2023計算機網絡安全技術形考1一3參考答案_第1頁
2023計算機網絡安全技術形考1一3參考答案_第2頁
2023計算機網絡安全技術形考1一3參考答案_第3頁
2023計算機網絡安全技術形考1一3參考答案_第4頁
2023計算機網絡安全技術形考1一3參考答案_第5頁
已閱讀5頁,還剩39頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全技術,形考

1、PKI和PMI在應用中必須進行綁定,而不能在物理上分開。(X)

2、誤用檢測的缺陷是入侵信息的收集和更新困難(J)

3、腳本文件和ActiveX控件都可以嵌入在HTML文件中執行。(J)

4、傳統的加密系統比公開密鑰加密系統具有明顯的優勢,不但具有保密功能,

還克服了密鑰發布的問題,并且具有鑒別功能(X)

5、數據流加密是指加密后的密文后部分用來參與報文前面部分的加密(X)

6、RSA公開密鑰密碼系統不用于身份驗證和數字簽名(義)

7、鏈路加密方式適用于在廣域網系統中應用。(X)

8、由于在TCP協議的傳輸過程中,傳輸層需要將從應用層接收到的數據以字節

為組成單元劃分成多個字節段,然后每個字節段單獨進行路由傳輸,所以TCP

是面向字節流的可靠的傳輸方式。(J)

9、“一次一密”屬于序列密碼中的一種。(J)

10、異常檢測的缺點是查全率很高但是查準率很低(J)

11、要實現DDoS攻擊,攻擊者必須能夠控制大量的計算機為其服務。(J)

12、數據塊加密是指把數據劃分為定長的數據塊再分別加密(義)

13、消息的完整性和抗否認性不是消息安全的重要內容(義)

14、計算機病毒只會破壞計算機的操作系統,而對其他網絡設備不起作用。(:X)

15、非對稱密鑰密碼體制是現代密碼學最重要的發明,解決了密鑰的分發與管

理的問題(X)

16、ARP緩存只能保存主動查詢獲得的IP和MAC的對應關系,而不會保存以廣

播形式接收到的IP和MAC的對應關系。(X)

17、對于Hash函數的攻擊有兩種窮舉攻擊方法,這些方法只依賴于Hash值

的長度(J)

18、在網絡身份認證中采用審計的目的是對所有用戶的行為進行記錄,以便于

進行核查。(J)

19、基于主機的入侵檢測系統檢測范圍大,檢測范圍是整個網段(X)20、當

通過瀏覽器以在線方式申請數字證書時,申請證書和下載證書的計算機必須是

同一臺計算機。(J)

21、ISO對0SI規定了五種級別的安全服務,即()、訪問控制、數據加密、

數據完整性、防抵賴選擇一項:對象的認證

22、實體安全的內容主要包括()、電磁防護、物理隔離、安全管理等選擇

一項:環境安全

23、操作系統的安全脆弱性是選擇一項:操作系統不安全

24、安全機制可以分為兩類,即()、與管理功能有關選擇一項:與安全服

務有關

25、可信計算機系統評估標準將安全等級分為()四個級別,由低到高選擇

一項:(未知)a.D、C、B、Ab.D、C2、B2、B3c.A、B、C、Dd.D、Cl、Bl、Al

26、計算機機房的有()、濕度、潔凈度的三度要求選擇一項:干擾度

27、TCP/IP協議是由()、網絡層協議、傳輸層協議、應用層協議組成的四

層網絡通信協議選擇一項:物理網絡接口層協議

28、入侵檢測系統通常由()與控制臺兩部分組成選擇一項:傳感器

29、下面選項中()是開放式系統互聯參考模型0SI/RM的7個層次之一的層

次選擇一項:應用層

30、通過軟件和程序恢復系統分為()和信息恢復兩個方面選擇一項:系統

恢復

31、事務內部的故障多發于數據的不一致性,主要有以下()、丟失修改、

“臟”數據的讀出等表現形式選擇一項:不能重復讀

32、電磁干擾主要有()干擾、輻射干擾等選擇一項:傳導

33、我國計算機信息系統安全等級劃分為()個級別選擇一項:5

34、計算機機房配置防御電壓不足的設備常見()和應急電源兩種選擇一項:

UPS

35安全技術常見()、網路安全技術、信息安全技術等三種選擇一項:物理

安全技術

36常見的密碼分析方法有()和選定明文的破譯方法選擇一項:已知明文的

破譯方法

37數據完整性安全服務分為()、基于數據單元的完整性、基于字段的數據

完整性選擇一項:基于連接的數據完整性

38系統單元的安全問題指該安全單元解決什么系統環境的安全問題,即()、

物理環境安全、應用系統安全、網絡管理安全等問題選擇一項:網絡系統本身

的安全

39安全管理最有影響的有兩類,即()和CMIP兩類選擇一項:SNMP

40數字簽名是隨著計算機網絡發展而出現的一種計算機()選擇一項:認證

方式

41數據加密技術是網絡上通信安全所依賴的基本技術,主要有()三種方式

b.鏈路加密方式c.節點對節點加密方式D端對端加密方式d.端對端加密方式

42防止密碼破譯的措施有()b.動態會話密鑰c.保護關鍵密鑰d.強壯的加

密算法

43任何加密系統,不論形式多么復雜,至少包括以下()個組成部分a.算法

b.密文c.密鑰d.明文

44數字簽名必須保證以下()三點b.就收者不能偽造對報文的簽名c.發送

者事后不嫩抵賴對報文的簽名d.接受者能夠核實發送者對報文的簽名

45目前已經提出了許多種數字簽名體制,大致可以分為兩大類,即()b.需

仲裁的數字簽名c.直接數字簽名

46入侵檢測的內容包括()、獨占資源以及惡意使用等破壞系統安全性的行

為a.合法用戶的泄漏b.冒充替他用戶c.成功闖入d.違反安全策略

47散列(Hash)函數也稱()c.雜湊函數d.哈希函數

48對稱密鑰密碼體制從加密方式上可以分為()兩大類a.分組密碼b.序列

密碼

49零知識身份認證可以分為()兩大類b.零知識證明(未知)50一般來說,

產生認證符的方法可以分為()三類a.消息認證碼(MAC)c.消息加密d散

列函數

國家開放大學:計算機網絡安全技術、形考二參考答案

試題1

偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。(V)

試題2

使用電子郵件來傳輸重要機密信息不會存在很大的危險(V)

試題3

黑客(Hacker)經常侵入網絡中的計算機系統,在竊取機密數據和盜用特權且使系統功

能得不到充分發揮直至癱瘓(V)

試題4

如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過外聯網VPN方式實現。

(x)

試題5

TCPSYN泛洪攻擊的原理是利用了TCP連接終止時的FIN報文。(x)

試題6

ICMP泛洪利用了tracert命令的功能。(x)

試題7

數字證書不包含證書持有者的私有密鑰信息。(V)

試題8

修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改(V)

試題9

硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序。(V)

試題10

ARP欺騙的實質是提供虛擬的MAC與IP地址的組合。(7)

試題11

將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為Smurf攻擊。(7)

試題12

密碼保管不善屬于操作失誤的安全隱患(x)

試題13

我們通常使用SMTP協議用來接收E-MAIL(x)

試題14

截取是以保密性為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問(V)

試題15

中斷是以可用性作為攻擊目標,它毀壞系統資源,使網絡不可用(V)

試題16

CA的主要功能為為用戶提供證書的申請、下載、意詢、注銷和恢復等操作。(x)

試題17

非法接收者在截獲密文后試圖從中分析出明文的過程稱為解密。(x)

試題18

防火墻存在結構限制,無法適應當前有線網絡和無線網絡并存的需要。(V)

試題19

防止主機丟失屬于系統管理員的安全管理范疇(x)

