共30道题 总分:100分
一、单选题(共10题,30分)
1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性
B、可用性
C、
作业 考核 论文 答案 一请联系 微--xhmcz122 Q-210969415
《网络安全技术》在线平时作业3
共30道题 总分:100分
一、单选题(共10题,30分)
1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
2.访问控制是指确定()以及实施访问权限的过程
A、用户权限
B、可给予那些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
3.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A、基础设施安全层支持服务安全层
B、服务安全层支持应用安全层
C、安全层的含义和OSI层次安全的含义是完全相同的
D、应用安全层支持服务安全层
4.数据完整性安全机制可与( )使用相同的方法实现。
A、加密机制
B、公证机制
C、数字签名机制
D、访问控制机制
5.( )协议必须提供验证服务。
A、AH
B、ESP
C、GRE
D、以上皆是
6.一般而言,Internet防火墙建立在一个网络的()。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的接合处
7.网络安全的基本属性是()
A、机密性
B、可用性
C、完整性
D、上面3项都是
8.GRE协议的乘客协议是()。
A、IP
B、IPX
C、Apple Talk
D、上述皆可
9.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备
10.数字签名要预先使用单向Hash函数进行处理的原因是()。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确地还原成明文
二、多选题(共10题,30分)
1.入侵检测的部署点可以划分为4个位置:( )、( )、( )和( )。
A、DMZ区
B、外网入口
C、内网主干
D、关键子网
E、防火墙
2.一个比较完善的DDoS攻击体系分成3大部分,( )、( )和( )。
A、远程控制器
B、傀儡控制
C、攻击用傀儡
D、攻击目标
3.异常检测技术的核心:( )。
A、用户的行为
B、系统资源
C、建立分析模型
D、建立行为模型
4.网络协议含有的关键成分( )、( )和( 东大答案请进:)。
A、语法
B、语义
C、约定
D、定时
5.特洛伊木马主要传播途径主要有( )和( )。
A、电子新闻组
B、电子邮件
C、路由器
D、交换机
6.模型误用检测方法需要建立( )、( )和( )。
A、攻击剧本数据库
B、预警器
C、规划者
D、管理者
7.数据完整性有两个方面,( )和( )。
A、数据流完整性
B、数据字段完整性
C、单个数据单元或字段的完整性
D、数据单元流或字段流的完整性
8.病毒特征判断技术包括( )、( )、校验和法和( )。
A、比较法
B、扫描法
C、校验和法
D、分析法
9.统计分析异常检测方法在( )技术的入侵检测系统中使用最为广泛。
A、基于误用的检测
B、基于行为
C、基于异常检测
D、基于分析
10.要实现状态检测防火墙,最重要的是实现( )功能。
A、数据包的捕获
B、网络流量分析
C、访问控制
D、连接的跟踪
三、判断题(共10题,40分)
1.如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。
A、错误
B、正确
2.对于安全策略,只有相关的员工才有责任保护所有接触的敏感信息。
A、错误
B、正确
3.PKI是对称加密系统在实际中的较好应用。
A、错误
B、正确
4.网络的第二层保护一般可以实现点对点间较强的身份认证、保密性和连续的通道认证。
A、错误
B、正确
5.不可逆加密算法可以使用密钥,也可以不使用。
A、错误
B、正确
6.应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。
A、错误
B、正确
7.KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。
A、错误
B、正确
8.入侵检测系统具有预警功能。
A、错误
B、正确
9.完整性服务无法对抗篡改攻击。
A、错误
B、正确
10.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
A、错误
B、正确
