电大网络安全技术网考答案
【四川电大】网络安全技术第四次形考作业_0001标准答案
网络安全技术第四次形考作业_0001
四川电大形成性测评系统课程代码:5108284 参考资料
、单项选择题(共10 道试题,共40 分。
)
1. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
参考答案:C
2. 下面关于防火墙的说法错误的是( ) 。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
参考答案:C
3. 关于静态配置分析,下列表述不正确的是()。
A. 静态是指检查系统的静态特征(如系统配置信息)
B. 这种方法不需要对系统的缺陷有全面的了解
C. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏
D.。
安徽电大《网络安全技术》形成性作业一
试卷总分:100 得分:941.漏洞是指任何可以造成破坏系统或信息的弱点。
【答案】:正确2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
【答案】:正确3.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
【答案】:正确4.操作系统安全模型的主要功能是用户身份验证和访问控制【答案】:正确5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
【答案】:正确6.按对明文的处理方式密码可以分为分组密码和序列密码。
【答案】:正确7.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
【答案】:正确8.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。
【答案】:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
【答案】:正确10.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。
【答案】:错误11.木马与病毒的最大区别是()A.木马无法使数据丢失,而病毒会使数据丢失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D12.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.经常修改用户账户名称和密码【答案】:A13.TCP SYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D14.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D15.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D.口令认证【答案】:D16.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D17.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议中的数据压缩功能是可选的C.TLS在功能和结构上与SSL完全相同D.SSL协议分为SSL握手协议和SSL记录协议两部分【答案】:C18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.管理控制台D.过滤器【答案】:D19.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,并清除部分已感染的病毒C.杜绝病毒对计算机的侵害D.检查计算机是否感染病毒,并消除已感染的任何病毒【答案】:B20.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理【答案】:C21.计算机病毒的危害性表现在()A.影响程序的执行或破坏用户数据与程序B.不影响计算机的运行速度C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果【答案】:A22.ICMP泛洪利用了()A.ping命令的功能B.tracert命令的功能C.route命令的功能D.ARP命令的功能【答案】:A23.以下哪一种方法中,无法防范蠕虫的入侵。
国开电大计算机网络安全技术(河北)形考四参考答案
国开电大计算机网络安全技术(河北)形考四参考答案b.加密通信c.防止网络攻击答案】:证明某个实体的公钥的有效性在网络信息安全模型中,政策、法律、法规是安全的基石。
它们是建立安全管理的标准和方法。
在以下网络互连设备中,网关通常是由软件来实现的。
包过滤工作在OSI模型的网络层和传输层。
解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,应该过滤掉源地址与内部网络地址不同的数据包。
数字签名可以保证信息传输的完整性和真实性。
数字签名和手写签名的区别是前者是和1的数字串,后者是模拟图形。
数字签名可以利用公钥密码体制实现,但不能保证消息内容的机密性。
数字签名可保证信息传输过程中信息的完整性,但不能保证信息在传输过程中不被截获。
数字签名采用的加密算法是非对称的。
在数字签名的使用过程中,发送者使用私钥对数字摘要进行加密,即生成了数字签名。
数字签名是通过签名算法来实现的。
数字证书通常用于证明某个实体的公钥的有效性。
答案】:a.记录有关上网信息,记录备份保存60日Vigenere算法并不在本题的考察范围内,因此答案为Diffie-Hellman加密算法。
对称加密算法是指加密和解密使用相同密钥的加密算法,因此答案为DES加密算法。
古典加密算法是指在计算机之前使用的加密算法,因此答案为Caesar替代法。
根据《互联网上网服务营业场所管理办法》规定,服务营业场所应当记录有关上网信息并备份保存60天,因此选项a 是正确答案。
经营含有暴力内容的电脑游戏是违法行为,但不属于本题考察范围。
