2020年电大考试《计算机网络安全技术》形成性考核
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
题干
下面关于病毒的叙述正确的是()
a.病毒可以是一段可执行代码
b. ABC都正确
c.病毒能够自我复制
d.病毒可以是一个程序
反馈
incorrect feedback
正确答案是:ABC都正确
题目6
未回答
满分1.00
题干
下面关于网络入侵检测的叙述不正确的是()
a.容易处理加密的会话过程
b.攻击者不易转移证据
满分1.00
题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
题目19
未回答
满分1.00
题干
计算机网络的安全是指()。
a.网络中使用者的安全
b.网络中财产的安全
c.网络中设备设置环境的安全
d.网络中信息的安全
反馈
incorrect feedback
正确答案是:网络中信息的安全
题目20
未回答
满分1.00
题干
负责产生、分配并管理PKI结构下所有用户的证书的机构是( )
a.认证中心CA
b. LDAP目录服务器
c.业务受理点
d.注册机构RA
反馈
incorrect feedback
正确答案是:认证中心CA
题目21
未回答
满分1.00
题干
移位和置换是密码技术中常用的两种编码方法。
选择一项:
对
错
反馈
正确的答案是“对”。
题目22
未回答
满分1.00
题干
缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。
a.关系运算的比较字段的加密问题
b.加密算法带来的额外开销问题
c.表间的连接码字段的加密问题
d.索引项字段很难加密
反馈
incorrect feedback
正确答案是:加密算法带来的额外开销问题
题目17
未回答
满分1.00
题干
网络攻击的发展趋势是()。
a.攻击工具日益先进
b.黑客攻击
c.病毒攻击
d.黑客技术与网络病毒日益融合
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
基于SET协议的电子商务系统中对商家和持卡人进行认证的是()
a.支付网关
b.收单银行
c.认证中心
d.发卡银行
反馈
incorrect feedback
正确答案是:支付网关
题目12
未回答
满分1.00
题干
安全套接层协议是()。
反馈
incorrect feedback
正确答案是:公开密钥
题目10
未回答
满分1.00
题干
在总线结构局域网中,关键是要解决()
a.网卡如何接收总线上的数据的问题
b.多节点共同使用数据传输介质的数据发送和接收控制问题
c.总线如何接收网卡上传出来的数据的问题
d.网卡如何接收双绞线上的数据的问题
反馈
incorrect feedback
题目1
未回答
满分1.00
题干
Windows Server 2003系统的安全日志通过()设置。
a.事件查看器
b.网络适配器
c.本地安全策略
d.服务器管理
反馈
incorrect feedback
正确答案是:本地安全策略
题目2
未回答
满分1.00
题干
下面不是采用对称加密算法的是()。
a. DES
b. RSA
c. AES
d. IDEA
反馈
incorrect feedback
正确答案是:RSA
题目3
未回答
满分1.00
题干
下面关于ESP传输模式的叙述不正确的是()
a. IPSEC的处理负荷被主机分担
b.主机到主机安全
c.两端的主机需使用公网IP
d.并没有暴露子网内部拓扑
反馈
incorrec来自百度文库 feedback
c.占用资源少
d.检测速度快
反馈
incorrect feedback
正确答案是:容易处理加密的会话过程
题目7
未回答
满分1.00
题干
伪造IP入侵涉及的问题中错误的是
a.定时器问题
b. TCP状态转移的问题
c.与TCP握手无关
d.伪造IP地址
反馈
incorrect feedback
正确答案是:与TCP握手无关
题目15
未回答
满分1.00
题干
数字签名功能不包括()。
a.接收方身份确认
b.保证数据的完整性
c.防止发送方的抵赖行为
d.发送方身份确认
反馈
incorrect feedback
正确答案是:接收方身份确认
题目16
未回答
满分1.00
题干
数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
题目8
未回答
满分1.00
题干
各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()
a.传输层
b.应用层
c.数据链路层
d.网络层
反馈
incorrect feedback
正确答案是:传输层
题目9
未回答
满分1.00
题干
在公开密钥体制中,加密密钥即()。
a.私密密钥
b.私有密钥
c.解密密钥
d.公开密钥
正确答案是:并没有暴露子网内部拓扑
题目4
未回答
满分1.00
题干
下面关于代理技术的叙述正确的是()
a. ABC都正确
b.能完全提供与应用相关的状态和部分传输方面的信息
c.能提供部分与传输有关的状态
d.能处理和管理信息
反馈
incorrect feedback
正确答案是:ABC都正确
题目5
未回答
满分1.00
选择一项:
对
错
反馈
正确的答案是“对”。
题目23
未回答
满分1.00
题干
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
选择一项:
对
错
反馈
正确的答案是“错”。
题目24
未回答
满分1.00
题干
计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。
反馈
incorrect feedback
正确答案是:攻击工具日益先进
题目18
未回答
满分1.00
题干
网络监听是()。
a.监视网络的状态、传输的数据流
b.监视一个网站的发展方向
c.远程观察一个用户的计算机
d.监视PC系统的运行情况
反馈
incorrect feedback
正确答案是:监视网络的状态、传输的数据流
a. HTTP
b. SSL
c. SET
d. S-HTTP
反馈
incorrect feedback
正确答案是:SSL
题目13
未回答
满分1.00
题干
打电话请求密码属于()攻击方式。
a.拒绝服务
b.电话系统漏洞
c.木马
d.社会工程学
