2024年秋国家开放大学《计算机网络安全技术-河北》形成性考核1-4参考答案_第1页
2024年秋国家开放大学《计算机网络安全技术-河北》形成性考核1-4参考答案_第2页
2024年秋国家开放大学《计算机网络安全技术-河北》形成性考核1-4参考答案_第3页
2024年秋国家开放大学《计算机网络安全技术-河北》形成性考核1-4参考答案_第4页
2024年秋国家开放大学《计算机网络安全技术-河北》形成性考核1-4参考答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年秋国家开放大学《计算机网络安全技术-河北》形成性考核1-4参考答案以下哪项不是漏洞扫描的主要任务()查看错误配置弱口令检测发现网络攻击发现软件安全漏洞对入侵检测设备的作用认识比较全面的是()只要有IDS网络就安全了只要有配置好的IDS网络就安全了IDS一无是处IDS不能百分之百的解决所有问题入侵者获取SQLServer的账号密码的方法不包括()。弱口令扫描暴力破解木马社会工程学攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。主机型攻击软件攻击资源消耗物理破坏攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。硬件攻击软件攻击主机型攻击应用性攻击关于防火墙的描述不正确的是:防火墙不能防止内部攻击如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用防火墙可以防止伪装成外部信任主机的IP地址欺骗防火墙可以防止伪装成内部信任主机的IP地址欺骗不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。防火墙的位置防火墙的结构安全策略防火墙的技术在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作在网络发生重大变更后在堡垒主机备份后在安装新软件之后在对文件删除后防火墙采用的最简单的技术是:安装维护卡隔离包过滤设置进入密码在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:如果我们不需要该服务,则将它关闭如果我们不了解该服务的功能,可将其打开如果我们将该服务关闭后引起系统运行问题,则再将它打应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:数据包的目的地址数据包的源地址数据包的传送协议数据包的具体内容关于堡垒主机的说法,错误的是:设计和构筑堡垒主机时应使堡垒主机尽可能简单堡垒主机的速度应尽可能快堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户堡垒主机的操作系统可以选用UNIX系统以下哪种特点是代理服务所具备的()代理服务允许用户“直接”访问因特网,对用户来讲是透明的代理服务能够弥补协议本身的缺陷所有服务都可以进行代理代理服务不适合于做日志在选购防火墙软件时,不应考虑的是:一个好的防火墙应该是一个整体网络的保护者一个好的防火墙应该为使用者提供唯一的平台一个好的防火墙必须弥补其他操作系统的不足一个好的防火墙应能向使用者提供完善的售后服务木马入侵主机的主要目的是为了维护系统破坏系统窃取机密更新程序蠕虫入侵是利用了主机的漏洞弱点设备在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息外部网内部网堡垒主机内部路由器缓存区溢出和格式化字符串攻击主要是由于()原因造成的被攻击平台主机档次较差分布式DOS攻击造成系统资源耗尽被攻击系统没有安装必要的网络设备由于编程人员在编写程序过程中书写不规范造成的网络威胁因素不包括:硬件设备和线路的安全问题网络系统和软件的安全问题网络管理人员的安全意识问题人员心情外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包外部网内部网堡垒主机内部路由器内部路由器蠕虫是由以下()部分构成的传播模块隐藏模块目的模块病毒程序一旦被激活,就会马上复制繁殖消失计算机病毒的主要传播途径不包括计算机不可移动的硬件设备可移动的储存设备计算机短路点对点通信系统和无线网络最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()KDCOTPPGPIDEA计算机病毒先后经历了()代的发展。一代二代三代四代将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()包过滤使用代理使用交换机在Intranet中可以看到各种企业信息,上网用户()可以随意复制、查阅以及传播不能随意复制以及传播,但可以随意查阅不能随意复制、传播以及查阅将企业的Intranet直接接入Internet时的安全性()较高很高较低很低特洛伊木马从本质上来说是黑客入侵计算机的特殊工具程序代码计算机病毒从本质上来说是蛋白质程序代码C.应用程序D.