向未成年人开放的时间限于国家法定节假日每日8时至21时和有与营业规模相适应的专业技术人员和专业技术支持是《互联网上网服务营业场所管理办法》规定的要求。
国开电大计算机网络安全技术(河北)形考一参考答案
题目1.以下哪项不是漏洞扫描的主要任务( )
a. 查看错误配置
b. 弱口令检测
c. 发现网络攻击
d. 发现软件安全漏洞
【答案】:发现网络攻击
题目2.对入侵检测设备的作用认识比较全面的是( )
a. 只要有IDS网络就安全了
b. 只要有配置好的IDS网络就安全了
c. IDS一无是处
d. IDS不能百分之百的解决所有问题
【答案】:IDS不能百分之百的解决所有问题
题目3.入侵者获取SQL Server的账号密码的方法不包括()。
a. 弱口令扫描
b. 暴力破解
c. 木马
d. 社会工程学
【答案】:社会工程学
题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
a. 主机型攻击
b. 软件攻击
c. 资源消耗
d. 物理破坏
【答案】:资源消耗。
(河北)国开电大计算机网络安全技术形考3参考答案
(河北)国开电大计算机网络安全技术形考三参考答案1.Windows NT网络安全子系统的安全策略环节由( )选择一项:a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是2.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()选择一项:a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表3.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
由于( ),因此不被人们察觉选择一项:a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起4.病毒扫描软件由( )组成选择一项:a. 仅由病毒代码库b. 仅由利用代码库进行扫描的扫描程序c. 代码库和扫描程序5.安全管理的目标是( )选择一项:a. 保障网络正常畅通地工作b. 提高网络的容错能力6.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括选择一项:a. 包过滤b. 使用代理c. 使用交换机7.在Intranet中可以看到各种企业信息,上网用户选择一项:a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅8.将企业的Intranet直接接入Internet时的安全性( )选择一项:a. 较高b. 很高c. 较低d. 很低9.代理服务()选择一项:a. 需要特殊硬件,大多数服务需要专用软件b. 不需要特殊硬件,大多数服务需要专用软件10.PGP是一个对电子邮件加密的软件。
其中()选择一项:a. 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAb. 用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5c. 用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEAd. 用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA11.有关电子邮件代理,描述不正确的是( )选择一项:a. SMTP是一种“存储转发”协议,适合于进行代理b. SMTP代理可以运行在堡垒主机上c. 内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机12.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些选择一项:a. 外面c. 一样d. 不一定13.采用公用/私有密钥加密技术,()选择一项:a. 私有密钥加密的文件不能用公用密钥解密b. 公用密钥加密的文件不能用私有密钥解密c. 公用密钥和私有密钥相互关联14.代理服务()选择一项:a. 需要特殊硬件,大多数服务需要专用软件b. 不需要特殊硬件,大多数服务需要专用软件15.PGP是一个对电子邮件加密的软件。
国开电大计算机网络安全技术(河北)形考四参考答案
题目1.在网络信息安全模型中,( )是安全的基石。
它是建立安全管理的标准和方法
a. 政策,法律,法规
b. 授权
【答案】:政策,法律,法规
题目2.在以下网络互连设备中,( ) 通常是由软件来实现的
a. 中继器
b. 网桥
c. 路由器
d. 网关
【答案】:网关
题目3.包过滤工作在OSI模型的( )
a. 应用层
b. 表示层
c. 网络层和传输层
d. 会话层
【答案】:网络层和传输层
题目4.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
a. 允许包含内部网络地址的数据包通过该路由器进入
b. 允许包含外部网络地址的数据包通过该路由器发出
c. 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
【答案】:在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
题目5.数字签名可以保证信息传输的()。
a. 完整性
b. 真实性。
广东电大《网络安全技术》形考任务3
试卷总分:100 得分:981.以下不属于网络安全控制技术的是()。
A.防火墙技术B.入侵检测技术C.访问控制技术D.差错控制技术【答案】:D2.NAT是一种网络地址翻译的技术,它能使得多台没有公网地址的计算机可以共享1个公网IP 地址访问Internet。
【答案】:正确3.基于用户名和密码的身份鉴别的不正确说法是()A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.更为安全的身份鉴别需要建立在安全的密码系统之上C.一种最常用和最方便的方法,但存在诸多不足D.口令以明码的方式在网络上传播并不会带来很大的风险【答案】:D4.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
