计算机信息安全智慧树知到答案章节测试2023年潍坊学院_第1页
计算机信息安全智慧树知到答案章节测试2023年潍坊学院_第2页
计算机信息安全智慧树知到答案章节测试2023年潍坊学院_第3页
计算机信息安全智慧树知到答案章节测试2023年潍坊学院_第4页
计算机信息安全智慧树知到答案章节测试2023年潍坊学院_第5页
免费预览已结束,剩余6页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章测试关于计算机网络安全说法不正确的是()。

A:将局域网连接成为互联网

B:保证存储在连网计算机内的数据及在网络传输中的数据不被窃取、篡改和伪造

C:任务是包互联网计算机系统不被侵犯

D:目的是保障人们再日常生活和商业活动中能自由和放心地使用计算机网络而不必担心自身地权益受损

答案:A网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是()

A:利用密码技术解决相关问题

B:解决数据传输的安全问题

C:解决计算机系统中信息存储和运行的安全问题

D:解决网络中信息存储和传输的安全问题

答案:D()是网络安全的核心技术,是传输安全的基础。

A:加密

B:入侵检测

C:访问控制

D:防火墙

答案:A下面哪种属于网络隐身。()

A:木马攻击

B:漏洞破解

C:网络监听

D:僵尸机器

答案:D常用的网络隐身技术有()

A:MAC地址欺骗

B:网络地址转换

C:IP地址欺骗

D:代理隐藏

答案:ABCD保密性包括()

A:隐私性

B:完整性

C:可用性

D:机密性

答案:AD恶意代码包括()

A:逻辑炸弹

B:脚本程序

C:计算机病毒

D:蠕虫

答案:ACD网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。()

A:错

B:对

答案:A实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。()

A:对

B:错

答案:B任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。()

A:对

B:错

答案:A第二章测试拒绝服务攻击()。

A:全称是DistributedDenialofService

B:入侵控制一个服务器后远程关机

C:拒绝来自一个服务器所发送回应请求的指令

D:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

答案:D通过非直接技术攻击称作()攻击手法。

A:应用层攻击

B:会话劫持

C:社会工程学

D:特权提升

答案:C网络监听是()。

A:监视PC系统的运行情况

B:远程观察一个用户的计算机

C:监视网络的状态、传输的数据流

D:监视一个网站的发展方向

答案:CDDoS攻击破坏了()。

A:可用性

B:保密性

C:真实性

D:完整性

答案:A网络型安全漏洞扫描器的主要功能有()

A:应用程序扫描检测

B:端口扫描检测

C:后门程序扫描检测

D:密码破解扫描检测

答案:ABD以下属于木马入侵的常见方法是()

A:文件感染

B:捆绑欺骗

C:邮件冒名欺骗

D:危险下载

答案:ABCD端口扫描方式包括()

A:弱口令扫描

B:版本扫描

C:慢速扫描

D:乱序扫描

答案:CD当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。()

A:错

B:对

答案:A社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。()

A:对

B:错

答案:A防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()

A:对

B:错

答案:B第三章测试以下关于状态检测防火墙的描述,不正确的是()。

A:能够跟踪持续的连接

B:可以防止很多的攻击比如TCPACK扫描攻击

C:能检查应用数据

D:所检查的数据包称为状态包,多个数据包之间存在一些关联

答案:C防火墙采用的最简单的技术是()。

A:隔离

B:包过滤

C:设置进入密码

D:安装保护卡

答案:B防火墙可以分为()等三大类型。

A:包过滤、入侵检测和应用代理

B:包过滤、应用代理和数据加密

C:包过滤、状态监测和应用代理

D:包过滤、入侵检测和数据加密

答案:AIP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。

A:会话层

B:应用层

C:网络层

D:物理层

答案:C网络防火墙的作用是()。

A:防止黑客访问

B:防止内部信息外泄

C:防止系统感染病毒与非法访问

D:建立内部信息和功能与外部信息和功能之间的屏障

答案:ACD访问控制的安全策略实现方式()。

A:基于权限的安全策略

B:基于规则的安全策略

C:基于等级的安全策略

D:基于身份的安全策略

答案:BD基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如()。

A:运行互斥

B:角色互斥

C:基数约束

D:先决条件限制

答案:ABCD一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,同时CPU和RAM的要求也越高。()

A:对

B:错

答案:A当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()

A:对

B:错

答案:B在身份鉴别问题中,对比运算是一对多的。()

