2023計算機網(wǎng)絡(luò)安全技術(shù)形考1一3參考答案_第1頁
2023計算機網(wǎng)絡(luò)安全技術(shù)形考1一3參考答案_第2頁
2023計算機網(wǎng)絡(luò)安全技術(shù)形考1一3參考答案_第3頁
2023計算機網(wǎng)絡(luò)安全技術(shù)形考1一3參考答案_第4頁
2023計算機網(wǎng)絡(luò)安全技術(shù)形考1一3參考答案_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)安全技術(shù),形考

1、PKI和PMI在應(yīng)用中必須進行綁定,而不能在物理上分開。(X)

2、誤用檢測的缺陷是入侵信息的收集和更新困難(J)

3、腳本文件和ActiveX控件都可以嵌入在HTML文件中執(zhí)行。(J)

4、傳統(tǒng)的加密系統(tǒng)比公開密鑰加密系統(tǒng)具有明顯的優(yōu)勢,不但具有保密功能,

還克服了密鑰發(fā)布的問題,并且具有鑒別功能(X)

5、數(shù)據(jù)流加密是指加密后的密文后部分用來參與報文前面部分的加密(X)

6、RSA公開密鑰密碼系統(tǒng)不用于身份驗證和數(shù)字簽名(義)

7、鏈路加密方式適用于在廣域網(wǎng)系統(tǒng)中應(yīng)用。(X)

8、由于在TCP協(xié)議的傳輸過程中,傳輸層需要將從應(yīng)用層接收到的數(shù)據(jù)以字節(jié)

為組成單元劃分成多個字節(jié)段,然后每個字節(jié)段單獨進行路由傳輸,所以TCP

是面向字節(jié)流的可靠的傳輸方式。(J)

9、“一次一密”屬于序列密碼中的一種。(J)

10、異常檢測的缺點是查全率很高但是查準(zhǔn)率很低(J)

11、要實現(xiàn)DDoS攻擊,攻擊者必須能夠控制大量的計算機為其服務(wù)。(J)

12、數(shù)據(jù)塊加密是指把數(shù)據(jù)劃分為定長的數(shù)據(jù)塊再分別加密(義)

13、消息的完整性和抗否認(rèn)性不是消息安全的重要內(nèi)容(義)

14、計算機病毒只會破壞計算機的操作系統(tǒng),而對其他網(wǎng)絡(luò)設(shè)備不起作用。(:X)

15、非對稱密鑰密碼體制是現(xiàn)代密碼學(xué)最重要的發(fā)明,解決了密鑰的分發(fā)與管

理的問題(X)

16、ARP緩存只能保存主動查詢獲得的IP和MAC的對應(yīng)關(guān)系,而不會保存以廣

播形式接收到的IP和MAC的對應(yīng)關(guān)系。(X)

17、對于Hash函數(shù)的攻擊有兩種窮舉攻擊方法,這些方法只依賴于Hash值

的長度(J)

18、在網(wǎng)絡(luò)身份認(rèn)證中采用審計的目的是對所有用戶的行為進行記錄,以便于

進行核查。(J)

19、基于主機的入侵檢測系統(tǒng)檢測范圍大,檢測范圍是整個網(wǎng)段(X)20、當(dāng)

通過瀏覽器以在線方式申請數(shù)字證書時,申請證書和下載證書的計算機必須是

同一臺計算機。(J)

21、ISO對0SI規(guī)定了五種級別的安全服務(wù),即()、訪問控制、數(shù)據(jù)加密、

數(shù)據(jù)完整性、防抵賴選擇一項:對象的認(rèn)證

22、實體安全的內(nèi)容主要包括()、電磁防護、物理隔離、安全管理等選擇

一項:環(huán)境安全

23、操作系統(tǒng)的安全脆弱性是選擇一項:操作系統(tǒng)不安全

24、安全機制可以分為兩類,即()、與管理功能有關(guān)選擇一項:與安全服

務(wù)有關(guān)

