网络安全与管理(重庆开放大学重庆工商职业学院)知到智慧树答案_第1页
网络安全与管理(重庆开放大学重庆工商职业学院)知到智慧树答案_第2页
网络安全与管理(重庆开放大学重庆工商职业学院)知到智慧树答案_第3页
网络安全与管理(重庆开放大学重庆工商职业学院)知到智慧树答案_第4页
网络安全与管理(重庆开放大学重庆工商职业学院)知到智慧树答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

绪论单元测试第一部分单元测试第二部分单元测试第三部分单元测试1【判断题】(2分)网络安全法的意义之一是服务于国家网络安全战略和网络强国建设.()正确答案:AA.对B.错1【单选题】(2分)数据完整性指的是()正确答案:AA.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致B.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密C.提供连接实体身份的鉴别D.确保数据数据是由合法实体发出的2【单选题】(2分)可靠性不包括()正确答案:DA.抗毁性B.生存性C.有效性D.保密性3【单选题】(2分)我国的网络安全国家标准《信息安全技术-网络安全等级保护基本要求》简称为?()正确答案:CA.《等保3.0》B.《等保4.0》C.《等保2.0》D.《等保5.0》4【单选题】(2分)主要的网络安全设备有哪些?()正确答案:BA.WAFB.都是C.IDS,UTMD.IPS5【单选题】(2分)防止用户被冒名所欺骗的方法是:()正确答案:BA.采用防火墙B.对信息源发方进行身份验证C.进行数据加密D.对访问网络的流量进行过滤和保护6【单选题】(2分)为了防御网络监听,最常用的方法是()正确答案:DA.无线网B.采用物理传输(非网络)C.使用专线传输D.信息加密7【单选题】(2分)网络层安全性的优点是:()正确答案:CA.提供基于进程对进程的安全服务B.透明性C.保密性D.按照同样的加密密钥和访问控制策略来处理数据包8【单选题】(2分)下列选项中能够用在网络层的协议是()。()正确答案:AA.IPSecB.PGPC.SSLD.PPTP9【单选题】(2分)对称密钥密码体制的主要缺点是:()正确答案:CA.加、解密速度慢B.应用局限性C.密钥的分配和管理问题D.加密密钥与解密密钥不同10【单选题】(2分)加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:()正确答案:CA.两者都不是B.对称密钥加密C.非对称密钥加密D.两者结合11【单选题】(2分)加密有对称密钥加密和非对称密钥加密这两种,那么非对称密钥加密的代表算法是:()正确答案:DA.DESB.PGPC.IDED.RSAE.PKI12【单选题】(2分)加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:()正确答案:BA.PKIB.DESC.RSAD.PGPE.IDE13【单选题】(2分)以下关于混合加密方式说法正确的是:()正确答案:AA.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信B.采用公开密钥体制进行通信过程中的加解密处理C.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点D.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信1【单选题】(2分)你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()正确答案:BA.写入B.读取C.修改D.完全控制2【单选题】(2分)操作系统的安全不包括哪方面?()正确答案:AA.修改防火墙规则B.禁用不比较的服务C.关闭用于共享的端口D.数据备份3【单选题】(2分)下面哪个功能属于操作系统中的安全功能()正确答案:DA.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.对计算机用户访问系统和资源的情况进行记录D.保护系统程序和作业,禁止不合要求的对程序和数据的访问4【单选题】(2分)内网用户访问外部网络时,如果某一用户在短时间内经过设备向外部网络发起大量连接,将会导致设备系统资源迅速消耗,其它用户无法正常使用网络资源。这时候可以使用防火墙的()功能。正确答案:BA.带宽限制B.连接数限制C.流量整形D.接口限速5【单选题】(2分)EFS可以用在什么文件系统下()。正确答案:BA.FAT16B.NTFSC.其余选项都可以D.FAT326【单选题】(2分)计算机病毒是()正确答案:AA.计算机程序B.数据C.应用软件D.临时文件7【单选题】(2分)对于已感染了病毒的软盘,最彻底的清除病毒的方法是()正确答案:CA.将感染病毒的程序删除B.放在高压锅里煮C.对软盘进行格式化D.用酒精将软盘消毒8【单选题】(2分)木马病毒是:()正确答案:DA.引导型病毒B.蠕虫病毒C.宏病毒D.基于服务/客户端病毒9【单选题】(2分)什么是宏病毒()正确答案:DA.宏病毒会自动运行,不需要随文档一起运行B.宏病毒会感染所有文件C.宏病毒只感染Microsoftoffice的组件D.宏病毒是一组指令10【单选题】(2分)下列各项中,哪一项不是文件型病毒的特点。()正确答案:CA.文件型病毒可以通过检查主程序长度来判断其存在B.文件型病毒通常在运行主程序时进入内存C.