2023計算機網絡安全技術形考2-3_第1頁
2023計算機網絡安全技術形考2-3_第2頁
2023計算機網絡安全技術形考2-3_第3頁
2023計算機網絡安全技術形考2-3_第4頁
2023計算機網絡安全技術形考2-3_第5頁
已閱讀5頁,還剩35頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全技術,形考二

試題1

偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。(V)

試題2

使用電子郵件來傳輸重要機密信息不會存在很大的危險(V)

試題3

黑客(Hacker)經常侵入網絡中的計算機系統,在竊取機密數據和盜用特權且使系統功

能得不到充分發揮直至癱瘓(V)

試題4

如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過外聯網VPN方式實現。

(x)

試題5

TCPSYN泛洪攻擊的原理是利用了TCP連接終止時的FIN報文。(x)

試題6

ICMP泛洪利用了tracert命令的功能。(x)

試題7

數字證書不包含證書持有者的私有密鑰信息。(V)

試題8

修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改(V)

試題9

硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序。(V)

試題10

ARP欺騙的實質是提供虛擬的MAC與IP地址的組合。(7)

試題11

將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為Smurf攻擊。(7)

試題12

密碼保管不善屬于操作失誤的安全隱患(X)

試題13

我們通常使用SMTP協議用來接收E-MAIL(x)

試題14

截取是以保密性為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問(V)

試題15

中斷是以可用性作為攻擊目標,它毀壞系統資源,使網絡不可用(V)

試題16

CA的主要功能為為用戶提供證書的申請、下載、查詢、注銷和恢復等操作。(x)

試題17

非法接收者在截獲密文后試圖從中分析出明文的過程稱為解密。(x)

試題18

防火墻存在結構限制,無法適應當前有線網絡和無線網絡并存的需要。(V)

試題19

防止主機丟失屬于系統管理員的安全管理范疇(x)

試題20

安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管

理策略(V)

試題21

保證消息的完整性和抗否認性主要通過()和數字簽名來實現。

c.消息認證

試題22

數字簽名就是用數字代替手工簽名,用來證明消息發送者的身份和消息的()

c.真實性

試題23

采用先進的()可以定期對工作站、服務器、交換機等進行安全檢查

a.漏洞掃描系統

試題24

數據庫系統的安全特性包括數據的安全性、獨立性、完整性、并發控制和()

d.故障恢復

試題25

入侵檢測系統的分類根據工作方式分類為()系統與在線檢測系統

a.離線檢測

試題26

公開密鑰密碼系統的一大優點是不僅可以用于信息的保密通信,又可以用于信息發送者

的身份驗證或()

a.數字簽名

試題27

不屬于黑客被動攻擊的是()

b.緩沖區溢出

試題28

封鎖的控制方法可能會引起()和活鎖的問題

C.死鎖

試題29

加密就是把數據和信息轉換為()的形式

a.密文

試題30

DES是一種分組密碼,是專門為()編碼數據設計的

b.二進制

試題31

MD5的安全性問題包括對MD5的普通直接攻擊和()

c.對MD5的生日攻擊

試題32

為了防御網絡監聽,最常用的方法是()

b.信息加密

試題33

"防火墻”是一種形象的說法,其實它是一種計算機硬件和軟件的組合,使互聯網與內部

網之間建立一個(),從而保護內部網免受非法

a.安全網關

試題34

向有限的空間輸入超長的字符串是()攻擊手段。

c.緩沖區溢出

試題35

來自網絡的安全威脅是實際存在的,構建網絡安全系統時,由于要進行認證、加密、監

聽、分析、紀錄等工作,增加了管理費用,但是()是首先要解決的問題

d.網絡安全

試題36

DOS和DDOS攻擊在眾多網絡攻擊技術中是一種簡單有效并且具有很大危害性的攻擊

方法,兩者的區別是()

c.DOS攻擊是拒絕服務攻擊,DDOS攻擊是分布式拒絕服務攻擊

試題37

入侵檢測的數學模型有()和統一模型

b.通用模型

試題38

不屬于常見的危險密碼是()

選擇一項:

c.10位的綜合型密碼

試題39

抵御電子郵箱入侵措施中,不正確的是()

a.自己做服務器

試題40

()是數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,

不被破壞和丟失的特性

b.完整性

試題41

以下關于網絡安全的認識存在誤解的是()

c.加密確保了數據得到保護

d.防火墻會讓系統固若金湯

試題42

采用最先進的漏洞掃描系統定期對()等進行安全檢查,并根據檢查結果向系統管理員

提供詳細可靠的安全性分析報告,可以為網絡安全整體水平的提高產生重要依據

a.交換機

b.服務器

C.工作站

試題43

黑客技術的內容包括()等

a.黑客入侵

b.黑客軟件

c.腳本攻擊

試題44

電子商務安全從整體上可以分為兩大部分,即()和()

d.商務交易安全

e.計算機網絡安全

試題45

根據防火墻所采用的技術不同,我們可以將其分為()等基本類型

a.代理型

c.監測型

e.包過濾型

試題46

網絡安全是指網絡系統的()及其系統中的數據受到保護,不因偶然的或者惡意的原因

而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡不中斷

a.硬件

c.軟件

試題47

從廣義來說,凡是涉及到網絡上信息的()和可控性的相關技術和理論都是網絡安全的

研究領域

a.真實性

b.可用性

C.完整性

d.保密性

試題48

網絡安全攻擊主要有四種方式()

a.中斷

b修改

c.偽造

d.截獲

試題49

由于主動防御技術可以提升安全策略的執行效率,隨著該技術的發展,高效準確地對()