25、可信計算機系統(tǒng)評估標(biāo)準(zhǔn)將安全等級分為()四個級別,由低到高選擇

一項:(未知)a.D、C、B、Ab.D、C2、B2、B3c.A、B、C、Dd.D、Cl、Bl、Al

26、計算機機房的有()、濕度、潔凈度的三度要求選擇一項:干擾度

27、TCP/IP協(xié)議是由()、網(wǎng)絡(luò)層協(xié)議、傳輸層協(xié)議、應(yīng)用層協(xié)議組成的四

層網(wǎng)絡(luò)通信協(xié)議選擇一項:物理網(wǎng)絡(luò)接口層協(xié)議

28、入侵檢測系統(tǒng)通常由()與控制臺兩部分組成選擇一項:傳感器

29、下面選項中()是開放式系統(tǒng)互聯(lián)參考模型0SI/RM的7個層次之一的層

次選擇一項:應(yīng)用層

30、通過軟件和程序恢復(fù)系統(tǒng)分為()和信息恢復(fù)兩個方面選擇一項:系統(tǒng)

恢復(fù)

31、事務(wù)內(nèi)部的故障多發(fā)于數(shù)據(jù)的不一致性,主要有以下()、丟失修改、

“臟”數(shù)據(jù)的讀出等表現(xiàn)形式選擇一項:不能重復(fù)讀

32、電磁干擾主要有()干擾、輻射干擾等選擇一項:傳導(dǎo)

33、我國計算機信息系統(tǒng)安全等級劃分為()個級別選擇一項:5

34、計算機機房配置防御電壓不足的設(shè)備常見()和應(yīng)急電源兩種選擇一項:

UPS

35安全技術(shù)常見()、網(wǎng)路安全技術(shù)、信息安全技術(shù)等三種選擇一項:物理

安全技術(shù)

36常見的密碼分析方法有()和選定明文的破譯方法選擇一項:已知明文的

破譯方法

37數(shù)據(jù)完整性安全服務(wù)分為()、基于數(shù)據(jù)單元的完整性、基于字段的數(shù)據(jù)

完整性選擇一項:基于連接的數(shù)據(jù)完整性

38系統(tǒng)單元的安全問題指該安全單元解決什么系統(tǒng)環(huán)境的安全問題,即()、

物理環(huán)境安全、應(yīng)用系統(tǒng)安全、網(wǎng)絡(luò)管理安全等問題選擇一項:網(wǎng)絡(luò)系統(tǒng)本身

的安全

39安全管理最有影響的有兩類,即()和CMIP兩類選擇一項:SNMP

40數(shù)字簽名是隨著計算機網(wǎng)絡(luò)發(fā)展而出現(xiàn)的一種計算機()選擇一項:認(rèn)證

方式

41數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)上通信安全所依賴的基本技術(shù),主要有()三種方式

b.鏈路加密方式c.節(jié)點對節(jié)點加密方式D端對端加密方式d.端對端加密方式

42防止密碼破譯的措施有()b.動態(tài)會話密鑰c.保護關(guān)鍵密鑰d.強壯的加

密算法

43任何加密系統(tǒng),不論形式多么復(fù)雜,至少包括以下()個組成部分a.算法

b.密文c.密鑰d.明文

44數(shù)字簽名必須保證以下()三點b.就收者不能偽造對報文的簽名c.發(fā)送

者事后不嫩抵賴對報文的簽名d.接受者能夠核實發(fā)送者對報文的簽名

45目前已經(jīng)提出了許多種數(shù)字簽名體制,大致可以分為兩大類,即()b.需

仲裁的數(shù)字簽名c.直接數(shù)字簽名

46入侵檢測的內(nèi)容包括()、獨占資源以及惡意使用等破壞系統(tǒng)安全性的行

為a.合法用戶的泄漏b.冒充替他用戶c.成功闖入d.違反安全策略

47散列(Hash)函數(shù)也稱()c.雜湊函數(shù)d.哈希函數(shù)

48對稱密鑰密碼體制從加密方式上可以分為()兩大類a.分組密碼b.序列

密碼

49零知識身份認(rèn)證可以分為()兩大類b.零知識證明(未知)50一般來說,

產(chǎn)生認(rèn)證符的方法可以分為()三類a.消息認(rèn)證碼(MAC)c.消息加密d散

列函數(shù)

國家開放大學(xué):計算機網(wǎng)絡(luò)安全技術(shù)、形考二參考答案

試題1

偽造是以完整性作為攻擊目標(biāo),非授權(quán)用戶將偽造的數(shù)據(jù)插入到正常傳輸?shù)臄?shù)據(jù)中。(V)