試題20

安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管

理策略(V)

試題21

保證消息的完整性和抗否認性主要通過()和數字簽名來實現。

c.消息認證

試題22

數字簽名就是用數字代替手工簽名,用來證明消息發送者的身份和消息的()

c.真實性

試題23

采用先進的()可以定期對工作站、服務器、交換機等進行安全檢杳

a.漏洞掃描系統

試題24

數據庫系統的安全特性包括數據的安全性、獨立性、完整性、并發控制和()

d.故障恢復

試題25

入侵檢測系統的分類根據工作方式分類為()系統與在線檢測系統

a.離線檢測

試題26

公開密鑰密碼系統的一大優點是不僅可以用于信息的保密通信,又可以用于信息發送者

的身份驗證或()

a.數字簽名

試題27

不屬于黑客被動攻擊的是()

b.緩沖區溢出

試題28

封鎖的控制方法可能會引起()和活鎖的問題

c.死鎖

試題29

加密就是把數據和信息轉換為()的形式

a.密文

試題30

DES是一種分組密碼,是專門為()編碼數據設計的

b.二進制

試題31

MD5的安全性問題包括對MD5的普通直接攻擊和()

c.對MD5的生日攻擊

試題32

為了防御網絡監聽,最常用的方法是()

b.信息加密

試題33

"防火墻”是一種形象的說法,其實它是一種計算機硬件和軟件的組合,使互聯網與內部

網之間建立一個(),從而保護內部網免受非法

a.安全網關

試題34

向有限的空間輸入超長的字符串是()攻擊手段。

c.緩沖區溢出

試題35

來自網絡的安全威脅是實際存在的,構建網絡安全系統時,由于要進行認證、加密、監

聽、分析、紀錄等工作,增加了管理費用,但是()是首先要解決的問題

d.網絡安全

試題36

DOS和DDOS攻擊在眾多網絡攻擊技術中是一種簡單有效并且具有很大危害性的攻擊

方法,兩者的區別是()

c.DOS攻擊是拒絕服務攻擊,DDOS攻擊是分布式拒絕服務攻擊

試題37

入侵檢測的數學模型有()和統一模型

b.通用模型

試題38

不屬于常見的危險密碼是()

選擇一項:

c.10位的綜合型密碼

試題39

抵御電子郵箱入侵措施中,不正確的是()

a.自己做服務器

試題40

()是數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,

不被破壞和丟失的特性

b.完整性

試題41

以下關于網絡安全的認識存在誤解的是()

c.加密確保了數據得到保護

d.防火墻會讓系統固若金湯

試題42

采用最先進的漏洞掃描系統定期對()等進行安全檢查,并根據檢杳結果向系統管理員

提供詳細可靠的安全性分析報告,可以為網絡安全整體水平的提高產生重要依據

a.交換機

b.服務器

c.工作站

試題43

黑客技術的內容包括()等

a.黑客入侵

b.黑客軟件

C.腳本攻擊

試題44

電子商務安全從整體上可以分為兩大部分,即()和()

d.商務交易安全

e.計算機網絡安全

試題45

根據防火墻所采用的技術不同,我們可以將其分為()等基本類型

a.代理型

C.監測型

e.包過濾型

試題46

網絡安全是指網絡系統的()及其系統中的數據受到保護,不因偶然的或者惡意的原因

而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡不中斷

a.硬件

c.軟件

試題47

從廣義來說,凡是涉及到網絡上信息的()和可控性的相關技術和理論都是網絡安全的

研究領域

a.真實性

b.可用性

c.完整性

d.保密性

試題48

網絡安全攻擊主要有四種方式()

a.中斷

b修改

c.偽造

d.截獲

試題49

由于主動防御技術可以提升安全策略的執行效率,隨著該技術的發展,高效準確地對()

