2023計算機網絡安全技術形考2-3_第1頁
2023計算機網絡安全技術形考2-3_第2頁
2023計算機網絡安全技術形考2-3_第3頁
2023計算機網絡安全技術形考2-3_第4頁
2023計算機網絡安全技術形考2-3_第5頁
已閱讀5頁,還剩35頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全技術,形考二試題

1偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。(√)試題

2使用電子郵件來傳輸重要機密信息不會存在很大的危險(√)試題

3黑客(Hacker)經常侵入網絡中的計算機系統(tǒng),在竊取機密數據和盜用特權且使系統(tǒng)功能得不到充分發(fā)揮直至癱瘓(√)試題

4如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過外聯網VPN方式實現。(×)試題

5TCPSYN泛洪攻擊的原理是利用了TCP連接終止時的FIN報文。(×)試題

6ICMP泛洪利用了tracert命令的功能。(×)試題

7數字證書不包含證書持有者的私有密鑰信息。(√)試題

8修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改(√)試題

9硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序。(√)試題

10ARP欺騙的實質是提供虛擬的MAC與IP地址的組合。(√)試題

11將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為Smurf攻擊。(√)試題

12密碼保管不善屬于操作失誤的安全隱患(×)試題

13我們通常使用SMTP協議用來接收E-MAIL(×)試題

14截取是以保密性為攻擊目標,非授權用戶通過某種手段獲得對系統(tǒng)資源的訪問(√)試題

15中斷是以可用性作為攻擊目標,它毀壞系統(tǒng)資源,使網絡不可用(√)試題

16CA的主要功能為為用戶提供證書的申請、下載、查詢、注銷和恢復等操作。(×)試題

17非法接收者在截獲密文后試圖從中分析出明文的過程稱為解密。(×)試題

18防火墻存在結構限制,無法適應當前有線網絡和無線網絡并存的需要。(√)試題

19防止主機丟失屬于系統(tǒng)管理員的安全管理范疇(×)試題

20安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略(√)試題

21保證消息的完整性和抗否認性主要通過(

)和數字簽名來實現。c.消息認證試題

22數字簽名就是用數字代替手工簽名,用來證明消息發(fā)送者的身份和消息的(

)c.真實性試題

23采用先進的(

)可以定期對工作站、服務器、交換機等進行安全檢查a.漏洞掃描系統(tǒng)試題

24數據庫系統(tǒng)的安全特性包括數據的安全性、獨立性、完整性、并發(fā)控制和(

)d.故障恢復試題

25入侵檢測系統(tǒng)的分類根據工作方式分類為(

)系統(tǒng)與在線檢測系統(tǒng)a.離線檢測試題

26公開密鑰密碼系統(tǒng)的一大優(yōu)點是不僅可以用于信息的保密通信,又可以用于信息發(fā)送者的身份驗證或(

)a.數字簽名試題

27不屬于黑客被動攻擊的是(

)b.緩沖區(qū)溢出試題

28封鎖的控制方法可能會引起(

)和活鎖的問題c.死鎖試題

29加密就是把數據和信息轉換為(

)的形式a.密文試題

30DES是一種分組密碼,是專門為(

)編碼數據設計的b.二進制試題

31MD5的安全性問題包括對MD5的普通直接攻擊和(

)c.對MD5的生日攻擊試題

32為了防御網絡監(jiān)聽,最常用的方法是(

)b.信息加密試題

33“防火墻”是一種形象的說法,其實它是一種計算機硬件和軟件的組合,使互聯網與內部網之間建立一個(

),從而保護內部網免受非法a.安全網關試題

34向有限的空間輸入超長的字符串是(

)攻擊手段。c.緩沖區(qū)溢出試題

35來自網絡的安全威脅是實際存在的,構建網絡安全系統(tǒng)時,由于要進行認證、加密、監(jiān)聽、分析、紀錄等工作,增加了管理費用,但是(

)是首先要解決的問題d.網絡安全試題

36DOS和DDOS

攻擊在眾多網絡攻擊技術中是一種簡單有效并且具有很大危害性的攻擊方法,兩者的區(qū)別是(

)c.DOS攻擊是拒絕服務攻擊,DDOS攻擊是分布式拒絕服務攻擊試題

37入侵檢測的數學模型有(

)和統(tǒng)一模型b.通用模型試題

38不屬于常見的危險密碼是(

)選擇一項:c.10位的綜合型密碼試題

39抵御電子郵箱入侵措施中,不正確的是(

)a.自己做服務器試題

40(

)是數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性b.完整性試題

41以下關于網絡安全的認識存在誤解的是(

)c.加密確保了數據得到保護d.防火墻會讓系統(tǒng)固若金湯試題

42采用最先進的漏洞掃描系統(tǒng)定期對(

)等進行安全檢查,并根據檢查結果向系統(tǒng)管理員提供詳細可靠的安全性分析報告,可以為網絡安全整體水平的提高產生重要依據a.交換機b.服務器c.工作站試題

43黑客技術的內容包括(

)等a.黑客入侵b.黑客軟件c.腳本攻擊試題

44電子商務安全從整體上可以分為兩大部分,即(

)和(

)d.商務交易安全e.計算機網絡安全試題

45根據防火墻所采用的技術不同,我們可以將其分為(

)等基本類型a.代理型c.監(jiān)測型e.包過濾型試題

46網絡安全是指網絡系統(tǒng)的(

)及其系統(tǒng)中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡不中斷a.硬件c.軟件試題