系统程序对于查杀病毒,下列哪项做法欠妥升级杀毒软件的版本加装多个杀毒软件以下哪项不是漏洞扫描的主要任务查看错误配置弱口令检测发现网络攻击不属于操作系统脆弱性的是()体系结构可以创建进程文件传输服务远程过程调用服务网络黑客的攻击方法有WWW的欺骗技术网络监听偷取特权以上全部计算机病毒破坏的主要对象是:软盘磁盘驱动器CPU程序和数据目前使用的防杀病毒软件的作用是:检查计算机是否感染病毒,清除已感染的任何病毒杜绝病毒对计算机的侵害计算机病毒的危害性不包括:烧毁主板删除数据计算机病毒是_____计算机程序临时文件计算机病毒的主要来源不包括____黑客组织编写恶作剧计算机自动产生许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁计算机病毒的传播途径不包括:过软盘和光盘传播通过硬盘传播通过计算机网络进行传播公用电源计算机病毒的特征:可执行性隐蔽性、传染性潜伏性以上全部网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,(),不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起它停留在硬盘中且可以与传统病毒混杂在一起WindowsNT网络安全子系统的安全策略环节由()身份识别系统资源访问权限控制系统安全审计系统以上三个都是用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()磁盘格式化读取或重写软盘分区表读取或重写硬盘分区表网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起它停留在硬盘中且可以与传统病毒混杂在一起病毒扫描软件由()组成仅由病毒代码库仅由利用代码库进行扫描的扫描程序代码库和扫描程序安全管理的目标是()保障网络正常畅通地工作提高网络的容错能力代理服务()需要特殊硬件,大多数服务需要专用软件不需要特殊硬件,大多数服务需要专用软件PGP是一个对电子邮件加密的软件。其中()用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA有关电子邮件代理,描述不正确的是()SMTP是一种“存储转发”协议,适合于进行代理SMTP代理可以运行在堡垒主机上内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些外面内部一样不一定采用公用/私有密钥加密技术,()私有密钥加密的文件不能用公用密钥解密公用密钥加密的文件不能用私有密钥解密公用密钥和私有密钥相互关联代理服务()需要特殊硬件,大多数服务需要专用软件不需要特殊硬件,大多数服务需要专用软件在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息TCP包IP包外部路由器真正有效的任务就是阻断来自()伪造源地址进来的任何数据包外部网内部网数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:()、系统故障、介质故障和计算机病毒与黑客丢失修改故障不能重复读故障事务内部的故障网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测到安全问题时的对策技术方面的措施系统管理员的安全责任下列口令维护措施中,不合理的是:第一次进入系统就修改系统指定的口令怕把口令忘记,将其记录在本子上在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法政策,法律,法规授权在以下网络互连设备中,()通常是由软件来实现的中继器网桥路由器网关包过滤工作在OSI模型的()应用层表示层网络层和传输层会话层解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:允许包含内部网络地址的数据包通过该路由器进入允许包含外部网络地址的数据包通过该路由器发出在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包数字签名可以保证信息传输的()。完整性真实性完整性和真实性数字签名和手写签名的区别是()。前者因消息而异,后者因签名者而异前者因签名者而异,后者因消息而异前者是0和1的数字串,后者是模拟图形下列关于数字签名的描述中,错误的是()。数字签名可以利用公钥密码体制实现数字签名可以保证消息内容的机密性以下关于数字签名的说法,正确的是?数字签名可保证信息传输过程中信息的完整性数字签名可保证信息在传输过程中不被截获关于数字签名,下面()是错误的?数字签名技术能够保证信息传输过程中的安全性数字签名技术能够保证信息传输过程中的完整性数字签名采用的加密算法是?对称的非对称的在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。发送者的公钥发送者的私钥数字签名是通过()来实现的。认证程序签名算法数字证书是一条数字签名的消息,它通常用于()证明某个实体的公钥的有效性证明某个实体的私钥的有效性在建立口令时最好要遵循的规则是()使用英文单词选择容易记的口令使用自己和家人的名字尽量选择长的口令采用公用/私有密钥加密技术,()私有密钥加密的文件不能用公用密钥解密公用密钥加密的文件不能用私有密钥解密公用密钥和私有密钥相互关联在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。公钥,公钥公钥,私钥以下关于公用/私有密钥加密技术的叙述中,正确的是:私有密钥加密的文件不能用公用密钥解密公用密钥加密的文件不能用私有密钥解密公用密钥和私有密钥相互关联以下关于DES加密算法和IDEA加密算法的说法中错误的是:DES是一个分组加密算法,它以64位为分组对数据加密IDEA是一种使用一个密钥对64位数据块进行加密的加密算法DES和IDEA均为对称密钥加密算法DES和IDEA均使用128位(16字节)密钥进行操作下面关于密码算法的阐述,()是不正确的。对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)除了()以外,密码体制主要由以下各部分组成明文空间密文空间密钥空间加密算法保密系统解密算法RSA算法的安全理论基础是:()离散对数难题整数分解难题以下各种加密算法中属于非对称加密算法的是:()DES加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论