铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院_第1页
铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院_第2页
铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院_第3页
铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院_第4页
铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院绪论单元测试

我国相继出台的网络安全国家标准为网络安全国际标准化方面提供了中国方案、贡献了中国智慧。()

A:错B:对

答案:对

第一章单元测试

计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护

A:抗攻击性B:网络服务管理性C:保密性D:控制安全性

答案:保密性网络安全的实质和关键是保护网络的()安全。

A:软件B:系统C:信息D:网站

答案:信息实际上,网络的安全包括两大方面的内容一是()二是网络的信息安全

A:网络的系统安全B:网络服务安全C:网络环境安全D:网络设备安全

答案:网络的系统安全在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()

A:可用性B:保密性C:可控性D:完整性

答案:可用性如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常使用操作属于()

A:信息泄露B:非授权访问C:破坏数据完整性D:拒绝服务攻击

答案:非授权访问计算机网络安全是一门涉及计算机科学网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分

A:其他学科B:计算机学科C:计算机网络学科D:信息安全学科

答案:信息安全学科信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()

A:信息内容安全的法律保障B:信息内容的管理和控制C:信息内容的对错D:信息内容的获取、分析与识别

答案:信息内容安全的法律保障###信息内容的管理和控制###信息内容的获取、分析与识别以下对于信息安全事件理解正确的是()

A:对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分B:应急响应是信息安全事件管理的重要内容C:通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生D:信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

答案:对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分###应急响应是信息安全事件管理的重要内容###信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全。()

A:对B:错

答案:对网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。()

A:错B:对

答案:对

第二章单元测试

传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务

A:数据保密性及这三个选项B:认证服务C:数据完整性D:访问控制服务

答案:数据保密性及这三个选项VPN的实现技术包括()

A:密钥管理技术B:身份认证及这些技术C:加解密技术D:隧道技术

答案:身份认证及这些技术加密安全机制提供了数据的()

A:保密性和完整性B:可靠性和安全性C:完整性和安全性D:保密性和可控性

答案:保密性和完整性SSL协议是()之间实现加密传输的协议。

A:物理层和网络层B:物理层和数据层C:传输层和应用层D:物理层和系统层

答案:传输层和应用层实际应用时一般利用()加密技术进行密的协商和交换,利用()加技术进行用户数据的加密

A:对称对称B:非对称非对称C:对称非对称D:非对称对称

答案:非对称对称能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是()

A:访问控制服务B:数据完整性服务C:数据保密性服务D:认证服务

答案:数据保密性服务SSL协议由哪两层组成()。

A:SSL协商层B:应用层C:记录层D:网络操作层

答案:SSL协商层###记录层应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理()

A:对B:错

答案:对一个VPN连接由客户机、隧道、服务器组成。()

A:对B:错

答案:对HTTP是互联网上应用最广泛的协议,使用80端口建立连接。()

A:错B:对

答案:对

第三章单元测试

一种全局的、全员参与的、事先预防、事中控制、事后正、动态的运作管模式,是基于风险管理理念和()

A:持续改进的信息安全运作模式B:网络安全管理模式C:这些都不对D:一般信息安全运作模式

答案:持续改进的信息安全运作模式我国网络安全立法体系框架分为()

A:构建法律、地方性法规和行政规范B:这些都不对C:法律、行政法规和地方性法规D:法律、行政法规和地方性法规、规章、规范性文档

答案:法律、行政法规和地方性法规、规章、规范性文档网络安全保障包括信息安全策略和()

A:这些选项都对B:信息安全运作C:信息安全技术D:信息安全管理

答案:这些选项都对网络安全保障体系框架的外围是()