反馈
incorrect feedback
正确答案是:社会工程学
题目14
未回答
下面关于病毒的叙述正确的是()
a.病毒可以是一段可执行代码
b. ABC都正确
c.病毒能够自我复制
d.病毒可以是一个程序
反馈
incorrect feedback
正确答案是:ABC都正确
题目6
未回答
满分1.00
题干
下面关于网络入侵检测的叙述不正确的是()
a.容易处理加密的会话过程
b.攻击者不易转移证据
满分1.00
题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
题目19
未回答
满分1.00
题干
计算机网络的安全是指()。
a.网络中使用者的安全
b.网络中财产的安全
c.网络中设备设置环境的安全
d.网络中信息的安全
反馈
incorrect feedback
正确答案是:网络中信息的安全
题目20
未回答
满分1.00
题干
负责产生、分配并管理PKI结构下所有用户的证书的机构是( )
a.认证中心CA
b. LDAP目录服务器
c.业务受理点
d.注册机构RA
反馈
incorrect feedback
正确答案是:认证中心CA
题目21
未回答
满分1.00
题干
移位和置换是密码技术中常用的两种编码方法。
选择一项:
对
错
反馈
正确的答案是“对”。
题目22
未回答
满分1.00
题干
缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。
a.关系运算的比较字段的加密问题
b.加密算法带来的额外开销问题
c.表间的连接码字段的加密问题
d.索引项字段很难加密
反馈
incorrect feedback
正确答案是:加密算法带来的额外开销问题
题目17
未回答
满分1.00
题干
网络攻击的发展趋势是()。
a.攻击工具日益先进
b.黑客攻击
c.病毒攻击
d.黑客技术与网络病毒日益融合
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
基于SET协议的电子商务系统中对商家和持卡人进行认证的是()
a.支付网关
b.收单银行
c.认证中心
d.发卡银行
反馈
incorrect feedback
正确答案是:支付网关
题目12
未回答
满分1.00
题干
安全套接层协议是()。
反馈
incorrect feedback
正确答案是:公开密钥
题目10
未回答
满分1.00
题干
在总线结构局域网中,关键是要解决()
a.网卡如何接收总线上的数据的问题
b.多节点共同使用数据传输介质的数据发送和接收控制问题
c.总线如何接收网卡上传出来的数据的问题
d.网卡如何接收双绞线上的数据的问题
反馈
incorrect feedback
题目1
未回答
满分1.00
题干
Windows Server 2003系统的安全日志通过()设置。
a.事件查看器
b.网络适配器
c.本地安全策略
d.服务器管理
反馈
incorrect feedback
正确答案是:本地安全策略
题目2
未回答
满分1.00
题干
下面不是采用对称加密算法的是()。
a. DES
b. RSA
c. AES
d. IDEA
反馈
incorrect feedback
正确答案是:RSA
题目3
未回答
满分1.00
题干
下面关于ESP传输模式的叙述不正确的是()
a. IPSEC的处理负荷被主机分担
b.主机到主机安全
c.两端的主机需使用公网IP
d.并没有暴露子网内部拓扑
反馈
incorrec来自百度文库 feedback
c.占用资源少
d.检测速度快
反馈
incorrect feedback
正确答案是:容易处理加密的会话过程
题目7
未回答
满分1.00
题干
伪造IP入侵涉及的问题中错误的是
a.定时器问题
b. TCP状态转移的问题
c.与TCP握手无关
d.伪造IP地址
反馈
incorrect feedback
正确答案是:与TCP握手无关
题目15
未回答
满分1.00
题干
数字签名功能不包括()。
a.接收方身份确认
b.保证数据的完整性
c.防止发送方的抵赖行为
d.发送方身份确认
反馈
incorrect feedback
正确答案是:接收方身份确认
题目16
未回答
满分1.00
题干
数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
题目8
未回答
满分1.00
题干
各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()
a.传输层
b.应用层
c.数据链路层
d.网络层
反馈
incorrect feedback
正确答案是:传输层
题目9
未回答
满分1.00
题干
在公开密钥体制中,加密密钥即()。
a.私密密钥
b.私有密钥
c.解密密钥
d.公开密钥
正确答案是:并没有暴露子网内部拓扑
题目4
未回答
满分1.00
题干
下面关于代理技术的叙述正确的是()
a. ABC都正确
b.能完全提供与应用相关的状态和部分传输方面的信息
c.能提供部分与传输有关的状态
d.能处理和管理信息
反馈
incorrect feedback
正确答案是:ABC都正确
题目5
未回答
满分1.00
选择一项:
对
错
反馈
正确的答案是“对”。
题目23
未回答
满分1.00
题干
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
选择一项:
对
错
反馈
正确的答案是“错”。
题目24
未回答
满分1.00
题干
计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。
反馈
incorrect feedback
正确答案是:攻击工具日益先进
题目18
未回答
满分1.00
题干
网络监听是()。
a.监视网络的状态、传输的数据流
b.监视一个网站的发展方向
c.远程观察一个用户的计算机
d.监视PC系统的运行情况
反馈
incorrect feedback
正确答案是:监视网络的状态、传输的数据流
a. HTTP
b. SSL
c. SET
d. S-HTTP
反馈
incorrect feedback
正确答案是:SSL
题目13
未回答
满分1.00
题干
打电话请求密码属于()攻击方式。
a.拒绝服务
b.电话系统漏洞
c.木马
d.社会工程学
反馈
incorrect feedback
正确答案是:社会工程学
题目14
未回答