47從廣義來說,凡是涉及到網絡上信息的(

)和可控性的相關技術和理論都是網絡安全的研究領域a.真實性b.可用性c.完整性d.保密性試題

48網絡安全攻擊主要有四種方式(

)a.中斷b.修改c.偽造d.截獲試題

49由于主動防御技術可以提升安全策略的執(zhí)行效率,隨著該技術的發(fā)展,高效準確地對(

)等惡意攻擊行為的主動防御產品走向市場將成為一種必然的趨勢b.木馬c.硬件d.病毒e.蠕蟲試題

50各種人為攻擊包括(

)a.數據刪除b.信息竊取c.信息泄露d.數據篡改e.計算機病毒計算機網絡安全技術,形考三試題

1防火墻一般采用“所有未被允許的就是禁止的”和“所有未被禁止的就是允許的”兩個基本準則,其中前者的安全性要比后者高。(√)試題

2解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享(√)試題

3在利用VPN連接兩個LAN時,LAN中必須使用TCP/IP協議。(×)試題

4Internet防火墻不負責管理Internet和機構內部網絡之間的訪問(×)試題

5復合型防火墻防火墻是內部網與外部網的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能(√)試題

6只要是類型為TXT的文件都沒有危險(×)試題

7間諜軟件能夠修改計算機上的配置文件。(×)試題

8加密技術是電子商務采取的安全措施,分為對稱加密和非對稱加密兩類(√)試題

9黑客(Hacker)只會盯住使用較為廣泛的軟件,如果運行版本較低的系統(tǒng),就不會成為黑客的攻擊目標(×)試題

10數字簽名也稱為電子簽名,雖然如同出示手寫簽名一樣,但是還是無法起到電子文件認證、標準和生效的作用(×)試題

11計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒(√)試題

12DHCP服務器只能給客戶端提供IP地址和網關地址,而不能提供DNS服務器的IP地址。(×)試題

13蠕蟲既可以在互聯網上傳播,也可以在局域網上傳播。而且由于局域網本身的特性,蠕蟲在局域網上傳播速度更快,危害更大。(√)試題

14暴力破解與字典攻擊屬于同類網絡攻擊方式,其中暴力破解中所采用的字典要比字典攻擊中使用的字典的范圍要大。(√)試題

15發(fā)現木馬,首先要在計算機的后臺關掉其程序的運行(√)試題

16在傳統(tǒng)的包過濾、代理和狀態(tài)檢測3類防火墻中,只有狀態(tài)檢測防火墻可以在一定程度上檢測并防止內部用戶的惡意破壞。(√)試題

17Feistel是密碼設計的一個結構,而非一個具體的密碼產品。(√)試題

18計算機商務交易安全的內容包括竊取信息、篡改信息、假冒和惡意破壞(√)試題

19與IDS相比,IPS具有深層防御的功能。(√)試題

20當硬件配置相同時,代理防火墻對網絡運行性能的影響要比包過濾防火墻小。(×)試題

21關于Diffie-Hellman算法描述正確的是()a.它是一個安全的密鑰分配協議試題

22關于雙聯簽名描述正確的是(

)c.對兩個有聯系的消息同時簽名試題

23網絡安全的最后一道防線是(

)c.數據加密試題

24屬于安全策略所涉及的方面是(

)(未知,下列其中一項)a.信息加密策略c.防火墻策略試題

25不屬于WEB服務器的安全措施的是(

)c.所有用戶使用一次性密碼試題

26采用先進的(

)可以定期對工作站、服務器、交換機等進行安全檢查c.漏洞掃描系統(tǒng)試題

27以下哪一項不在數字證書數據的組成中(

)b.版權信息試題

28下列說法不正確的是(

)b.建立100%安全的網絡試題

29來自網路的安全威脅是實際存在的,構建網絡安全系統(tǒng)時,由于要進行認證、加密、監(jiān)聽、分析、紀錄等工作,增加了管理費用,但是(

)是首先要解決的問題(未知,下列其中一項)a.電子商務b.網絡環(huán)境d.網絡效率試題

30電子商務安全從整體上可以分為兩大部分,即計算機網絡安全和(

)a.商務交易安全試題

31修改是以(

)作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改a.完整性試題

32通常為保證信息處理對象的認證性采用的手段是(

)d.數字簽名和身份認證技術試題

33DNS客戶機不包括所需程序的是(

)d.接收郵件試題

34(

)對信息的傳播及內容具有控制能力a.可控性試題

35截獲是以(

)作為攻擊目標,非授權用戶通過某種手段獲得對系統(tǒng)資源的訪問a.保密性試題

36關于加密橋技術實現的描述正確的是(

)b.與密碼設備無關,與密碼算法無關試題

37信息風險主要指那些?(

)b.以上都正確試題

38不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是(

)b.連接入侵主機試題

39在每天下午5點使用計算機結束時斷開終端的連接屬于(

)a.外部終端的物理安全試題

40有關對稱密鑰加密技術的說法,哪個是確切的?(

)c.又稱秘密密鑰加密技術,收信方和發(fā)信方使用相同的密鑰試題

41目前成熟的反病毒技術主要有(

)a.自動解壓縮技術b.全平臺反病毒技術c.實時監(jiān)視技術試題

42一個成功的入侵檢測系統(tǒng)至少滿足以下(

)要求b.可擴展性要求c.有效性要求d.適應性要求e.實時性要求試題

43計算機網絡安全的三個層次是(

)a.安全技術b.安全管理d.安全立法試題

44網絡備份的層次有(

)b.軟件級c.硬件級d.人工級試題

45計算機網絡安全系統(tǒng)的脆弱性主要表現在(

)和天災人禍以及其他方面的原因。a.操作系統(tǒng)的安全脆弱性b.數據庫管理系統(tǒng)的安全脆弱性c.防火墻的局限性d.網絡系統(tǒng)的安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論