国家开放大学计算机网络安全技术(本)形考二_第1页
国家开放大学计算机网络安全技术(本)形考二_第2页
国家开放大学计算机网络安全技术(本)形考二_第3页
国家开放大学计算机网络安全技术(本)形考二_第4页
国家开放大学计算机网络安全技术(本)形考二_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术,形考二试题

1伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(√)试题

2使用电子邮件来传输重要机密信息不会存在很大的危险(√)试题

3黑客(Hacker)经常侵入网络中的计算机系统,在窃取机密数据和盗用特权且使系统功能得不到充分发挥直至瘫痪(√)试题

4如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网VPN方式实现。(×)试题

5TCPSYN泛洪攻击的原理是利用了TCP连接终止时的FIN报文。(×)试题

6ICMP泛洪利用了tracert命令的功能。(×)试题

7数字证书不包含证书持有者的私有密钥信息。(√)试题

8修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改(√)试题

9硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序。(√)试题

10ARP欺骗的实质是提供虚拟的MAC与IP地址的组合。(√)试题

11将利用虚假IP地址进行ICMP报文传输的攻击方法称为Smurf攻击。(√)试题

12密码保管不善属于操作失误的安全隐患(×)试题

13我们通常使用SMTP协议用来接收E-MAIL(×)试题

14截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问(√)试题

15中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用(√)试题

16CA的主要功能为为用户提供证书的申请、下载、查询、注销和恢复等操作。(×)试题

17非法接收者在截获密文后试图从中分析出明文的过程称为解密。(×)试题

18防火墙存在结构限制,无法适应当前有线网络和无线网络并存的需要。(√)试题

19防止主机丢失属于系统管理员的安全管理范畴(×)试题

20安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略(√)试题

21保证消息的完整性和抗否认性主要通过(

)和数字签名来实现。c.消息认证试题

22数字签名就是用数字代替手工签名,用来证明消息发送者的身份和消息的(

)c.真实性试题

23采用先进的(

)可以定期对工作站、服务器、交换机等进行安全检查a.漏洞扫描系统试题

24数据库系统的安全特性包括数据的安全性、独立性、完整性、并发控制和(

)d.故障恢复试题

25入侵检测系统的分类根据工作方式分类为(

)系统与在线检测系统a.离线检测试题

26公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或(

)a.数字签名试题

27不属于黑客被动攻击的是(

)b.缓冲区溢出试题

28封锁的控制方法可能会引起(

)和活锁的问题c.死锁试题

29加密就是把数据和信息转换为(

)的形式a.密文试题

30DES是一种分组密码,是专门为(

)编码数据设计的b.二进制试题

31MD5的安全性问题包括对MD5的普通直接攻击和(

)c.对MD5的生日攻击试题

32为了防御网络监听,最常用的方法是(

)b.信息加密试题

33“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(

),从而保护内部网免受非法a.安全网关试题

34向有限的空间输入超长的字符串是(

)攻击手段。c.缓冲区溢出试题

35来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是(

)是首先要解决的问题d.网络安全试题

36DOS和DDOS

攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是(

)c.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击试题

37入侵检测的数学模型有(

)和统一模型b.通用模型试题

38不属于常见的危险密码是(

)选择一项:c.10位的综合型密码试题

39抵御电子邮箱入侵措施中,不正确的是(

)a.自己做服务器试题

40(

)是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性b.完整性试题

41以下关于网络安全的认识存在误解的是(

)c.加密确保了数据得到保护d.防火墙会让系统固若金汤试题

42采用最先进的漏洞扫描系统定期对(

)等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据a.交换机b.服务器c.工作站试题

43黑客技术的内容包括(

)等a.黑客入侵b.黑客软件c.脚本攻击试题

44电子商务安全从整体上可以分为两大部分,即(

)和(

)d.商务交易安全e.计算机网络安全试题

45根据防火墙所采用的技术不同,我们可以将其分为(

)等基本类型a.代理型c.监测型e.包过滤型试题

46网络安全是指网络系统的(

)及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断a.硬件c.软件试题

47从广义来说,凡是涉及到网络上信息的(

)和可控性的相关技术和理论都是网络安全的研究领域a.真实性b.可用性c.完整性d.保密性试题

48网络安全攻击主要有四种方式(

)a.中断b.修改c.伪造d.截获试题

49由于主动防御技术可以提升安全策略的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论