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪D.病毒以某种形式隐藏在主程序中,并不修改主程序11【单选题】(2分)FTP的控制端口是?()正确答案:CA.31B.41C.21D.5112【单选题】(2分)为了降低风险,不建议使用的Internet服务是()。正确答案:CA.Web服务B.外部访问内部系统C.FTP服务D.内部访问Internet13【单选题】(2分)一台MSR路由器通过S1/0接口连接Internet,GE0/0接口连接局域网主机,局域网主机所在网段为/8,在Internet上有一台IP地址为的FTP服务器。通过在路由器上配置IP地址和路由,目前局域网内的主机可以正常访问Internet(包括公网FTP服务器),如今在路由器上增加如下配置:firewallenableaclnumber3000rule0denytcpsource0source-porteqftpdestination0然后将此ACL应用在GE0/0接口的inbound和outbound方向,那么这条ACL能实现下列哪些意图?()正确答案:DA.禁止源地址为的主机向目的主机发起FTP连接B.只禁止源地址为的主机到目的主机的端口为TCP21的FTP控制连接C.只禁止源地址为的主机到目的主机的端口为TCP20的FTP数据连接D.对从向发起的FTP连接没有任何限制作用14【单选题】(2分)针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()正确答案:AA.禁用IUSR-MACHE和IWAN_MACHINE账户B.本地登录时必须使用Administrators账户C.从Everyone组中删除“从网络访问此计算机”用户权限D.限制匿名账户对Web内容的目录写权限15【单选题】(2分)无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。正确答案:BA.设计型漏洞B.运行型漏洞C.开发型漏洞D.其余选项都不是1【单选题】(2分)防火墙通常所处的位置在()正确答案:AA.内网和外网的交叉点B.内部子网之间传送信息的中枢C.部分内网与外网的结合处D.每个子网内部2【单选题】(2分)防止盗用IP地址功能是使用防火墙的什么功能?()正确答案:BA.URL过滤B.IP地址与MAC地址绑定C.访问控制D.防御攻击3【单选题】(2分)防火墙对数据包进行状态检测包过滤,不能过滤的是()正确答案:CA.源和目的IP地址B.IP协议号C.数据包中的内容D.源和目的端口4【单选题】(2分)防火墙的英文缩写是什么?()正确答案:CA.VPNB.IDSC.FWD.IPS5【单选题】(2分)防火墙要保护服务器作端口映射的好处是:()正确答案:BA.提高服务器利用率B.隐藏服务器网络结构,使服务器更加安全C.便于管理D.提高防火墙性能6【单选题】(2分)以下哪一项属于基于主机的入侵检测方式的优势:()正确答案:CA.不要求在大量的主机上安装和管理软件B.具有更好的实时性C.适应交换和加密D.监视整个网段的通信7【单选题】(2分)以下哪一种方式是入侵检测系统所通常采用的:()正确答案:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于域名的入侵检测D.基于服务的入侵检测8【单选题】(2分)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()正确答案:CA.完整性分析B.模式匹配C.密文分析D.统计分析9【单选题】(2分)以下哪一项不是入侵检测系统利用的信息:()正确答案:CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为10【单选题】(2分)入侵检测系统的第一步是:()正确答案:AA.信息收集B.数据包过滤C.数据包检查D.信号分析11【单选题】(2分)网络攻击与防御处于不对称状态是因为()正确答案:AA.网络软,硬件的复杂性B.管理的脆弱性C.应用的脆弱性D.软件的脆弱性12【单选题】(2分)从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。正确答案:DA.所有选项都不是B.检测,阻止,检测,阻止C.阻止,检测,阻止,检测D.检测,阻止,阻止,检测13【单选题】(2分)在以下人为的恶意攻击行为中,属于主动攻击的是()正确答案:DA.数据窃听B.非法访问C.数据流分析D.数据篡改及破坏14【单选题】(2分)窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。正确答案:AA.被动,无须,主动,必须B.被动,必须,主动,无须C.主动,无须,被动,必须D.主动,必须,被动,无须15【单选题】(2分)网络攻击的种类()正确答案:CA.黑客攻击,病毒攻击B.硬件攻击,软件攻击C.物理攻击,语法攻击,语义攻击D.物理攻击,黑客攻击,病毒攻击16【单选题】(2分)VPN的加密手段为()。正确答案:DA.具有加密功能的路由器B.具有加密功能的防火墙C.单独的加密设备D.VPN内的各台主机对各自的信息进行相应的加密17【单选题】(2分)什么是SSLVPN.()正确答案:AA.SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。B.SSLVPN是一个应用范

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论