試題2

使用電子郵件來傳輸重要機密信息不會存在很大的危險(V)

試題3

黑客(Hacker)經(jīng)常侵入網(wǎng)絡(luò)中的計算機系統(tǒng),在竊取機密數(shù)據(jù)和盜用特權(quán)且使系統(tǒng)功

能得不到充分發(fā)揮直至癱瘓(V)

試題4

如果要實現(xiàn)用戶在家中隨時訪問單位內(nèi)部的數(shù)字資源,可以通過外聯(lián)網(wǎng)VPN方式實現(xiàn)。

(x)

試題5

TCPSYN泛洪攻擊的原理是利用了TCP連接終止時的FIN報文。(x)

試題6

ICMP泛洪利用了tracert命令的功能。(x)

試題7

數(shù)字證書不包含證書持有者的私有密鑰信息。(V)

試題8

修改是以完整性作為攻擊目標(biāo),非授權(quán)用戶不僅獲得訪問而且對數(shù)據(jù)進行修改(V)

試題9

硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序。(V)

試題10

ARP欺騙的實質(zhì)是提供虛擬的MAC與IP地址的組合。(7)

試題11

將利用虛假IP地址進行ICMP報文傳輸?shù)墓舴椒ǚQ為Smurf攻擊。(7)

試題12

密碼保管不善屬于操作失誤的安全隱患(x)

試題13

我們通常使用SMTP協(xié)議用來接收E-MAIL(x)

試題14

截取是以保密性為攻擊目標(biāo),非授權(quán)用戶通過某種手段獲得對系統(tǒng)資源的訪問(V)

試題15

中斷是以可用性作為攻擊目標(biāo),它毀壞系統(tǒng)資源,使網(wǎng)絡(luò)不可用(V)

試題16

CA的主要功能為為用戶提供證書的申請、下載、意詢、注銷和恢復(fù)等操作。(x)

試題17

非法接收者在截獲密文后試圖從中分析出明文的過程稱為解密。(x)

試題18

防火墻存在結(jié)構(gòu)限制,無法適應(yīng)當(dāng)前有線網(wǎng)絡(luò)和無線網(wǎng)絡(luò)并存的需要。(V)

試題19

防止主機丟失屬于系統(tǒng)管理員的安全管理范疇(x)

試題20

安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管

理策略(V)

試題21

保證消息的完整性和抗否認(rèn)性主要通過()和數(shù)字簽名來實現(xiàn)。

c.消息認(rèn)證

試題22

數(shù)字簽名就是用數(shù)字代替手工簽名,用來證明消息發(fā)送者的身份和消息的()

c.真實性

試題23

采用先進的()可以定期對工作站、服務(wù)器、交換機等進行安全檢杳

a.漏洞掃描系統(tǒng)

試題24

數(shù)據(jù)庫系統(tǒng)的安全特性包括數(shù)據(jù)的安全性、獨立性、完整性、并發(fā)控制和()

d.故障恢復(fù)

試題25

入侵檢測系統(tǒng)的分類根據(jù)工作方式分類為()系統(tǒng)與在線檢測系統(tǒng)

a.離線檢測

試題26

公開密鑰密碼系統(tǒng)的一大優(yōu)點是不僅可以用于信息的保密通信,又可以用于信息發(fā)送者

的身份驗證或()

a.數(shù)字簽名

試題27

不屬于黑客被動攻擊的是()

b.緩沖區(qū)溢出

試題28

封鎖的控制方法可能會引起()和活鎖的問題

c.死鎖

試題29

加密就是把數(shù)據(jù)和信息轉(zhuǎn)換為()的形式

a.密文

試題30

DES是一種分組密碼,是專門為()編碼數(shù)據(jù)設(shè)計的

b.二進制

試題31

MD5的安全性問題包括對MD5的普通直接攻擊和()

c.對MD5的生日攻擊

試題32

為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()

b.信息加密

試題33

"防火墻”是一種形象的說法,其實它是一種計算機硬件和軟件的組合,使互聯(lián)網(wǎng)與內(nèi)部

網(wǎng)之間建立一個(),從而保護內(nèi)部網(wǎng)免受非法

a.安全網(wǎng)關(guān)