在节点处信息以明文出现的是()A.端到端加密B.链路加密C.三种明文在节点处信息都以明文出现D.节点加密【答案】:B5.计算机病毒查杀不属于防火墙技术。
【答案】:正确6.即使在企业环境中,个人防火墙作为企业的一部分也是十分必要的。
【答案】:正确7.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A.路由器B.防火墙C.交换机D.网关【答案】:B8.DES加密算法采用的密钥长度是()位?A.32B.64C.128D.56【答案】:D9.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
【答案】:正确10.以下关于非对称密钥加密说法正确的是()A.加密密钥和解密密钥是不同的B.加密密钥和解密密钥匙相同的C.加密密钥和解密密钥没有任何关系D.加密方和解密方使用的是不同的算法【答案】:A11.基于用户名和密码的身份鉴别的正确说法是()A.口令以明码的方式在网络上传播也会带来很大的风险B.一种最常用和最方便的方法,但存在诸多不足C.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验D.更为安全的身份鉴别需要建立在安全的密码系统之上【答案】:ABCD12.数字证书是数字签名中经常使用的一种技术。
国家开放大学《计算机网络安全技术》形考任务1-4参考答案
国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。
A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。
A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。
A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。
A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。
A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。
A.21B.23C.8080D.8010.ICMP泛洪利用了()。
A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。
A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。
A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。
国开电大计算机网络安全技术
国开电大计算机网络安全技术(河北)形考一参考答案题目1.以下哪项不是漏洞扫描的主要任务( )a. 查看错误配置b. 弱口令检测c. 发现网络攻击d. 发现软件安全漏洞【答案】:发现网络攻击题目2.对入侵检测设备的作用认识比较全面的是( )a. 只要有IDS网络就安全了b. 只要有配置好的IDS网络就安全了c. IDS一无是处d. IDS不能百分之百的解决所有问题【答案】:IDS不能百分之百的解决所有问题题目3.入侵者获取SQL Server的账号密码的方法不包括()。
a. 弱口令扫描b. 暴力破解c. 木马d. 社会工程学【答案】:社会工程学题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
a. 主机型攻击b. 软件攻击c. 资源消耗d. 物理破坏【答案】:资源消耗题目5.攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
a. 硬件攻击b. 软件攻击c. 主机型攻击d. 应用性攻击【答案】:软件攻击题目6.关于防火墙的描述不正确的是:a. 防火墙不能防止内部攻击b. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用c. 防火墙可以防止伪装成外部信任主机的IP地址欺骗d. 防火墙可以防止伪装成内部信任主机的IP地址欺骗【答案】:防火墙可以防止伪装成内部信任主机的IP地址欺骗题目7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
a. 防火墙的位置b. 防火墙的结构c. 安全策略d. 防火墙的技术【答案】:安全策略题目8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作a. 在网络发生重大变更后b. 在堡垒主机备份后c. 在安装新软件之后d. 在对文件删除后【答案】:在网络发生重大变更后题目9.防火墙采用的最简单的技术是:a. 安装维护卡b. 隔离c. 包过滤d. 设置进入密码【答案】:包过滤题目10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:a. 如果我们不需要该服务,则将它关闭b. 如果我们不了解该服务的功能,可将其打开c. 如果我们将该服务关闭后引起系统运行问题,则再将它打d. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务【答案】:如果我们不了解该服务的功能,可将其打开题目11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:a. 数据包的目的地址b. 数据包的源地址c. 数据包的传送协议d. 数据包的具体内容【答案】:数据包的具体内容题目12.关于堡垒主机的说法,错误的是:a. 设计和构筑堡垒主机时应使堡垒主机尽可能简单b. 堡垒主机的速度应尽可能快c. 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户d. 堡垒主机的操作系统可以选用UNIX系统【答案】:堡垒主机的速度应尽可能快题目13.