A:法律法规B:风险管理C:这些选项都对D:标准的符合性

答案:这些选项都对名字服务、事务服务、时间服务和安全性服务是()提供的服务

A:APM网络安全管理技术B:远程IT管理整合式应用管理技术C:基于Web的网络管理模式D:CORBA网络安全管理技术

答案:CORBA网络安全管理技术网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有()。

A:一般要求B:文件要求C:强制效力D:法律要求

答案:强制效力网络安全保障包括()。

A:信息安全技术B:信息安全策略C:信息安全运作D:信息安全管理

答案:信息安全技术###信息安全策略###信息安全运作###信息安全管理实体安全的内容主要包括环境安全、设备安全、媒体安全三个方面。()

A:对B:错

答案:对“计算机信息系统安全保护等级划分准则”,将计算机系统安全保护划分为5个级别。()

A:错B:对

答案:对网络安全测评目的不包括调研分析搞清网络系统实际存在的具体漏洞隐患及状况。()

A:对B:错

答案:错

第四章单元测试

攻击者攻击的过程()。

A:信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录B:实施攻击,信息收集及分析,设置后门,清除入侵记录C:实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录D:信息收集及分析,实施攻击,设置后门,清除入侵记录

答案:信息收集及分析,实施攻击,设置后门,清除入侵记录对于主机入侵检测系统,下列说法正确的是()。

A:开发、测试的压力都比较小B:能够监视所有系统C:不能用于加密网络环境D:可移植性好

答案:能够监视所有系统下列关于用户口令说法错误的是()。

A:口令认证是最常见的认证机制B:复杂口令安全性足够高,不需要定期修改C:口令长度越长,安全性越高D:口令不能设置为空

答案:复杂口令安全性足够高,不需要定期修改社会工程学攻击防范措施正确的是()。

A:遵循信息安全管理制度B:学习并了解社会工程学攻击C:都对D:注重信息保护

答案:都对漏洞扫描的主要功能是()。

A:扫描目标主机的服务端口B:扫描目标主机的IP地址C:扫描目标主机的操作系统D:扫描目标主机的漏洞

答案:扫描目标主机的漏洞关于入侵检测系统的局限性下列说法正确的是()。

A:入侵检测系统采取了各类不同的检测技术,入侵检测系统高虚警率问题得以解决。B:由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。C:入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户的要求不高。D:入侵检测系统不需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂。

答案:由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。下面是关于常用服务的默认端口的叙述,正确的是()。

A:HTTP:超文本传送协议,默认打开80端口以提供服务。B:SMTP:邮件传送协议,目标计算机开放的是23端口。C:FTP:文件传输协议,默认使用21端口。D:Telnet:远程登录使用25端口。

答案:HTTP:超文本传送协议,默认打开80端口以提供服务。###FTP:文件传输协议,默认使用21端口。以下属于社会工程学利用的心理的是()。

A:好奇B:贪婪C:信任D:防范

答案:好奇###贪婪###信任端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。()

A:对B:错

答案:对统计表明,网络安全威胁主要来自内部网络,而不是Internet。()

A:对B:错

答案:对

第五章单元测试

使用密码技术不仅可以保证信息的()而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:机密性B:抗攻击性C:网络服务正确性D:控制安全性

答案:机密性网络加密常用的方法有链路加密、()加密和节点加密3种。

A:信息B:端到端C:系统D:网站

答案:端到端根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种,分别是(),三是选定明文攻击,四是选择密文攻击。

A:已知明文攻击、选择密文攻击B:选定明文攻击、已知明文攻击C:选择密文攻击、唯密文攻击D:唯密文攻击、已知明文攻击

答案:已知明文攻击、选择密文攻击()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥B:对称C:非对称D:混合加密体制

答案:混合加密体制凯撒密码是()方法,被称为循环移位密码,其优点是密钥简单易记,缺点是安全性较差。

A:一次性加密B:代码加密C:变换加密D:替换加密

答案:替换加密这些属于对称加密算法的是()。

A:ECCB:DESC:SM2D:RSA

答案:DES以下那个不是古典密码的主要分类()

A:分组密码B:置换密码C:代替密码和置换密码的组合D:代替密码

答案:分组密码随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。

A:W.Diffie和M.E.Hellman公布了一种密钥一致性算法B:香农(Shannon)发表了划时代论文“保密系统的通信理论”C:转轮机的出现D:一些学者提出了公开密钥体制