試題34

向有限的空間輸入超長的字符串是()攻擊手段。

c.緩沖區(qū)溢出

試題35

來自網(wǎng)絡(luò)的安全威脅是實際存在的,構(gòu)建網(wǎng)絡(luò)安全系統(tǒng)時,由于要進行認(rèn)證、加密、監(jiān)

聽、分析、紀(jì)錄等工作,增加了管理費用,但是()是首先要解決的問題

d.網(wǎng)絡(luò)安全

試題36

DOS和DDOS攻擊在眾多網(wǎng)絡(luò)攻擊技術(shù)中是一種簡單有效并且具有很大危害性的攻擊

方法,兩者的區(qū)別是()

c.DOS攻擊是拒絕服務(wù)攻擊,DDOS攻擊是分布式拒絕服務(wù)攻擊

試題37

入侵檢測的數(shù)學(xué)模型有()和統(tǒng)一模型

b.通用模型

試題38

不屬于常見的危險密碼是()

選擇一項:

c.10位的綜合型密碼

試題39

抵御電子郵箱入侵措施中,不正確的是()

a.自己做服務(wù)器

試題40

()是數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,

不被破壞和丟失的特性

b.完整性

試題41

以下關(guān)于網(wǎng)絡(luò)安全的認(rèn)識存在誤解的是()

c.加密確保了數(shù)據(jù)得到保護

d.防火墻會讓系統(tǒng)固若金湯

試題42

采用最先進的漏洞掃描系統(tǒng)定期對()等進行安全檢查,并根據(jù)檢杳結(jié)果向系統(tǒng)管理員

提供詳細(xì)可靠的安全性分析報告,可以為網(wǎng)絡(luò)安全整體水平的提高產(chǎn)生重要依據(jù)

a.交換機

b.服務(wù)器

c.工作站

試題43

黑客技術(shù)的內(nèi)容包括()等

a.黑客入侵

b.黑客軟件

C.腳本攻擊

試題44

電子商務(wù)安全從整體上可以分為兩大部分,即()和()

d.商務(wù)交易安全

e.計算機網(wǎng)絡(luò)安全

試題45

根據(jù)防火墻所采用的技術(shù)不同,我們可以將其分為()等基本類型

a.代理型

C.監(jiān)測型

e.包過濾型

試題46

網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的()及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因

而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)不中斷

a.硬件

c.軟件

試題47

從廣義來說,凡是涉及到網(wǎng)絡(luò)上信息的()和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的

研究領(lǐng)域

a.真實性

b.可用性

c.完整性

d.保密性

試題48

網(wǎng)絡(luò)安全攻擊主要有四種方式()

a.中斷

b修改

c.偽造

d.截獲

試題49

由于主動防御技術(shù)可以提升安全策略的執(zhí)行效率,隨著該技術(shù)的發(fā)展,高效準(zhǔn)確地對()

等惡意攻擊行為的主動防御產(chǎn)品走向市場將成為一種必然的趨勢

b.木馬

c.硬件

d病毒

e.蠕蟲

試題50

各種人為攻擊包括()

a.數(shù)據(jù)刪除

b.信息竊取

c.信息泄露

d.數(shù)據(jù)篡改

e.計算機病毒

國家開放大學(xué):計算機網(wǎng)絡(luò)安全技術(shù)、形考三參考答案

試題1

防火墻一般采用"所有未被允許的就是禁止的"和"所有未被禁止的就是允許的"兩個基本

準(zhǔn)則,其中前者的安全性要比后者高。(V)

試題2

解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機共享(7)

試題3

在利用VPN連接兩個LAN時,LAN中必須使用TCP/IP協(xié)議。(x)

試題4

Internet防火墻不負(fù)責(zé)管理Internet和機構(gòu)內(nèi)部網(wǎng)絡(luò)之間的訪問(x)

試題5

復(fù)合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作

用,同時也常結(jié)合過濾器的功能(V)

試題6

只要是類型為TXT的文件都沒有危險(x)

試題7

間諜軟件能夠修改計算機上的配置文件。(x)

試題8

加密技術(shù)是電子商務(wù)采取的安全措施,分為對稱加密和非對稱加密兩類(v)