以下哪种特点是代理服务所具备的( )a. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的b. 代理服务能够弥补协议本身的缺陷c. 所有服务都可以进行代理d. 代理服务不适合于做日志【答案】:代理服务允许用户“直接”访问因特网,对用户来讲是透明的题目14.在选购防火墙软件时,不应考虑的是:a. 一个好的防火墙应该是一个整体网络的保护者b. 一个好的防火墙应该为使用者提供唯一的平台c. 一个好的防火墙必须弥补其他操作系统的不足d. 一个好的防火墙应能向使用者提供完善的售后服务【答案】:一个好的防火墙应该为使用者提供唯一的平台题目15.木马入侵主机的主要目的是为了a. 维护系统b. 窃取机密c. 更新程序【答案】:窃取机密题目16.蠕虫入侵是利用了主机的a. 漏洞b. 弱点c. 设备【答案】:漏洞题目17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息a. 外部网b. 内部网c. 堡垒主机d. 内部路由器【答案】:内部网题目18.缓存区溢出和格式化字符串攻击主要是由于( )原因造成的a. 被攻击平台主机档次较差b. 分布式DOS攻击造成系统资源耗尽c. 被攻击系统没有安装必要的网络设备d. 由于编程人员在编写程序过程中书写不规范造成的【答案】:由于编程人员在编写程序过程中书写不规范造成的题目19.网络威胁因素不包括:a. 硬件设备和线路的安全问题b. 网络系统和软件的安全问题c. 网络管理人员的安全意识问题d. 人员心情【答案】:人员心情题目20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包a. 外部网b. 内部网c. 堡垒主机内部路由器d. 内部路由器【答案】:外部网题目21.蠕虫是由以下( )部分构成的a. 传播模块b. 隐藏模块c. 目的模块【答案】:传播模块题目22.病毒程序一旦被激活,就会马上a. 复制b. 繁殖c. 消失【答案】:复制题目23.计算机病毒的主要传播途径不包括a. 计算机不可移动的硬件设备b. 可移动的储存设备c. 计算机短路d. 点对点通信系统和无线网络【答案】:计算机短路题目24.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( ) a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目25.计算机病毒先后经历了( )代的发展。
2021年国开电大《网络安全技术》形考任务2答案
2021年国开电大《网络安全技术》形考任务2答案题目为随机抽题请用CTRL+F来搜索试题形考任务二入侵检测的数学模型有()和统一模型正确答案是:通用模型保证消息的完整性和抗否认性主要通过()和数字签名来实现。
正确答案是:消息认证公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或()正确答案是:数字签名()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性正确答案是:完整性封锁的控制方法可能会引起()和活锁的问题正确答案是:死锁抵御电子邮箱入侵措施中,不正确的是()正确答案是:自己做服务器采用先进的()可以定期对工作站、服务器、交换机等进行安全检查正确答案是:漏洞扫描系统DES是一种分组密码,是专门为()编码数据设计的正确答案是:二进制来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题正确答案是:网络安全不属于黑客被动攻击的是()正确答案是:缓冲区溢出伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
正确答案是:对密码保管不善属于操作失误的安全隐患正确答案是:错中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用正确答案是:对修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改正确答案是:对我们通常使用SMTP协议用来接收E-MAIL正确答案是:错网络安全攻击主要有四种方式()正确答案是:(全选)伪造,中断,截获,修改电子商务安全从整体上可以分为两大部分,即()和()正确答案是:(选择)商务交易安全,计算机网络安全以下关于网络安全的认识存在误解的是()正确答案是:(选择)加密确保了数据得到保护,防火墙会让系统固若金汤采用最先进的漏洞扫描系统定期对()等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据正确答案是:(去除:PC机)工作站,服务器,交换机各种人为攻击包括()正确答案是:(全选)数据删除,信息泄露,计算机病毒,数据篡改,信息窃取入侵检测系统的分类根据工作方式分类为()系统与在线检测系统正确答案是:离线检测“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法正确答案是:安全网关DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是()正确答案是:DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击为了防御网络监听,最常用的方法是()正确答案是:信息加密不属于常见的危险密码是()正确答案是:10位的综合型密码加密就是把数据和信息转换为()的形式正确答案是:密文向有限的空间输入超长的字符串是()攻击手段。
国开电大《计算机网络安全技术》形考任务1
题目为随机抽题请用CTRL+F来搜索试题第1次形成性考核作业局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。
正确答案是:目标MAC地址下面几种类型的数字证书格式中,()是包括私钥的格式。
正确答案是:PKCS#12()类型的软件能够阻止外部主机对本地计算机的端口扫描。
正确答案是:个人防火墙网络病毒与一般病毒相比,()。