4.报表的数据源可以是( ) A.表或视图 B.表或查询 C.表、查询或视图 D.表或其他报表 答案:A 5.操作对象只能是一个表的关系运算是( ) A.联接和选择 B.联接和投影 C.选择和投影 D.自然连接和选择 答案:C 6.下列叙述中正确的是( ) A.为了建立一个关系,首先要构造数据的逻辑关系 B.表示关系的二维表中各元组的每一个分量还可以分成若干数据项 C.一个关系的属性名表称为关系模式 D.一个关系可以包括多个二维表 答案:A 7.在创建数据库表结构时,为该表中一些字段建立普通索引,其目的是( ) A.改变表中记录的物理顺序 B.为了对表进行实体完整性约束 C.加快数据库表的更新速度 D.加快数据库表的查询速度 答案:D 8.SQL语句中删除视图的命令是( ) A.DROP TABLE B.DROP VIEW C.ERASE TABLE D.ERASE VIEW 答案:B 9.设有两个数据库表,父表和子表之间是一对多的联系,为控制子表和父表的关联,可以设置“参照完整性规则”,为此要求这两个表( ) A.在父表连接字段上建立普通索引,在子表连接字段上建立主索引 B.在父表连接字段上建立主索引,在子表连接字段上建立普通索引 C.在父表连接字段上不需要建立任何索引,在子表连接字段上建立普通索引 D.在父表和子表的连接字段上都要建立主索引 答案:B 10.以下所列各项属于命令按钮事件的是( ) A.Parent B.This C.ThisForm D.Click 答案:D 11.在Visual FoxPro 中以下叙述正确的是( ) A.利用视图可以修改数据 B.利用查询可以修改数据 C.查询和视图具有相同的作用 D.视图可以定义输出去向 答案:A .现代企业制度的核心是()。 A.产权清晰 B.责任明确 C.政企分开 D.管理科学 答案:A 2.()指对企业的微观构造及其相关制度安排所作出的一系列界定、规制与约束的总和,具体表现为企业组织、运营、管理等一系列行为的规范化和制度化。 A.企业制度 B.企业战略 C.企业使命 D.企业远景 答案:A 3.1961年12月,美国著名管理学教授()发表了《管理理论的丛林》一文,对现代管理理论中的各种学派加以了分类和详细说明。 A.享利·普尔 B.麦卡勒姆 C.泰罗 D.哈罗德?孔茨 答案:D 4.被誉为“科学管理之父”的管理学家是 ( ) A.欧文 B.韦伯 C.法约尔 D.泰罗 答案:D 5.系统最基本的特征是()。 A.集合性 B.层次性 C.相关性 D.动态性 答案:A 6.一般认为管理科学是从美国管理学家( )开始出现的。 A.享利·普尔 B.麦卡勒姆 C.泰罗 D.法约尔 答案:C 7.民主管理是一种以( )为中心的管理。 A.事 B.效率 C.民主权利 D.人 答案:D 8.泰罗在管理方面的主要著作是 ( )。 A.《工业管理与一般管理》 B.《科学管理原理》 C.《管理学一般原理》 D.《组织》 答案:B 9.()是由上级主管部门下达的起导向作用的计划。 A.指导性计划 B.指令性计划 C.短期计划 D.长期计划 答案:A 二、多选题 (共 13 道试题,共 26 分) 10.企业决策的类型按决策的重要性分包括()。 A.长期决策 B.战略决策 C.战术决策 D.业务决策 答案:BCD 11.企业文化的功能包括()。 A.导向功能 B.凝聚功能 C.激励功能 D.约束功能 答案:ABCD 12.计划作为一种管理功能,具有如下特点() A.计划具有目的性 B.计划具有普遍性 C.计划具有适应性 D.计划具有经济性 答案:ABCD 12.设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为( ) A.课号,成绩 B.学号,成绩 C.学号,课号 D.学号,姓名,成绩 答案:C 13.MODIFY STRUCTURE命令的功能是( ) A.修改记录值 B.修改表结构 C.修改数据库结构 D.修改数据库或表结构 答案:B 14.在超市营业过程中,每个时段要安排一个班组上岗值班,每个收款口要配备两名收款员配合工作,共同使用一套收款设备为顾客服务,在超市数据库中,实体之间属于一对一关系的是( ) A.“顾客”与“收款口”的关系 B.“收款口”与“收款员”的关系 C.“班组”与“收款口”的关系 D.“收款口”与“设备”的关系 答案:D 15.下面关于类、对象、属性和方法的叙述中,错误的是( ) A.类是对一类相似对象的描述,这些对象具有相同种类的属性和方法 B.属性用于描述对象的状态,方法用于表示对象的行为 C.基于同一个类产生的两个对象可以分别设置自己的属性值 D.通过执行不同对象的同名方法,其结果必然是相同的 答案:D 16.在查询设计器环境中,“查询”菜单下的“查询去向”命令指定了查询结果的输出去向,输出去向不包括( ) A.临时表 B.表 C.文本文件 D.屏幕 答案:C 17.以下关于“查询”的描述正确的是( ) A.查询保存在项目文件中 B.查询保存在数据库文件中 C.查询保存在表文件中 D.查询保存在查询文件中 答案:D郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。