試題9

黑客(Hacker)只會盯住使用較為廣泛的軟件,如果運行版本較低的系統(tǒng),就不會成為

黑客的攻擊目標(biāo)(x)

試題10

數(shù)字簽名也稱為電子簽名,雖然如同出示手寫簽名一樣,但是還是無法起到電子文件認(rèn)

證、標(biāo)準(zhǔn)和生效的作用(x)

試題11

計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡(luò)病毒(V)

試題12

DHCP服務(wù)器只能給客戶端提供IP地址和網(wǎng)關(guān)地址,而不能提供DNS服務(wù)器的IP地

址。(x)

試題13

蠕蟲既可以在互聯(lián)網(wǎng)上傳播,也可以在局域網(wǎng)上傳播。而且由于局域網(wǎng)本身的特性,蠕

蟲在局域網(wǎng)上傳播速度更快,危害更大。(V)

試題14

暴力破解與字典攻擊屬于同類網(wǎng)絡(luò)攻擊方式,其中暴力破解中所采用的字典要比字典攻

擊中使用的字典的范圍要大。(V)

試題15

發(fā)現(xiàn)木馬,首先要在計算機的后臺關(guān)掉其程序的運行(V)

試題16

在傳統(tǒng)的包過濾、代理和狀態(tài)檢測3類防火墻中,只有狀態(tài)檢測防火墻可以在一定程度

上檢測并防止內(nèi)部用戶的惡意破壞。(V)

試題17

Feistel是密碼設(shè)計的一個結(jié)構(gòu),而非一個具體的密碼產(chǎn)品。(V)

試題18

計算機商務(wù)交易安全的內(nèi)容包括竊取信息、篡改信息、假冒和惡意破壞(V)

試題19

與IDS相比,IPS具有深層防御的功能。(7)

試題20

當(dāng)硬件配置相同時,代理防火墻對網(wǎng)絡(luò)運行性能的影響要比包過濾防火墻小。(x)

試題21

關(guān)于Diffie-Hellman算法描述正確的是()

a.它是一個安全的密鑰分配協(xié)議

試題22

關(guān)于雙聯(lián)簽名描述正確的是()

C.對兩個有聯(lián)系的消息同時簽名

試題23

網(wǎng)絡(luò)安全的最后一道防線是()

c.數(shù)據(jù)加密

試題24

屬于安全策略所涉及的方面是()

(未知,下列其中一項)

a.信息加密策略

C.防火墻策略

試題25

不屬于WEB服務(wù)器的安全措施的是()

c.所有用戶使用一次性密碼

試題26

采用先進的()可以定期對工作站、服務(wù)器、交換機等進行安全檢杳

c.漏洞掃描系統(tǒng)

試題27

以下哪一項不在數(shù)字證書數(shù)據(jù)的組成中()

b.版權(quán)信息

試題28

下列說法不正確的是()

b.建立100%安全的網(wǎng)絡(luò)

試題29

來自網(wǎng)路的安全威脅是實際存在的,構(gòu)建網(wǎng)絡(luò)安全系統(tǒng)時,由于要進行認(rèn)證、加密、監(jiān)

聽、分析、紀(jì)錄等工作,增加了管理費用,但是()是首先要解決的問題

(未知,下列其中一項)

a.電子商務(wù)

b.網(wǎng)絡(luò)環(huán)境

d.網(wǎng)絡(luò)效率

試題30

電子商務(wù)安全從整體上可以分為兩大部分,即計算機網(wǎng)絡(luò)安全和()

a.商務(wù)交易安全

試題31

修改是以()作為攻擊目標(biāo),非授權(quán)用戶不僅獲得訪問而且對數(shù)據(jù)進行修改

a.完整性

試題32

通常為保證信息處理對象的認(rèn)證性采用的手段是()

d.數(shù)字簽名和身份認(rèn)證技術(shù)

試題33

DNS客戶機不包括所需程序的是()

d.接收郵件

試題34

()對信息的傳播及內(nèi)容具有控制能力

a.可控性

試題35

截獲是以()作為攻擊目標(biāo),非授權(quán)用戶通過某種手段獲得對系統(tǒng)資源的訪問

a.保密性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論