中,适用于项目的开发风险很大或客户不能确定系统需求的模型是( )A.螺旋模型B.喷泉模型C.增量模型D.瀑布模型正确答案:A7.在SD方法中全面指导模块划分的最重要的原则是( )A.程序模块化B.模块高内聚C.模块低耦合D.模块独立性正确答案:D8.()数据处理问题的工作过程大致分为三步,即取得数据、变换数据和给出数据。

A.变换型B..事务型C.结构化D.非结构化正确答案:B9.在数据字典中,下列哪个成分不加定义()。

A.数据流B.加工C.数据存储D.源/终结点正确答案:D10.模块内部过程描述就是模块内部的(),它的表达形式就是详细设计语言。

A..模块化设计B.算法设计C.程序设计D.概要设计正确答案:D11.25.测试的关键问题是()。

A.如何组织软件评审B.如何选择测试用例C.如何验证程序的正确性D.如何采用综合策略正确答案:C12. 单元测试期间,通常考虑模块的( )A.重要的执行路径B.次要的执行路径C.全部的执行路径D.有判定语句的执行路径正确答案:A13.黑盒测试在设计测试用例时,主要需要研究( )A.需求规格说明与概要设计说明B.详细设计说明C.项目开发计划D.概要设计说明与详细设计说明正确答案:A14.18.软件结构图中,模块框之间若有直线连接,表示它们之间存在()。

20.10月西工大《JAVA语言》随机机考(答案)

20.10月西工大《JAVA语言》随机机考(答案)

一、单选题(共50 道试题,共100 分)1. 00101010 | 00010111语句的执行结果为A.00000000B.11111111C.00111111D.11000000正确答案:20269078972.下列选项中,哪个方法不是Java 的访问修饰符()A.privateB.protectedC.friendlyD.public3.以下关于方法声明中正确的是:()A.public final writeLog(String msg)B.public final abstract void writeLog(String msg)C.public static final void writeLog(String msg)D.public static abstract void writeLog(String msg)4.以下关于继承的叙述正确的是()。

A.在Java中类只允许单一继承B.在Java中一个类只能实现一个接口C.在Java中一个类不能同时继承一个类和实现一个接口D.在Java中接口只允许单一继承5. 下列关于for循环和while循环的说法中哪个是正确的?()A.while循环能实现的操作,for循环也都能实现B.while循环判断条件一般是程序结果,for循环判断条件一般是非程序结果C.两种循环任何时候都可替换D.两种循环结构中都必须有循环体,循环体不能为空6.关于以下程序段,正确的说法是:A.行4与行6都将执行B.行4执行,行6不执行C.行6执行,行4不执行D.行4与行6都不执行7.给出以下代码,请问该程序的运行结果是()。

A.-1 , 1B.1 , 1C.1 , 0D.-1 , -18.下面叙述正确的有( )A.在一个java源文件中只能定义一个classB.在一个java源文件中只能定义一个interfaceC.在一个java源文件中只能定义public classD.java源文件的前缀一定是所包含类型的名字9.新建一个流对象,下面哪个选项的代码是错误的?()10.定义一个类名为“MyClass.java“的类,并且该类可被一个工程中的所有类访问,那么该类的正确声明应为:()11.关于Java 异常,下列说法错误的是()A.异常是定义了程序中遇到的非致命的错误,而不是编译时的语法错误B.try……catch语句中对try 内语句监测,如果发生异常,则把异常信息放入对象e 中C.throws 用来表示一个方法有可能抛出异常给上一层,则在调用该方法时必须捕捉异常,否则无法编译通过D.主函数可以使用throws 抛出异常12.题干:设有下面两个赋值语句:A.a是整数题型变量,b是整数类对象。

西工大20春《网络安全》在线作业【答案50624】

西工大20春《网络安全》在线作业【答案50624】
22.状态检防火墙是新一代的防火墙技术,也被称为()防火墙。 A.第二代 B.第三代 C.第四代 D.第五代
23.下列关于计算机病毒的叙述中,()是错误的。 A.计算机病毒会造成对计算机文件和数据的破坏 B.只要删除感染了病毒的文件就可以彻底消除病毒 C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中 D.计算机病毒是可以预防和消除的
30.状态检测防火墙可以提供的额外服务有()。 A.在网络应用层提供授权检查及代理服务功能 B.将某些类型的连接重定向到审核服务中去 C.能为用户提供透明的加密机制 D.能灵活、完全地控制进出的流量和内容
判断题 1.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A.错误 B.正确
27.端口扫描是一种()型网络攻击。 A.Dos B.利用 C.信息收集 D.虚假信息
28.计算机宏病毒是利用()编制的。 A.Word提供的BASIC宏语言 B.PASCAL语言 C.汇编语言 D.机器指令
29.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。 A.网络层 B.传输层 C.网络层和传输层 D.都不对
西工大20春《网络安全》在线作业 红字部分为答案!
单选题 1.按照检测对象划分,下列不属于入侵检测系统分类的是()。 A.基于主机的入侵检测系统 B.基于系统的入侵检测系统 C.基于网络的入侵检测系统 D.混合入侵检测系统
2.下列叙述中,正确的是()。 A.所有计算机病毒只在可执行文件中传染 B.计算机病毒通过读写软盘或Internet网络进行转播 C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘片表面不清洁而造成的
19.Oracle支持多种审计类型,以下不属于的类型是()。 A.语句审计 B.角色审计 C.对象审计 D.特权审计

