网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院
仲恺农业工程学院
第一章测试
1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性
答案:完整性;不可否认性;可用性;可控性
第二章测试
1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,
防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性
答案:机密性
2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、
重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性
答案:完整性
3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性
答案:保密性和完整性
4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称
答案:非对称
5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的
技术是()
A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码
技术
答案:密码技术
第三章测试
1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是
【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务
答案:数据保密性服务
2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其
它主机的帧。

()
A:错 B:对
答案:对
3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()
A:对 B:错
答案:错
4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网
络中放置根网桥的方法。

【】
A:错 B:对
答案:对
5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务
答案:数据保密性及以上各项
第四章测试
1.SSL协议是【】之间实现加密传输的协议。

A:物理层和数据层 B:物理层和网络层 C:传输层和应用层 D:网络层和系统层答案:传输层和应用层
2.网络加密方式的【】是把网络上传输的数据报文的每一位进行加密,而且把
路由信息、校验和等控制信息全部加密。

A:端对端加密 B:混合加密 C:节点对节点加密 D:链路加密
答案:链路加密
3.IPsec 框架协议中【】协议提供数据完整性和数据认证,但不提供数据保密
性。

A:SH B:IP协议50 C:ESP D:AH
答案:AH
4.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整
个以太网内的网络数据信息。

A:拒绝服务攻击 B:嗅探程序 C:木马程序 D:缓冲区溢出攻击
答案:嗅探程序
5.802.1X属于()层认证机制,它是一种基于端口的接入控制协议。

A:传输层 B:链路层 C:应用层 D:网络层
答案:链路层
第五章测试
1.让用户或远程员工使用VPN连接到现有网络而不是增加网络基础设施的好
处是【】。

A:节约成本 B:兼容性 C:安全 D:可扩展性
答案:节约成本
2.VPN的实现技术具体包括()。

A:身份认证及以上技术 B:隧道技术 C:密钥管理技术 D:加解密技术
答案:身份认证及以上技术
3.一般来说,VPN的解决方案可以分为()几种。

A:远程接入VPN B:内联网VPN C:中联网VPN D:外联网VPN
答案:远程接入VPN;内联网VPN;外联网VPN
4.隧道技术只能负责数据封装,但无法解决经过Internet传输数据的安全性
问题。

()
A:对 B:错
答案:对
5.在IPSec中,安全关联SA由三元组()唯一标识。

A:SPI B:IP地址 C:MAC地址 D:协议
答案:SPI;IP地址;协议
第六章测试
1.以下【】不属于AAA系统提供的服务类型。

A:访问 B:审计 C:鉴权 D:认证
答案:访问
2.数据签名的【】功能是指签名可以证明是签字者而不是其他人在文件上签字。

A:签名是可信的 B:签名不可伪造 C:签名不可变更 D:签名不可抵赖
答案:签名不可伪造
3.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于【】。

A:属性安全控制 B:网络的权限控制 C:目录级安全控制 D:网络服务安全控制
答案:目录级安全控制
4.权限管理属于下面哪种安全性策略【】。

A:系统安全性策略 B:数据库管理者安全性策略 C:用户安全性策略 D:应用程
序开发者的安全性策略
答案:用户安全性策略
5.在CA的层次信息模型中,CA间的信任关系是单向的。

()
A:对 B:错
答案:对
第七章测试
1.ZPF将接口分配给安全区域并将防火墙策略应用于在各区域之间移动的流量
的新配置模式。

()
A:对 B:错
答案:对
2.使用传统防火墙时,在接口应用防火墙策略。

()
A:对 B:错
答案:对
3.包过滤类型的防火墙要遵循的一条基本原则是最小特权原则。

【】
A:对 B:错
答案:对
4.防火墙中地址翻译的主要作用提供代理服务。

【】
A:对 B:错
答案:错
5.如下说法正确的是【】
A:防火墙本身不需要提供防护 B:防火墙是一种主动安全策略执行设备 C:防
火墙能够抵御一切网络攻击 D:防火墙如果配置不当,会导致更大的安全风险
答案:防火墙如果配置不当,会导致更大的安全风险
第八章测试
1.TCP SYN扫描建立了一个全TCP连接,会被主机记录。

()
A:对 B:错
答案:错
2.端口扫描的防范也称为系统加固,主要有【】两种方式。

A:屏蔽出现扫描症状的端口 B:关闭闲置及危险端口 C:打开常用端口 D:采用系统默认配置
答案:屏蔽出现扫描症状的端口;关闭闲置及危险端口
3.操作系统扫描中,检测TCP报文的选项是最有效的识别方法之一。

()
A:对 B:错
答案:对
4.一般来说,漏洞可以分为()几种。

A:系统漏洞 B:配置漏洞 C:应用服务漏洞 D:基础服务漏洞
答案:系统漏洞;配置漏洞;应用服务漏洞
5.基于网络的扫描一般是主动式扫描。

()
A:对 B:错
答案:对
第九章测试
1.在计算机病毒发展过程中,【】给计算机病毒带来了第一次流行高峰,同时
病毒具有了自我保护的功能。

A:网络病毒阶段 B:多态性病毒阶段 C:混合型病毒阶段 D:主动攻击型病毒
答案:混合型病毒阶段
2.熊猫烧香是一种【】。

A:游戏 B:软件 C:网站 D:蠕虫病毒
答案:蠕虫病毒
3.计算机病毒的主要特点不包括【】。

A:传染性 B:破坏性 C:完整性 D:潜伏性
答案:完整性
4.强制安装和难以卸载的软件都属于()。

A:病毒 B:木马 C:恶软件 D:蠕虫
答案:木马
5.计算机病毒的逻辑程序框架一般包括引导单元、传染单元和触发单元。

()
A:对 B:错
答案:对
第十章测试
1.网络安全技术的发展态势不包括【】。

A:网络安全新技术不断创新 B:网络安全技术与智能管理高度集成 C:开发完
美代码 D:特殊专用网络安全工具及产品
答案:开发完美代码。

相关文档
最新文档