国家开放大学计算机网络安全技术(本)形考三_第1页
国家开放大学计算机网络安全技术(本)形考三_第2页
国家开放大学计算机网络安全技术(本)形考三_第3页
国家开放大学计算机网络安全技术(本)形考三_第4页
国家开放大学计算机网络安全技术(本)形考三_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术,形考三试题

1防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√)试题

2解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(√)试题

3在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(×)试题

4Internet防火墙不负责管理Internet和机构内部网络之间的访问(×)试题

5复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能(√)试题

6只要是类型为TXT的文件都没有危险(×)试题

7间谍软件能够修改计算机上的配置文件。(×)试题

8加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类(√)试题

9黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)试题

10数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认证、标准和生效的作用(×)试题

11计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒(√)试题

12DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。(×)试题

13蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√)试题

14暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(√)试题

15发现木马,首先要在计算机的后台关掉其程序的运行(√)试题

16在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)试题

17Feistel是密码设计的一个结构,而非一个具体的密码产品。(√)试题

18计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(√)试题

19与IDS相比,IPS具有深层防御的功能。(√)试题

20当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)试题

21关于Diffie-Hellman算法描述正确的是()a.它是一个安全的密钥分配协议试题

22关于双联签名描述正确的是(

)c.对两个有联系的消息同时签名试题

23网络安全的最后一道防线是(

)c.数据加密试题

24属于安全策略所涉及的方面是(

)(未知,下列其中一项)a.信息加密策略c.防火墙策略试题

25不属于WEB服务器的安全措施的是(

)c.所有用户使用一次性密码试题

26采用先进的(

)可以定期对工作站、服务器、交换机等进行安全检查c.漏洞扫描系统试题

27以下哪一项不在数字证书数据的组成中(

)b.版权信息试题

28下列说法不正确的是(

)b.建立100%安全的网络试题

29来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是(

)是首先要解决的问题(未知,下列其中一项)a.电子商务b.网络环境d.网络效率试题

30电子商务安全从整体上可以分为两大部分,即计算机网络安全和(

)a.商务交易安全试题

31修改是以(

)作为攻击目标,非授权用户不仅获得访问而且对数据进行修改a.完整性试题

32通常为保证信息处理对象的认证性采用的手段是(

)d.数字签名和身份认证技术试题

33DNS客户机不包括所需程序的是(

)d.接收邮件试题

34(

)对信息的传播及内容具有控制能力a.可控性试题

35截获是以(

)作为攻击目标,非授权用户通过某种手段获得对系统资源的访问a.保密性试题

36关于加密桥技术实现的描述正确的是(

)b.与密码设备无关,与密码算法无关试题

37信息风险主要指那些?(

)b.以上都正确试题

38不属于常见把入侵主机的信息发送给攻击者的方法是(

)b.连接入侵主机试题

39在每天下午5点使用计算机结束时断开终端的连接属于(

)a.外部终端的物理安全试题

40有关对称密钥加密技术的说法,哪个是确切的?(

)c.又称秘密密钥加密技术,收信方和发信方使用相同的密钥试题

41目前成熟的反病毒技术主要有(

)a.自动解压缩技术b.全平台反病毒技术c.实时监视技术试题

42一个成功的入侵检测系统至少满足以下(

)要求b.可扩展性要求c.有效性要求d.适应性要求e.实时性要求试题

43计算机网络安全的三个层次是(

)a.安全技术b.安全管理d.安全立法试题

44网络备份的层次有(

)b.软件级c.硬件级d.人工级试题

45计算机网络安全系统的脆弱性主要表现在(

)和天灾人祸以及其他方面的原因。a.操作系统的安全脆弱性b.数据库管理系统的安全脆弱性c.防火墙的局限性d.网络系统的安全脆弱性试题

46实体安全的内容主要包括(

)a.物理隔离b.环境安全c.电磁防护d.安全管理试题

47防火墙是位于(

)与(

)之间或(

)的软件或硬件设备的组合。b.内部网络c.两个信任度不同的网络之间d.外部网络试题

48

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论