正确答案是:传播性广()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
正确答案是:数字证书安全套接字协议是()。
正确答案是:SSL()不是防火墙的功能。
正确答案是:保护存储数据安全计算机病毒的特征()。
正确答案是:以上都是网络攻击的发展趋势是()。
正确答案是:黑客技术与网络病毒日益融合()是用来保证硬件和软件本身的安全的。
正确答案是:实体安全计算机网络的安全是指()正确答案是:网络中信息的安全在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序。
正确答案是:病毒程序以下关于状态检测防火墙的描述,不正确的是()。
正确答案是:在每一次操作中,必须首先检测规则表,然后再检测连接状态表DDoS攻击破坏了()。
正确答案是:可用性的攻击在公开密钥体制中,加密密钥即()。
正确答案是:公开密钥通过非直接技术攻击称做()攻击手法。
正确答案是:社会工程学SET协议又称为()。
正确答案是:安全电子交易协议()病毒是定期发作的,可以设置Flash ROM写状态类避免病毒破坏ROM.正确答案是:CIH以下()不是杀毒软件。
正确答案是:WORD用户匿名登录主机时,用户名为()。
正确答案是:guest向有限的空间输入超长的字符串是()攻击手段。
正确答案是:缓冲区溢出HTTP默认端口号为()。
正确答案是:80()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。
正确答案是:复合型病毒以下关于传统防火墙的描述,不正确的是()。
2021年国开电大《网络安全技术》形考任务1答案
2021年国开电大《网络安全技术》形考任务1答案题目为随机抽题请用CTRL+F来搜索试题形考任务一下面选项中()是开放式系统互联参考模型OSI/RM的7个层次之一的层次正确答案是:应用层ISO对OSI规定了五种级别的安全服务,即()、访问控制、数据加密、数据完整性、防抵赖正确答案是:对象的认证数字签名是随着计算机网络发展而出现的一种计算机()正确答案是:认证方式操作系统的安全脆弱性是正确答案是:操作系统不安全TCP/IP协议是由()、网络层协议、传输层协议、应用层协议组成的四层网络通信协议正确答案是:物理网络接口层协议可信计算机系统评估标准将安全等级分为()四个级别,由低到高正确答案是:D、C、B、A计算机机房配置防御电压不足的设备常见()和应急电源两种正确答案是:UPS系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即()、物理环境安全、应用系统安全、网络管理安全等问题正确答案是:网络系统本身的安全常见的密码分析方法有()和选定明文的破译方法正确答案是:已知明文的破译方法安全机制可以分为两类,即()、与管理功能有关正确答案是:与安全服务有关基于主机的入侵检测系统检测范围大,检测范围是整个网段正确答案是:错消息的完整性和抗否认性不是消息安全的重要内容正确答案是:错对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于Hash 值的长度正确答案是:对数据流加密是指加密后的密文后部分用来参与报文前面部分的加密正确答案是:错非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题正确答案是:错防止密码破译的措施有()正确答案是:(去除:公开密钥算法)强壮的加密算法,动态会话密钥,保护关键密钥数字签名必须保证以下()三点正确答案是:(去除:比公开密钥算法更难实现)接受者能够核实发送者对报文的签名,发送者事后不嫩抵赖对报文的签名,就收者不嫩伪造对报文的签名目前已经提出了许多种数字签名体制,大致可以分为两大类,即()正确答案是:(选择)需仲裁的数字签名,直接数字签名一般来说,产生认证符的方法可以分为()三类正确答案是:(去除:数字签名)消息加密,散列函数,消息认证码(MAC)散列(Hash)函数也称()正确答案是:(选择)杂凑函数,哈希函数电磁干扰主要有()干扰、辐射干扰等正确答案是:传导实体安全的内容主要包括()、电磁防护、物理隔离、安全管理等正确答案是:环境安全入侵检测系统通常由()与控制台两部分组成正确答案是:传感器安全管理最有影响的有两类,即()和CMIP两类正确答案是:SNMP我国计算机信息系统安全等级划分为()个级别正确答案是:5通过软件和程序恢复系统分为()和信息恢复两个方面正确答案是:系统恢复安全技术常见()、网路安全技术、信息安全技术等三种正确答案是:物理安全技术事务内部的故障多发于数据的不一致性,主要有以下()、丢失修改、“脏”数据的读出等表现形式正确答案是:不能重复读数据完整性安全服务分为()、基于数据单元的完整性、基于字段的数据完整性正确答案是:基于连接的数据完整性计算机机房的有()、湿度、洁净度的三度要求正确答案是:干扰度传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能正确答案是:错RSA公开密钥密码系统不用于身份验证和数字签名正确答案是:错数据块加密是指把数据划分为定长的数据块再分别加密正确答案是:错误用检测的缺陷是入侵信息的收集和更新困难正确答案是:对异常检测的缺点是查全率很高但是查准率很低正确答案是:对数据加密技术是网络上通信安全所依赖的基本技术,主要有()三种方式正确答案是:(去除:传输加密方式)节点对节点加密方式D端对端加密方式,,端对端加密方式,链路加密方式任何加密系统,不论形式多么复杂,至少包括以下()个组成部分正确答案是:(全选)密钥,明文,算法,密文入侵检测的内容包括()、独占资源以及恶意使用等破坏系统安全性的行为正确答案是:(去除:检测试图闯入)违反安全策略,成功闯入,合法用户的泄漏,冒充替他用户零知识身份认证可以分为()两大类正确答案是:(去除:单向证明)最小泄露证明,双向证明,零知识证明对称密钥密码体制从加密方式上可以分为()两大类正确答案是:(选择)分组密码,序列密码。
广东电大《网络安全技术》形考任务4