等惡意攻擊行為的主動防御產品走向市場將成為一種必然的趨勢

b.木馬

c.硬件

d病毒

e.蠕蟲

試題50

各種人為攻擊包括()

a.數據刪除

b.信息竊取

c.信息泄露

d.數據篡改

e.計算機病毒

國家開放大學:計算機網絡安全技術、形考三參考答案

試題1

防火墻一般采用"所有未被允許的就是禁止的"和"所有未被禁止的就是允許的"兩個基本

準則,其中前者的安全性要比后者高。(V)

試題2

解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享(7)

試題3

在利用VPN連接兩個LAN時,LAN中必須使用TCP/IP協議。(x)

試題4

Internet防火墻不負責管理Internet和機構內部網絡之間的訪問(x)

試題5

復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作

用,同時也常結合過濾器的功能(V)

試題6

只要是類型為TXT的文件都沒有危險(x)

試題7

間諜軟件能夠修改計算機上的配置文件。(x)

試題8

加密技術是電子商務采取的安全措施,分為對稱加密和非對稱加密兩類(v)

試題9

黑客(Hacker)只會盯住使用較為廣泛的軟件,如果運行版本較低的系統,就不會成為

黑客的攻擊目標(x)

試題10

數字簽名也稱為電子簽名,雖然如同出示手寫簽名一樣,但是還是無法起到電子文件認

證、標準和生效的作用(x)

試題11

計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒(V)

試題12

DHCP服務器只能給客戶端提供IP地址和網關地址,而不能提供DNS服務器的IP地

址。(x)

試題13

蠕蟲既可以在互聯網上傳播,也可以在局域網上傳播。而且由于局域網本身的特性,蠕

蟲在局域網上傳播速度更快,危害更大。(V)

試題14

暴力破解與字典攻擊屬于同類網絡攻擊方式,其中暴力破解中所采用的字典要比字典攻

擊中使用的字典的范圍要大。(V)

試題15

發現木馬,首先要在計算機的后臺關掉其程序的運行(V)

試題16

在傳統的包過濾、代理和狀態檢測3類防火墻中,只有狀態檢測防火墻可以在一定程度

上檢測并防止內部用戶的惡意破壞。(V)

試題17

Feistel是密碼設計的一個結構,而非一個具體的密碼產品。(V)

試題18

計算機商務交易安全的內容包括竊取信息、篡改信息、假冒和惡意破壞(V)

試題19

與IDS相比,IPS具有深層防御的功能。(7)

試題20

當硬件配置相同時,代理防火墻對網絡運行性能的影響要比包過濾防火墻小。(x)

試題21

關于Diffie-Hellman算法描述正確的是()

a.它是一個安全的密鑰分配協議

試題22

關于雙聯簽名描述正確的是()

C.對兩個有聯系的消息同時簽名

試題23

網絡安全的最后一道防線是()

c.數據加密

試題24

屬于安全策略所涉及的方面是()

(未知,下列其中一項)

a.信息加密策略

C.防火墻策略

試題25

不屬于WEB服務器的安全措施的是()

c.所有用戶使用一次性密碼

試題26

采用先進的()可以定期對工作站、服務器、交換機等進行安全檢杳

c.漏洞掃描系統

試題27

以下哪一項不在數字證書數據的組成中()

b.版權信息

試題28

下列說法不正確的是()

b.建立100%安全的網絡

試題29

來自網路的安全威脅是實際存在的,構建網絡安全系統時,由于要進行認證、加密、監

聽、分析、紀錄等工作,增加了管理費用,但是()是首先要解決的問題

(未知,下列其中一項)

a.電子商務

b.網絡環境

d.網絡效率

試題30

電子商務安全從整體上可以分為兩大部分,即計算機網絡安全和()

a.商務交易安全

試題31

修改是以()作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改

a.完整性

試題32

通常為保證信息處理對象的認證性采用的手段是()

d.數字簽名和身份認證技術

試題33

DNS客戶機不包括所需程序的是()

d.接收郵件

試題34

()對信息的傳播及內容具有控制能力

a.可控性

試題35

截獲是以()作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問

a.保密性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論