答案:香农(Shannon)发表了划时代论文“保密系统的通信理论”AES密码算法的分组长度是64比特。()

A:错B:对

答案:错ECC基于椭圆曲线上离散对数求解问题。()

A:对B:错

答案:对

第六章单元测试

以下基于实体所有的鉴别威胁的是()。

A:这些都是B:用于鉴别的物品可能被篡改C:用于鉴别的物品可能被损坏D:用于鉴别的物品可能被复制

答案:这些都是在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认

证模式,具有安全性、移动性和使用的方便性

A:智能卡认证B:用户名及密码方式认证C:动态令牌认证D:USBKey

答案:USBKey以下()属于生物识别中的次级生物识别技术

A:语音识别B:DNAC:指纹识别D:网膜识别

答案:语音识别数据签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字

A:签名不可伪造B:签名不可抵赖C:签名不可变更D:签名是可信的

答案:签名不可伪造在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于()

A:属性安全控制B:目录级安全控制C:网络服务安全控制D:网络的权限控制

答案:目录级安全控制以下()不属于AAA系统提供的服务类型。

A:授权B:认证C:审计D:访问

答案:访问关于根CA证书,以下描述中错误的是()

A:公钥信息是CA的公钥B:签名是CA公钥加密产生的C:证书主体名是CAD:颁发者是CA

答案:签名是CA公钥加密产生的某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于()。

A:基于角色的访问控制B:强制访问控制C:基于任务的访问控制D:自主访问控制

答案:自主访问控制PKI在通信过程中的主要作用有()

A:实现了通信中各实体的身份认证B:保证了通信中各实体的数据完整性C:保证了通信中各实体的数据保密性D:保证了通信中各实体的不可否认性

答案:实现了通信中各实体的身份认证###保证了通信中各实体的数据完整性###保证了通信中各实体的数据保密性###保证了通信中各实体的不可否认性CA是国际认证机构的通称,是对数字证书的申请用户进行发放、管理、检测或取消的机构。()

A:错B:对

答案:对

第七章单元测试

防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()。

A:病毒特征B:病毒名称C:病毒类型D:病毒特征码

答案:病毒特征码以下哪种行为能有效防止计算机感染病毒()。

A:浏览网站的过程中随意点击弹出的领奖链接B:随意查看不明邮件和附件C:安装防病毒软件,并经常更新病毒库D:公司门口捡到的U盘直接插电脑上打开看看有什么东西

答案:安装防病毒软件,并经常更新病毒库发现恶意代码后,比较彻底的清除方式是()。

A:删除磁盘文件B:用杀毒软件处理C:用查毒软件处理D:格式化磁盘

答案:格式化磁盘所有防病毒软件需要定期更新的主要原因是()。

A:发现新的病毒的特征码B:防病毒软件技术的迭代C:增加防病毒软件更多的功能D:防病毒软件功能的升级

答案:发现新的病毒的特征码关于特洛伊木马程序,下列说法不正确的是()。

A:特洛伊木马程序能够通过网络感染用户计算机系统B:特洛伊木马程序能够通过网络控制用户计算机系统 C:特洛伊木马程序能与远程计算机建立连接D:特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

答案:特洛伊木马程序能够通过网络感染用户计算机系统远程控制型木马可以实现的功能是()。

A:屏幕监视B:执行程序C:键盘记录D:启动服务

答案:屏幕监视###执行程序###键盘记录###启动服务下列关于安全下载,以下做法不正确的是()

A:选择资源丰富的网站下载B:关闭杀毒软件,提高下载速度C:下载完成后直接打开下载的文件D:下载软件时,到软件官方网站或者其他正规软件下载网站下载

答案:选择资源丰富的网站下载###关闭杀毒软件,提高下载速度###下载完成后直接打开下载的文件恶意代码有哪些威胁()。

A:干扰系统的正常运行B:破坏数据信息C:抢占系统资源D:造成数据泄露

答案:干扰系统的正常运行###破坏数据信息###抢占系统资源###造成数据泄露计算机病毒是计算机系统中自动产生的。()

