智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年_第1页
智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年_第2页
智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年_第3页
智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章关于计算机网络安全说法不正确的是。答案:将局域网连接成为互联网网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,其中,网络系统安全阶段的主要任务是答案:解决网络中信息存储和传输的安全问题是网络安全的核心技术,:加密下面哪种属于网络隐身。()答案:僵尸机器常用的网络隐身技术有()答案:代理隐藏;IP地址欺骗;MAC地址欺骗地址转换保密性包括()答案:机密性隐私性恶意代码包括()答案:逻辑炸弹;蠕虫计算机病毒网络安全要保证信息安全传输,区分网络病毒和征程信息,题。()答案:错实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。()答案:错任何一种单一技术都无法有效解决网络安全问题,相应的安全功能。()答案:对第二章拒绝服务攻击:拒绝来自一个服务器所发送回应请求的指令通过非直接技术攻击称作:应用层攻击网络监听是:远程观察一个用户的计算机DDoS攻击破坏了:真实性网络型安全漏洞扫描器的主要功能有()答案:应用程序扫描检测;描检测端口扫描检测以下属于木马入侵的常见方法是()答案:捆绑欺骗危险下载邮件冒名欺骗;文件感染端口扫描方式包括()答案:慢速扫描版本扫描DoS攻击的时候,只需要重新启动系统就可以阻止攻击。答案:对社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。()答案:错防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。答案:错第三章以下关于状态检测防火墙的描述,不正确的是:能够跟踪持续的连接防火墙采用的最简单的技术是:设置进入密码防火墙可以分为:包过滤、状态监测和应用代理IP过滤型防火墙在:会话层网络防火墙的作用是:防止黑客访问;防止系统感染病毒与非法访问;建立内部信息和功能与外部信息和功能之间的屏障访问控制的安全策略实现方式:基于身份的安全策略全策略基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如()。答案:角色互斥;运行互斥;基数约束;先决条件限制一般来说,OSI参考模型中的位置越高,所需要的检查的内容就越多CPURAM答案:对当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()答案:对在身份鉴别问题中,对比运算是一对多的。答案:错第四章计算机安全的主要任务就是()答案:入侵防御关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:( )答案:基于特征的IDS和基于异常的IDS:入侵入侵检测系统是一个完整的警报系统,按照部署方式可分为。答案:式、分布式和分层式常见的异常检测方法有:统计分析;免疫技术数据挖掘特征检测方法主要包括:模式匹配专家系统;状态迁移基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置案:外网入口;DMZ区内部主干网络关键字网IPS是一种被动的网络安全技术。答案:错基于主机的入侵防御系统主要用于检测流经网络链路的信息流,络资源和统一防护网络内部的主机。答案:错异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。()答案:对第五章可以认为数据的加密和解密是对数据进行的某种变换,是在:密钥利用公开密钥算法签名时,发送方使用对要发送的信息签名。答案:接收者的私钥以下关于加密说法正确的是:如果没有信息加密的密钥,密程序的细节就可以对信息进行解密是网络通信中标志通信各方身份信息的一系列数据,Internet上验证身份的方式答案:数字认证PKI技术的常见技术包括:虚拟专用网安全电子邮件安全套接字加密哈希函数需要满足的条件是:抗碰撞性;高效压缩单向VPN技术来保证传输数据的:机密性完整性;证不可否认性在公开密钥机密技术中,加密密钥可以公开。答案:对公开密码加密相比对称密钥加密在速度上的优势是数量级上的。答案:错机密性针对的是检测非授权的写操作。答案:对第六章是访问控制的重要组成部分,进行限制.答案:授权SSL:Telnet连接IPSec协议运行在:套接字层Kerberos方案中,,被称为可以利用构建认证协议.答案:对称密钥哈希函数IPSec的主要组成部分是:Internet密钥交换协议封装安全有效载荷和认证头AHAH报文的()字段。答案:IP头部中无需改变的字段值;IP报文的数据部分;AH中的认证数据AH协议提供数据完整性保护和发送方身份验证。答案:错SSL答案:错ESP,答案:错第七章基本的逆向工程工具包括()答案:反汇编器和调试器:可信计算基是通用标准的两个构建块。答案:保护配置文件常见信息安全标准的必要性是显而易见的,需要有()品的安全性。答案:通用标准实施隔离的方法有:逻辑隔离加密隔离;物理隔离时间隔离操作系统在安全方面必须处理:内存保护入侵检测;隔离控制内核是操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论