重慶廣播電視大學計算機網絡安全技術-形考任務四0答案_第1頁
重慶廣播電視大學計算機網絡安全技術-形考任務四0答案_第2頁
重慶廣播電視大學計算機網絡安全技術-形考任務四0答案_第3頁
重慶廣播電視大學計算機網絡安全技術-形考任務四0答案_第4頁
重慶廣播電視大學計算機網絡安全技術-形考任務四0答案_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、試卷總分:100 得分:97.5? 僅設立防火墻系統,而沒有( ? ) ,防火墻就形同虛設。管理員安全操作系統安全策略防毒系統答案:C2.下面關于防火墻的說法錯誤的是 ( ?) 。規則越簡單越好防火墻和防火墻規則集只是安全策略的技術實現DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸? 建立一個可靠的規則集對于實現一個成功的、安全的防火墻來說是非常關鍵的答案:C3.? 關于靜態配置分析,下列表述不正確的是( ? )。靜態是指檢查系統的靜態特征(如系統配置信息)這種方法不需要對系統的缺陷有全面的了解靜態配置分析通過檢查系統的配置(如系統文件的內容)來檢查系統是否已經或者可能會遭到

2、破壞對系統的配置信息進行靜態分析,可及早發現系統中潛在的安全性問題,并采取相應的措施來補救答案:B4.?IPSec屬于( ?)層上的安全機制。傳輸層? 應用層數據鏈路層網絡層答案:D5.基于行為的檢測方法不能通過檢測用戶行為中的哪些行為(? )來檢測系統中的入侵活動。與某些已知的入侵行為模式類似的行為那些利用系統中缺陷的行為違背道德準則的行為間接地違背系統安全規則的行為答案:C6.ESP除了AH提供的所有服務外,還提供( )服務。身份驗證機密性完整性校驗數據加密答案:B7.下列關于異常性檢測方法的表述不正確的是( ? )。異常性檢測技術是一種在不需要操作系統及其安全性缺陷的專門知識的情況下,就

3、可以檢測入侵者的方法異常性檢測技術也是檢測冒充合法用戶的入侵者的有效方法異常性檢測技術也是檢測冒充合法用戶的入侵者的有效方法當主體的行為特征改變時,對應的特征輪廓不發生相應改變答案:D8.在設計網絡安全方案中,系統是基礎,( ? )是核心,管理是保證。人領導系統管理員安全策略答案:A9.? 下列關于文件完整性檢查,表述不正確的是( ? )。文件完整性檢查系統檢查計算機中自安裝以后每次文件的變化情況文件完整性檢查系統檢查計算機中自上次檢查后文件變化情況文件完整性檢查系統保存有每個文件的數字文摘數據庫每次檢查時,它重新計算文件的數字文摘并將它與數據庫中的值相比較,如不同,則文件已被修改答案:A10

4、.下列說法錯誤的是( ? )。公開密鑰算法的兩個密鑰值在同一個過程中生成,稱為密鑰對公開密鑰算法比對稱密鑰算法更適合網絡通信中的保密通信要求? 公開密鑰算法的密鑰管理方便,可實現防止假冒和抵賴非對稱加密體系要求通信雙方事先傳遞密鑰或有任何約定才能完成保密通信答案:D11.在IP互聯網層提供安全的一組協議是? ? ?。TLS?SSHPGP? ?IPSec答案:D12.? ? ? 是IP層的安全協議,它只能提供完整性和鑒別功能,不能提供信息保密。AHPGP? ?ESP? ?IPSec答案:A13.虛擬專網VPN使用 ? ? ? 來保證信息傳輸中的保密性。IPSec隧道?(A)和(B)?以上都不正確

5、答案:C14.在VPN中,對 ? ? ? 進行加密。內網數據報?外網數據報.?內網和外網數據報內網和外網數據報都不答案:A15.? 網絡防御技術除了加密技術以外,還包括以下哪些方面( ? )。安全操作系統和操作系統的安全配置防火墻技術入侵檢測網絡安全協議答案:ABCD16.IPSec的兩種作用方式有( ?),它們都可用于保護通信。傳輸模式? 隧道模式AH模式ESP模式答案:A17.? 異常性檢測方法中,特征輪廓是借助主體的( ? )等屬性來描述它的正常行為特征。登錄的時間登錄的位置CPU的使用時間文件的存取答案:ABCD18.常見的防火墻的類型有(? )。分組過濾防火墻應用代理防火墻狀態檢測防

6、火墻狀態檢測防火墻答案:ABC19.實際安全風險分析一般從以下哪幾方面進行分析( )。網絡的風險和威脅分析系統的風險和威脅分析應用的分析和威脅分析對網絡、系統和應用的風險及威脅的具體實際的詳細分析答案:ABCD20.非法接收者在截獲密文后試圖從中分析出明文的過程稱為破譯解密? 加密攻擊答案:A21.? 以下有關軟件加密和硬件加密的比較,不正確的是( ? ? )? 硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序硬件加密的兼容性比軟件加密好? 硬件加密的安全性比軟件加密好硬件加密的速度比軟件加密快答案:B22.PKI 無法實現身份認證數據的完整性數據的機密性權限分配答案:D2

7、3.CA 的主要功能為確認用戶的身份為用戶提供證書的申請、下載、查詢、注銷和恢復等操作定義了密碼系統的使用方法和原則負責發放和管理數字證書答案:D24.數字證書不包含?頒發機構的名稱 ? ?證書持有者的私有密鑰信息證書的有效期?CA 簽發證書時所使用的簽名算法答案:B25.“在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能說明身份認證的重要性和迫切性網絡上所有的活動都是不可見的網絡應用中存在不嚴肅性計算機網絡是一個虛擬的世界答案:A26.以下認證方式中,最為安全的是用戶名 + 密碼卡 + 密鑰用戶名 + 密碼 + 驗證碼? 卡 + 指紋答案:D27.將通過在別人丟棄的廢舊硬盤、 U 盤

8、等介質中獲取他人有用信息的行為稱為社會工程學搭線竊聽窺探垃圾搜索答案:D28.?ARP 欺騙的實質是提供虛擬的 MAC 與 IP 地址的組合? ?讓其他計算機知道自己的存在竊取用戶在網絡中傳輸的數據擾亂網絡的正常運行答案:A29.當計算機上發現病毒時,最徹底的清除方法為格式化硬盤用防病毒軟件清除病毒刪除感染病毒的文件刪除磁盤上所有的文件答案:A30.木馬與病毒的最大區別是木馬不破壞文件,而病毒會破壞文件木馬無法自我復制,而病毒能夠自我復制木馬無法使數據丟失,而病毒會使數據丟失木馬不具有潛伏性,而病毒具有潛伏性答案:B31.經常與黑客軟件配合使用的是病毒蠕蟲? 木馬間諜軟件答案:C32.? 目前

9、使用的防殺病毒軟件的作用是檢查計算機是否感染病毒,并消除已感染的任何病毒杜絕病毒對計算機的侵害檢查計算機是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒答案:C33.死亡之 ping 屬于冒充攻擊拒絕服務攻擊重放攻擊篡改攻擊答案:B34.?ICMP 泛洪利用了ARP 命令的功能?tracert命令的功能ping 命令的功能?route 命令的功能答案:C35.以下哪一種方法無法防范口令攻擊啟用防火墻功能設置復雜的系統認證口令關閉不需要的網絡服務修改系統默認的認證名稱答案:A36.以下設備和系統中,不可能集成防火墻功能的是集線器交換機路由器Windows Server 2003 操作系統答案:A37.如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現外聯網 VPN內聯網 VPN?遠程接入 VPN?專線接入答

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論