A:错B:对

答案:错蠕虫、特洛伊木马和病毒其实是一回事。()

A:错B:对

答案:错

第八章单元测试

正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。

A:中小企业根据网络规模选择防火墙B:这些都是C:考查厂商的服务D:大企业根据部署位置选择防火墙

答案:这些都是拒绝服务攻击的一个基本思想是()

A:服务器停止工作B:迫使服务器的缓冲区占满C:工作站和服务器停止工作D:不断发送垃圾邮件工作站

答案:工作站和服务器停止工作TCP采用三次握手形式建立连接,在()时候开始发送数据

A:第三步之后B:第一步C:第二步D:第三步

答案:第三步之后驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某eb服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()

A:DDoS攻击B:MAC攻击C:上冲浪D:中间人攻击

答案:DDoS攻击关于防火墙,以下()说法是错误的

A:防火墙能隐藏内部IP地址B:防火墙能控制进出内网的信息流向和信息包C:防火墙能阻止来自内部的威胁D:防火墙能提供VPN功能

答案:防火墙能阻止来自内部的威胁以下说法正确的是()。

A:防火墙本身不需要提供防护B:防火墙如果配置不当,会导致更大的安全风险C:防火墙能够抵御一切网络攻击D:防火墙是一种主动安全策略执行设备

答案:防火墙如果配置不当,会导致更大的安全风险网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()

A:信息过滤的深度越来越浅B:安全协议的优化是必要的C:与操作系统相耦合越来越紧密D:由被动防护转变为智能、动态地保护内部网络

答案:信息过滤的深度越来越浅防火墙能够阻挡利用网络标准协议中的缺陷进行的攻击。()

A:对B:错

答案:错芯片级防火墙基于专门的硬件平台,没有操作系统。()

A:对B:错

答案:对SYNFlood的攻击原理是基于TCP连接中的三次握手。()

A:对B:错

答案:对

第九章单元测试

攻击者入侵常用手之一是试图获得Administrator账户的口令。每台主机至少需要一个账户拥有Administrator账户的口令。每台主机至少需要一个账户拥有Administrator(管理员)权限,但不一定必须用Administrator这个名称,可以是()。

A:LifeMiniatorB:EveryoneC:GuestD:Admin

答案:LifeMiniatorUNIX是一个多用户系统,一般对系统的使用是通过用户()进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A:指纹B:注册C:入侵D:选择

答案:注册IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。

A:包大小B:IP源地址C:源端口D:IP目的地址

答案:IP源地址系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的()来进行运作。

A:状态B:用户C:时间D:数值特征

答案:数值特征入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()。

A:禁用模式B:开放模式C:通信模式D:混杂模式

答案:混杂模式系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患。所以,在权限方面,系统盘只赋予Administrators和System权限。()

A:对B:错

答案:对数据修复技术常用的修复的方法和工具有数据备份,数据恢复和数据分析等。()

A:错B:对

答案:对Windows操作系统对于远程登录的帐户,一般设置不活动超过时间15分钟自动断开连接。()

A:错B:对

答案:对系统软件恢复可分为系统恢复与文件恢复。()

A:对B:错

答案:对数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的数据进行抢救和恢复的一门技术。()

A:对B:错

答案:对

第十章单元测试

数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为3个层次:网络系统层、宿主操作系统层和(),3个层次一起形成数据库系统的安全体系。

A:硬件层B:数据库管理系统层C:数据库层。D:应用层

答案:数据库管理系统层数据完整性是指数据的精确性和()。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入/输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(EntityIntegrity)、域完整性(DomainIntegrity)、参照完整性(ReferentialIntegrity)和用户定义的完整性(User-definedIntegrity)。

A:一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论