最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

青书学堂网络安全网课答案

来源:动视网 责编:小OO 时间:2025-09-29 18:18:26
文档

青书学堂网络安全网课答案

1.(单选题)下列关于计算机病毒的叙述中,()是错误的。(本题2.0分)A、计算机病毒会造成对计算机文件和数据的破坏B、只要删除感染了病毒的文件就可以彻底消除病毒C、计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D、计算机病毒是可以预防和消除的学生答案:B标准答案:B解析:得分:22.(单选题)计算机病毒最重要的特点是()。(本题2.0分)A、可执行B、可传染C、可保存D、可潜伏学生答案:B标准答案:B解析:得分:23.(单选题)下列关于计算机病毒知识的叙述中,正确的是()。(本题2.
推荐度:
导读1.(单选题)下列关于计算机病毒的叙述中,()是错误的。(本题2.0分)A、计算机病毒会造成对计算机文件和数据的破坏B、只要删除感染了病毒的文件就可以彻底消除病毒C、计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D、计算机病毒是可以预防和消除的学生答案:B标准答案:B解析:得分:22.(单选题)计算机病毒最重要的特点是()。(本题2.0分)A、可执行B、可传染C、可保存D、可潜伏学生答案:B标准答案:B解析:得分:23.(单选题)下列关于计算机病毒知识的叙述中,正确的是()。(本题2.
1. (单选题) 下列关于计算机病毒的叙述中,()是错误的。(本题

2.0分)

A、计算机病毒会造成对计算机文件和数据的破坏

B、只要删除感染了病毒的文件就可以彻底消除病毒

C、计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中

D、计算机病毒是可以预防和消除的

学生答案:B

标准答案:B

解析:

得分:2

2. (单选题) 计算机病毒最重要的特点是()。(本题2.0分)

A、可执行

B、可传染

C、可保存

D、可潜伏

学生答案:B

标准答案:B

解析:

得分:2

3. (单选题) 下列关于计算机病毒知识的叙述中,正确的是()。(本题2.0分)

A、反病毒软件可以查、杀任何种类的病毒

B、计算机病毒是一种被破坏了的程序

C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D、感染过计算机病毒的计算机具有对该病毒的免疫性

学生答案:B

标准答案:B

解析:

得分:2

4. (单选题) 在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。(本题2.0分)

A、个人防火墙

B、反病毒软件

C、基于TCP/IP的检查工具

D、加密软件

学生答案:A

标准答案:A

解析:

得分:2

5. (判断题) 机房供电系统中,照明系统和计算机系统采用相同的供电线路。(本题2.0分)

A、正确

B、错误

学生答案:B

标准答案:B

解析:

得分:26. (单选题) 最简单的防火墙结构是()。(本题2.0分)

A、路由器

B、代理服务器

C、状态检测

D、包过滤器

学生答案:A

标准答案:A

解析:

得分:2

7. (单选题) 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。(本题2.0分)

A、用户申请语言

B、超文本标志语言

C、超级资源连接

D、统一资源定位器

学生答案:D

标准答案:D

解析:

得分:2

8. (判断题) DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。(本题2.0分)

A、正确

B、错误

学生答案:B

标准答案:B

解析:

得分:2

9. (单选题) 信息分析中用于事后分析的技术手段是()。(本题2.0分)

A、模式匹配

B、统计分析

C、完整性分析

D、都不对

学生答案:C

标准答案:C

解析:

得分:2

10. (判断题) 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。(本题2.0分)

A、正确

B、错误

学生答案:B

标准答案:B

解析:

得分:2

11. (单选题) 数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。(本题2.0分)

A、应用软件层次

B、硬件层次

C、数据表示层次

D、网络系统层次

学生答案:D

标准答案:D

解析:

得分:2

12. (判断题) 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。(本题2.0分)

A、正确

B、错误

学生答案:B

标准答案:B

解析:

得分:2

13. (单选题) 在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。(本题2.0分)