奥鹏西北工业大学2020年10月课程考试(机考)《计算机网络(202010) (69)》.doc

奥鹏西北工业大学2020年10月课程考试(机考)《计算机网络(202010) (69)》.doc

西北工业大学2020年10月课程考试(机考)1119255375计算机网络(202010)1.TCP/IP参考模型的网络层提供的是()。

A.无连接不可靠的数据报服务B.无连接可靠的数据报服务C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务答案: A2. 100base-T局域网中所能连接的最大网段长度为()m。

A.100B.185C.500D.2000答案: A3.既可应用于局域网又可应用于广域网的以太网技术是()。

A.以太网B.快速以太网C.千兆以太网D.万兆以太网答案: A4.数据报和虚电路属于()。

A.线路交换B.报文交换C.分组交换D.信元交换答案: C5.ATM信元的长度是()个字节。

A.5B.38C.48D.53答案: D6.一个大学内的计算机网络系统属于()。

A.PANNC.MAND.WAN答案: B7.下列给出的协议中,属于TCP/IP协议结构的应用层是()。

A.UDPB.IPC.TCPD.Telnet答案: D8.提高信道宽可以减少数据的()。

A.传播时延B.排队时延C.等待时延D.发送时延答案: D9.假设TCP的ssthresh的初始值为8(单位为报文段),当cwnd上升到12的时候网络发生拥塞,TCP使用慢开始和拥塞避免。

那么第1轮次和第15轮次传输的cwnd大小分别为()。

A.1、10B.1、8C.3、10D.1、9答案: D10.下列应用层应用中,在传输层使用TCP的是()。

A.SNMPB.HTTPC.DNSD.RIP答案: B11.CSMA/CD总线网适用的标准是()。

A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11答案: A12.将一个局域网连入Internet,首选的设备是()。

A.中继器B.网桥C.路由器D.网关答案: C13.HTTP的会话有四个过程,请选出不是的一个?()A.建立连接B.发出请求信息C.发出响应信息D.传输数据答案: D14.负责电子邮件传输的应用层协议是()。

西工大2020年4月《网络安全》作业机考参考答案

西工大2020年4月《网络安全》作业机考参考答案

西工大2020年4月《网络安全》作业机考参考答案
试卷总分:100 得分:92
本作业每次试题内容相同,只是题目和选项顺序是随机调整的,大家可放心下载使用
一、单选题(共50 道试题,共100 分)
1.计算机宏病毒是利用()编制的。

A.WorD提供的
B.ASIC宏语言
C.PASCAL语言
D.汇编语言
E.机器指令
正确答案:A
2.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。

A.目标
B.工具
C.通道
D.存储设备
正确答案:C
3.Dos攻击的后果是()。

A.被攻击服务器资源耗尽
B.无法提供正常的网络服务
C.被攻击者系统崩溃
D.A、B、C都有可能
正确答案:D
4.在大多数情况下,病毒侵入计算机系统以后()。

A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
正确答案:D
5.CA中心不具有()功能。

A.证书的颁发
B.证书的申请
C.证书的查询。

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

计算机网络安全考试试题和答案

计算机网络安全考试试题和答案

计算机[网络安全]考试试题及答案一、单项选择题(每小题 1分,共30 分)1.下面有关DES的描述,不正确的是( A )A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法2.下面有关MD5的描述,不正确的是(A )A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度3. 在PKI系统中,负责签发和管理数字证书的是(A )A. CAB. RAC. LDAPD. CPS4. 数字证书不包含(B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法5. 套接字层(Socket Layer)位于(B )A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层6. 下面有关SSL的描述,不正确的是(D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同7. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D )A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重9. 防止重放攻击最有效的方法是(B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是(A )A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是(C )A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空1分,共20 分)31.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

计算机网络安全技术试题全(含答案解析)

计算机网络安全技术试题全(含答案解析)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试卷总分:100 得分:96
一、单选题(共50 道试题,共100 分)
1.按照数据备份时数据库状态的不同包括三种备份方式。

其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。

A.热备份
B.冷备份
C.逻辑备份
D.差别备份
正确答案:C
2.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。

A.易于升级
B.可移植性强
C.大众化
D.处理速度快
正确答案:D
3.在大多数情况下,病毒侵入计算机系统以后()。

A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
正确答案:D
4.下列哪些是防火墙的重要行为?()
A.准许
B.防范内部人员攻击
C.日志记录
D.问候访问者
正确答案:A
5.下列叙述中,正确的是()。

A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘或Internet网络进行转播
C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘片表面不清洁而造成的
正确答案:B
6.下列选项中不属于防火墙在发展中所历经的核心技术是()。

A.路由器
B.静态包过滤
C.代理服务
D.状态检测
正确答案:A
7.CA中心不具有()功能。

A.证书的颁发
B.证书的申请
C.证书的查询
D.证书的归档
正确答案:B
8.在WinDows NT中,对象的属性可由安全描述器和()来设定和保护。

A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:A
9.状态检测防火墙可以提供的额外服务有()。

A.在网络应用层提供授权检查及代理服务功能
B.将某些类型的连接重定向到审核服务中去
C.能为用户提供透明的加密机制
D.能灵活、完全地控制进出的流量和内容
正确答案:B
10.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。

A.用户申请语言
B.超文本标志语言
C.超级资源连接
D.统一资源定位器
正确答案:D
11.信息分析中用于事后分析的技术手段是()。

A.模式匹配
B.统计分析。

相关文档
最新文档