A:对

B:错

答案:A第四章测试计算机安全的主要任务就是()

A:病毒防护

B:功能分级

C:入侵防御

D:身份认证

答案:C关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:()。

A:基于异常的IDS和基于主机的IDS

B:基于特征的IDS和基于异常的IDS

C:基于特征的IDS和基于主机的IDS

D:基于异常的IDS和基于网络的IDS

答案:B()泛指未经授权访问网络资源的行为。

A:监视

B:检测

C:分析

D:入侵

答案:D入侵检测系统是一个完整的警报系统,按照部署方式可分为()。

A:误用检测和异常检测

B:集中式、分布式和分层式

C:离线分析和在线分析

D:被动响应和主动响应

答案:B常见的异常检测方法有()等。

A:数据挖掘

B:统计分析

C:模式匹配

D:免疫技术

答案:ABD特征检测方法主要包括()。

A:统计分析

B:专家系统

C:状态迁移

D:模式匹配

答案:BCD基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置()。

A:外网入口

B:关键字网

C:DMZ区

D:内部主干网络

答案:ABCDIPS是一种被动的网络安全技术。()

A:对

B:错

答案:B基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。()

A:错

B:对

答案:A异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。()

A:对

B:错

答案:A第五章测试可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

A:密文

B:明文

C:信息

D:密钥

答案:D利用公开密钥算法签名时,发送方使用()对要发送的信息签名。

A:发送者的私钥

B:接收者的私钥

C:发送者的公钥

D:接收者的公钥

答案:A以下关于加密说法正确的是()。

A:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

B:信息隐蔽是加密的一种方法

C:密钥的位数越多,信息的安全性越高

D:加密包括对称加密和非对称加密两种

答案:A()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A:数字证书

B:数字认证

C:电子证书

D:电子认证

答案:A典型的基于PKI技术的常见技术包括()。

A:安全电子邮件

B:Web安全

C:虚拟专用网

D:安全套接字

答案:ABC加密哈希函数需要满足的条件是()。

A:单向

B:抗碰撞性

C:高效

D:压缩

答案:ABCD很多企业采用VPN技术来保证传输数据的()。

A:身份验证

B:完整性

C:不可否认性

D:机密性

答案:ABCD在公开密钥机密技术中,加密密钥可以公开。()

A:对

B:错

答案:A公开密码加密相比对称密钥加密在速度上的优势是数量级上的。()

A:错

B:对

答案:A机密性针对的是检测非授权的写操作。()

A:对

B:错

答案:B第六章测试()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制.

A:入侵检测

B:防火墙

C:密码

D:授权

答案:D()是SSL协议最常用的场景。

A:FTP传输

B:多媒体传输

C:Web浏览

D:Telnet连接

答案:CIPSec协议运行在()。

A:应用层

B:套接字层

C:网络层

D:传输层

答案:C在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。

A:CA

B:ISO

C:PKI

D:密钥分发中心

答案:D可以利用()构建认证协议.

A:公开密钥

B:哈希函数

C:套接字

D:对称密钥

答案:ADIPSec的主要组成部分是()。

A:封装安全有效载荷和认证头

B:ESP

C:AH

D:Internet密钥交换协议

答案:ADAH在计算认证数据时覆盖AH报文的()字段。

A:IP报文的数据部分

B:IP头部中无需改变的字段值

C:AH中除了认证数据外的其他5个字段值

D:AH中的认证数据

答案:ABCAH协议提供数据完整性保护和发送方身份验证。()

A:对

B:错

答案:ASSL认证需要双向交互认证。()

A:对

B:错

答案:B在ESP模式中,数据完整性和数据机密性都要求获得保护。()

A:错

B:对

答案:B第七章测试基本的逆向工程工具包括()

A:汇编代码

B:反汇编器和调试器

C:反汇编器

D:调试器

答案:B()是安全内核中专门处理访问控制的部分。

A:内核

B:可信计算基

C:引用监视器

D:界地址

答案:C()是通用标准的两个构建块。

A:保护配置文件和安全目标

B:安全目标

C:其他选项都不对

D:保护配置文件

答案:A常见信息安全标准的必要性是显而易见的,需要有()来评估信息技术产品的安全性。

A:安全协议

B:安全标准

C:通用标准

D:协议

答案:C实施隔离的方法有()。

A:加密隔离

B:逻辑隔离

C:物理隔离

D:时间隔离

答案:AB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论