國家開放大學計算機網絡安全技術(本)形考二_第1頁
國家開放大學計算機網絡安全技術(本)形考二_第2頁
國家開放大學計算機網絡安全技術(本)形考二_第3頁
國家開放大學計算機網絡安全技術(本)形考二_第4頁
國家開放大學計算機網絡安全技術(本)形考二_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全技術,形考二試題

1偽造是以完整性作為攻擊目標,非授權用戶將偽造的數據插入到正常傳輸的數據中。(√)試題

2使用電子郵件來傳輸重要機密信息不會存在很大的危險(√)試題

3黑客(Hacker)經常侵入網絡中的計算機系統,在竊取機密數據和盜用特權且使系統功能得不到充分發揮直至癱瘓(√)試題

4如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過外聯網VPN方式實現。(×)試題

5TCPSYN泛洪攻擊的原理是利用了TCP連接終止時的FIN報文。(×)試題

6ICMP泛洪利用了tracert命令的功能。(×)試題

7數字證書不包含證書持有者的私有密鑰信息。(√)試題

8修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改(√)試題

9硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序。(√)試題

10ARP欺騙的實質是提供虛擬的MAC與IP地址的組合。(√)試題

11將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為Smurf攻擊。(√)試題

12密碼保管不善屬于操作失誤的安全隱患(×)試題

13我們通常使用SMTP協議用來接收E-MAIL(×)試題

14截取是以保密性為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問(√)試題

15中斷是以可用性作為攻擊目標,它毀壞系統資源,使網絡不可用(√)試題

16CA的主要功能為為用戶提供證書的申請、下載、查詢、注銷和恢復等操作。(×)試題

17非法接收者在截獲密文后試圖從中分析出明文的過程稱為解密。(×)試題

18防火墻存在結構限制,無法適應當前有線網絡和無線網絡并存的需要。(√)試題

19防止主機丟失屬于系統管理員的安全管理范疇(×)試題

20安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略(√)試題

21保證消息的完整性和抗否認性主要通過(

)和數字簽名來實現。c.消息認證試題

22數字簽名就是用數字代替手工簽名,用來證明消息發送者的身份和消息的(

)c.真實性試題

23采用先進的(

)可以定期對工作站、服務器、交換機等進行安全檢查a.漏洞掃描系統試題

24數據庫系統的安全特性包括數據的安全性、獨立性、完整性、并發控制和(

)d.故障恢復試題

25入侵檢測系統的分類根據工作方式分類為(

)系統與在線檢測系統a.離線檢測試題

26公開密鑰密碼系統的一大優點是不僅可以用于信息的保密通信,又可以用于信息發送者的身份驗證或(

)a.數字簽名試題

27不屬于黑客被動攻擊的是(

)b.緩沖區溢出試題

28封鎖的控制方法可能會引起(

)和活鎖的問題c.死鎖試題

29加密就是把數據和信息轉換為(

)的形式a.密文試題

30DES是一種分組密碼,是專門為(

)編碼數據設計的b.二進制試題

31MD5的安全性問題包括對MD5的普通直接攻擊和(

)c.對MD5的生日攻擊試題

32為了防御網絡監聽,最常用的方法是(

)b.信息加密試題

33“防火墻”是一種形象的說法,其實它是一種計算機硬件和軟件的組合,使互聯網與內部網之間建立一個(

),從而保護內部網免受非法a.安全網關試題

34向有限的空間輸入超長的字符串是(

)攻擊手段。c.緩沖區溢出試題

35來自網絡的安全威脅是實際存在的,構建網絡安全系統時,由于要進行認證、加密、監聽、分析、紀錄等工作,增加了管理費用,但是(

)是首先要解決的問題d.網絡安全試題

36DOS和DDOS

攻擊在眾多網絡攻擊技術中是一種簡單有效并且具有很大危害性的攻擊方法,兩者的區別是(

)c.DOS攻擊是拒絕服務攻擊,DDOS攻擊是分布式拒絕服務攻擊試題

37入侵檢測的數學模型有(

)和統一模型b.通用模型試題

38不屬于常見的危險密碼是(

)選擇一項:c.10位的綜合型密碼試題

39抵御電子郵箱入侵措施中,不正確的是(

)a.自己做服務器試題

40(

)是數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性b.完整性試題

41以下關于網絡安全的認識存在誤解的是(

)c.加密確保了數據得到保護d.防火墻會讓系統固若金湯試題

42采用最先進的漏洞掃描系統定期對(

)等進行安全檢查,并根據檢查結果向系統管理員提供詳細可靠的安全性分析報告,可以為網絡安全整體水平的提高產生重要依據a.交換機b.服務器c.工作站試題

43黑客技術的內容包括(

)等a.黑客入侵b.黑客軟件c.腳本攻擊試題

44電子商務安全從整體上可以分為兩大部分,即(

)和(

)d.商務交易安全e.計算機網絡安全試題

45根據防火墻所采用的技術不同,我們可以將其分為(

)等基本類型a.代理型c.監測型e.包過濾型試題

46網絡安全是指網絡系統的(

)及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡不中斷a.硬件c.軟件試題

47從廣義來說,凡是涉及到網絡上信息的(

)和可控性的相關技術和理論都是網絡安全的研究領域a.真實性b.可用性c.完整性d.保密性試題

48網絡安全攻擊主要有四種方式(

)a.中斷b.修改c.偽造d.截獲試題

49由于主動防御技術可以提升安全策略的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論