等惡意攻擊行為的主動防御產品走向市場將成為一種必然的趨勢

b.木馬

c.硬件

d病毒

e.蠕蟲

試題50

各種人為攻擊包括()

a.數據刪除

b.信息竊取

c.信息泄露

d.數據篡改

e.計算機病毒

計算機網絡安全技術,形考三

試題1

防火墻一般采用"所有未被允許的就是禁止的"和"所有未被禁止的就是允許的"兩個基本

準則,其中前者的安全性要比后者高。(V)

試題2

解決共享文件夾的安全隱患應該卸載Micros。代網絡的文件和打印機共享(7)

試題3

在利用VPN連接兩個LAN時,LAN中必須使用TCP/IP協議。(x)

試題4

Internet防火墻不負責管理Internet和機構內部網絡之間的訪問(x)

試題5

復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作

用,同時也常結合過濾器的功能(V)

試題6

只要是類型為TXT的文件都沒有危險(x)

試題7

間諜軟件能夠修改計算機上的配置文件。(x)

試題8

加密技術是電子商務采取的安全措施,分為對稱加密和非對稱加密兩類(V)

試題9

黑客(Hacker)只會盯住使用較為廣泛的軟件,如果運行版本較低的系統,就不會成為

黑客的攻擊目標(x)

試題10

數字簽名也稱為電子簽名,雖然如同出示手寫簽名一樣,但是還是無法起到電子文件認

證、標準和生效的作用(X)

試題11

計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒(V)

試題12

DHCP服務器只能給客戶端提供IP地址和網關地址,而不能提供DNS服務器的IP地

址。(x)

試題13

蠕蟲既可以在互聯網上傳播,也可以在局域網上傳播。而且由于局域網本身的特性,蠕

蟲在局域網上傳播速度更快,危害更大。(V)

試題14

暴力破解與字典攻擊屬于同類網絡攻擊方式,其中暴力破解中所采用的字典要比字典攻

擊中使用的字典的范圍要大。(V)

試題15

發現木馬,首先要在計算機的后臺關掉其程序的運行(V)

試題16

在傳統的包過濾、代理和狀態檢測3類防火墻中,只有狀態檢測防火墻可以在一定程度

上檢測并防止內部用戶的惡意破壞。(V)

試題17

Feistel是密碼設計的一個結構,而非一個具體的密碼產品。(7)

試題18

計算機商務交易安全的內容包括竊取信息、篡改信息、假冒和惡意破壞(V)

試題19

與IDS相比,IPS具有深層防御的功能。(7)

試題20

當硬件配置相同時,代理防火墻對網絡運行性能的影響要比包過濾防火墻小。(x)

試題21

關于Diffie-Hellman算法描述正確的是()

a.它是一個安全的密鑰分配協議

試題22

關于雙聯簽名描述正確的是()

c.對兩個有聯系的消息同時簽名

試題23

網絡安全的最后一道防線是()

C.數據加密

試題24

屬于安全策略所涉及的方面是()

(未知,下列其中一項)

a.信息加密策略

c.防火墻策略

試題25

不屬于WEB服務器的安全措施的是()

c.所有用戶使用一次性密碼

試題26

采用先進的()可以定期對工作站、服務器、交換機等進行安全檢查

c.漏洞掃描系統

試題27

以下哪一項不在數字證書數據的組成中()

b.版權信息

試題28

下列說法不正確的是()

b.建立100%安全的網絡

試題29

來自網路的安全威脅是實際存在的,構建網絡安全系統時,由于要進行認證、加密、監

聽、分析、紀錄等工作,增加了管理費用,但是()是首先要解決的問題

(未知,下列其中一項)

a.電子商務

b.網絡環境

d.網絡效率

試題30

電子商務安全從整體上可以分為兩大部分,即計算機網絡安全和()

a.商務交易安全

試題31

修改是以()作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改

a.完整性

試題32

通常為保證信息處理對象的認證性采用的手段是()

d.數字簽名和身份認證技術

試題33

DNS客戶機不包括所需程序的是()

d.接收郵件

試題34

()對信息的傳播及內容具有控制能力

a.可控性

試題35

截獲是以()作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問

a.保密性

試題36

關于加密橋技術實現的描述正確的是()

b.與密碼設備無關,與密碼算法無關

試題37

信息風險主要指那些?()

b.以上都正確

試題38

不屬于常見把入侵主機的信息發送給攻擊者的方法是()

b.連接入侵主機

試題39

在每天下午5點使用計算機結束時斷開終端的連接屬于()

a.外部終端的物理安全

試題40

有關對稱密鑰加密技術的說法,哪個是確切的?()

C.又稱秘密密鑰加密技術,收信方和發信方使用相同的密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論