试卷总分:100 得分:931.数据库服务的威胁主要是()A.病毒B.未经授权的服务器访问C.SQL注入D.网络窃听【答案】:BCD2.不属于WEB服务器的安全措施的是()A.强制用户使用不易被破解的密码B.所有用户使用一次性密码C.删除死帐户D.保证注册帐户的时效性【答案】:B3.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
【答案】:错误4.FTP服务使用()协议,保证传输数据的可靠。
A.UDPB.POPC.TCPD.TFTP【答案】:C5.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
【答案】:正确6.cookie有可能泄露用户名、计算机名、使用的浏览器类型、曾经访问的网站等信息。
【答案】:正确7.FTP服务器是指专门提供网页文件保存空间,并负责传送和管理文件和支持各种程序的服务器。
【答案】:错误8.访问本地组策略的方法有()A.MMC控制台中选择GPE插件B.任务管理器C.添加和删除程序D.命令行【答案】:AD9.退出FTP命令行程序,回到SHELL应键入()命令A.closeB.quitC.shutD.exit【答案】:B10.()是支撑操作系统运转的核心要素。
A.线程B.服务C.程序D.进程【答案】:B11.操作系统中超级用户和普通用户的访问权限没有差别。
【答案】:错误12.web应用的安全问题包括()A.异常错误处理B.拒绝服务攻击C.失效的访问控制D.跨站脚本攻击E.缓冲区溢出【答案】:BCDE13.根据进程调用者不同,进程可分为()A.用户进程和线程B.系统进程和用户进程C.系统进程和附加进程D.系统进程和线程【答案】:B14.使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中()。
A.禁用脚本B.禁用CookieC.禁用ActiveX控件D.禁用没有标记为安全的ActiveX控件【答案】:A15."计算机配置”和"用户配置”两大子键中有相同的策略,选择不同的位置设置策略,影响有所不同,下列说法正确的是()A.如果是在"用户配置”中选择了该功能,那么对所有用户有效B.如果是在"计算机配置”中选择了该功能,那么对所有用户有效C.如果是在"用户配置”中选择了该功能,那么仅对该用户有效D.如果是在"计算机配置”中选择了该功能,那么仅对该用户有效【答案】:C16.进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动,是系统进行资源分配和调度运行的基本单位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电大网络安全技术网考答案
一. 单选题(共20题,每题2分,共40分)
1. 伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
(2分)
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:B
★考生得分:2 分评语:
2. DES的解密和加密使用相同的算法,只是将()的使用次序反过来? (2分)
A.密码
B.密文
C.子密钥
D.密钥
☆考生答案:C
★考生得分:2 分评语:
3. 身份认证中的证书由()。
(2分)
A.银行发行
B.政府机构发行
C.企业团体或行业协会发行
D.认证授权机构发行
☆考生答案:A
★考生得分:2 分评语:
4. 关于加密桥技术实现的描述正确的是()。
(2分)
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
☆考生答案:A
★考生得分:2 分评语:
5. 网络安全的最后一道防线是()。
(2分)
A.数据加密
B.访问控制
C.接入控制
D.身份识别
☆考生答案:A
★考生得分:2 分评语:
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,可是()是首先要解决的问题。
(2分)
A.电子商务
B.网络安全
C.网络效率
D.网络环境
☆考生答案:B
★考生得分:2 分评语:
7. 关于双联签名描述正确的是()。
(2分)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
☆考生答案:D
★考生得分:2 分评语:
8. 以下哪一项不在数字证书数据的组成中?()(2分)
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
☆考生答案:D
★考生得分:2 分评语:
9. 关于Diffie-Hellman算法描述正确的是()。
(2分)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
☆考生答案:B
★考生得分:2 分评语:
10. 一般为保证信息处理对象的认证性采用的手段是()。
. (2分)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
☆考生答案:C
★考生得分:2 分评语:
11. 黑客技术的内容不包括()等。
(2分)
A.脚本攻击
B.黑客入侵
C.黑客软件
D.非防范技术
☆考生答案:D
★考生得分:2 分评语:
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效而且具有很大危害性的攻击方法,两者的区别是()。
(2分)
A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
B.DDOS攻击又被称为洪水式攻击
C.DOS攻击不能经过给主机服务器打补丁或安装防火墙软件就能够很好地防范
D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
☆考生答案:A
★考生得分:2 分评语:
13. 根据防火墙所采用的技术不同,我们能够将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。
(2分)
A.初级产品
B.安全网卡
C.监测型
D.代理服务器。