A、7

B、11

C、15

D、9

学生答案:C

标准答案:C

解析:

得分:2

14. (单选题) 具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。(本题2.0分)

A、权限访问控制

B、身份验证访问控制

C、属性访问控制

D、网络端口和节点的访问控制

学生答案:C

标准答案:C

解析:

得分:2

15. (多选题) 下列属于黑客常用的攻击工具的是()。(本题2.0分)

A、扫描器

B、嗅探器

C、木马工具

D、工具

学生答案:ABCD

标准答案:ABCD解析:

得分:2

16. (多选题) 网络扫描技术主要包括()。(本题2.0分)

A、网络远程扫描技术

B、Web网站扫描技术

C、系统安全扫描技术

D、防火墙系统扫描技术

学生答案:ABCD

标准答案:ABCD

解析:

得分:2

17. (多选题) 下列选项中,属于黑客进行网络攻击类型的有()。(本题2.0分)

A、拒绝服务型攻击

B、利用型攻击

C、信息收集型攻击

D、虚假信息型攻击

学生答案:ABCD

标准答案:ABCD

解析:

得分:2

18. (多选题) 下列属于应急处理的常用技术和前沿技术有()。(本题2.0分)

A、蜜罐技术

B、漏洞再现及状态模拟应答技术

C、差错统计技术

D、状态追踪技术

学生答案:ABD

标准答案:ABD

解析:

得分:2

19. (单选题) 计算机宏病毒是利用()编制的。(本题2.0分)

A、Word提供的BASIC宏语言

B、PASCAL语言

C、汇编语言

D、机器指令

学生答案:A

标准答案:A

解析:

得分:2

20. (单选题) 绝大多数WEB站点的请求使用()TCP端口。(本题2.0分)

A、21

B、25

C、80

D、1028

学生答案:C解析:

得分:2

21. (单选题) Dos攻击的后果是()。(本题2.0分)

A、被攻击服务器资源耗尽

B、无法提供正常的网络服务

C、被攻击者系统崩溃

D、以上都有可能

学生答案:D

标准答案:D

解析:

得分:2

22. (单选题) 以下不属于数据库数据共享性的是()。(本题2.0分)

A、不同应用程序可以使用同一数据库

B、不同应用程序可以在同一时刻去存取同一数据

C、不同程序设计语言编写的应用程序,可以访问统一数据库

D、不同用户可以设置不同的访问权限

学生答案:D

标准答案:D

解析:

得分:2

23. (单选题) 以下不属于通过硬件加密网络数据的是()。(本题2.0分)

A、链路加密

B、节点加密

C、对称加密

D、端-端加密

学生答案:C

标准答案:C

解析:

得分:2

24. (单选题) 在大多数情况下,病毒侵入计算机系统以后()。(本题2.0分)

A、病毒程序将立即破坏整个计算机软件系统

B、计算机系统将立即不能执行我们的各项任务

C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D、一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏

学生答案:D

标准答案:D

解析:

得分:2

25. (单选题) Oracle支持多种审计类型,以下不属于的类型是()。(本题2.0分)

A、语句审计

B、角色审计

C、对象审计

D、审计标准答案:B

解析:

得分:2

26. (单选题) 根据防火墙的功能不同,可将防火墙分为()等专用防火墙。(本题2.0分)

A、基于路由器和基于主机系统

B、FTP、TELNET、E-mail和病毒

C、包过滤、代理服务和状态检测

D、双穴主机、主机过滤和子网过滤

学生答案:B

标准答案:B

解析:

得分:2

27. (单选题) 状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。(本题2.0分)

A、第二代

B、第三代

C、

D、第五代

学生答案:B

标准答案:B

解析:

得分:2

28. (单选题) Internet使用的是TCP/IP模型,该模型按层次分为()。(本题2.0分)

A、7层

B、4层

C、5层

D、3层

学生答案:B

标准答案:B

解析:

得分:2

29. (单选题) 在Windows NT中,对象的属性可由安全描述器和()来设定和保护。(本题

2.0分)

A、存储标识

B、安全身份标识

C、安全列表

D、状态描述符

学生答案:A

标准答案:A

解析:

得分:2

30. (单选题) ()是指在保证数据完整性的同时,还要使其被正常利用。(本题2.0分)

A、可用性

B、完整性

C、保密性

D、可靠性

学生答案:A

标准答案:A

解析:

得分:2

31. (单选题) 以下不属于数据库数据安全的是()。(本题2.0分)

A、审计追踪

B、防止电磁信息泄露

C、用户有连接数据库的授权

D、用户访问权限控制

学生答案:C

标准答案:C

解析:

得分:2

32. (单选题) 状态检测防火墙可以提供的额外服务有()。(本题2.0分)

A、在网络应用层提供授权检查及代理服务功能

B、将某些类型的连接重定向到审核服务中去

C、能为用户提供透明的加密机制

D、能灵活、完全地控制进出的流量和内容

学生答案:B

标准答案:B

解析:

得分:2

33. (单选题) 端口扫描是一种()型网络攻击。(本题2.0分)

A、Dos

B、利用

C、信息收集

D、虚假信息

学生答案:C

标准答案:C

解析:

得分:2

34. (单选题) 下列关于IP协议的叙述中,()是正确的。(本题2.0分)

A、可靠,无连接

B、不可靠,无连接

C、可靠,面向连接

D、不可靠,面向连接

学生答案:B

标准答案:B

解析:

得分:2

35. (单选题) 下列()不属于sniffer特点。(本题2.0分)A、快速解决问题

B、深层防护

C、提高工作效率

D、全方位满足用户需求

学生答案:B

标准答案:B

解析:

得分:2

36. (单选题) 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。(本题

2.0分)

A、易于升级

B、可移植性强

C、大众化

D、处理速度快

学生答案:D

标准答案:D

解析:

得分:2

37. (单选题) 在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。(本题2.0分)

A、网络层

B、传输层

C、网络层和传输层

D、都不对

学生答案:C

标准答案:C

解析:

得分:2

38. (单选题) 下列选项中不属于防火墙在发展中所历经的核心技术是()。(本题2.0分)

A、路由器

B、静态包过滤

C、代理服务

D、状态检测

学生答案:A

标准答案:A

解析:

得分:2

39. (单选题) 下列关于网络监听的叙述中,()是错误的。(本题2.0分)

A、网络监听可以在网上的任意位置实施

B、一台主机能够监听不同网段的主机来获取用户信息

C、网络监听很难被发现

D、一台计算机只能监听经过自己网络接口的那些数据包

学生答案:B

标准答案:B解析:

得分:2

40. (单选题) 计算机感染病毒的可能途径之一是()。(本题2.0分)

A、从键盘上输入数据

B、所使用的软盘表面不清洁

C、随意运行外来的、未经消病毒软件严格审查的软盘上的软件

D、电源不稳定

学生答案:C

标准答案:C

解析:

得分:2

41. (单选题) 在大多数情况下,病毒侵入计算机系统以后()。(本题2.0分)

A、病毒程序将立即破坏整个计算机软件系统

B、计算机系统将立即不能执行我们的各项任务

C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D、一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏学生答案:D

标准答案:D

解析:

得分:2

文档

青书学堂网络安全网课答案

1.(单选题)下列关于计算机病毒的叙述中,()是错误的。(本题2.0分)A、计算机病毒会造成对计算机文件和数据的破坏B、只要删除感染了病毒的文件就可以彻底消除病毒C、计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中D、计算机病毒是可以预防和消除的学生答案:B标准答案:B解析:得分:22.(单选题)计算机病毒最重要的特点是()。(本题2.0分)A、可执行B、可传染C、可保存D、可潜伏学生答案:B标准答案:B解析:得分:23.(单选题)下列关于计算机病毒知识的叙述中,正确的是()。(本题2.
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top