防御器材

2021秋国开计算机网络安全技术形考

发布时间:2024/1/24 12:29:17   
北京治疗白癜风的皮肤病医院是哪家 http://pf.39.net/bdfyy/bdfjc/150418/4611058.html

试题1

防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√)

试题2

解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(√)

试题3

在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(×)

试题4

Internet防火墙不负责管理Internet和机构内部网络之间的访问(×)

试题5

复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能(√)

试题6

只要是类型为TXT的文件都没有危险(×)

试题7

间谍软件能够修改计算机上的配置文件。(×)

试题8

加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类(√)

试题9

黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)

试题10

数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认证、标准和生效的作用(×)

试题11

计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒(√)

试题12

DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。(×)

试题13

蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√)

试题14

暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(√)

试题15

发现木马,首先要在计算机的后台关掉其程序的运行(√)

试题16

在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)

试题17

Feistel是密码设计的一个结构,而非一个具体的密码产品。(√)

试题18

计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(√)

试题19

与IDS相比,IPS具有深层防御的功能。(√)

试题20

当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)

试题21

关于Diffie-Hellman算法描述正确的是()

a.它是一个安全的密钥分配协议

试题22

关于双联签名描述正确的是()

c.对两个有联系的消息同时签名

试题23

网络安全的最后一道防线是()

c.数据加密

试题24

属于安全策略所涉及的方面是()

(未知,下列其中一项)

a.信息加密策略

c.防火墙策略

试题25

不属于WEB服务器的安全措施的是()

c.所有用户使用一次性密码

试题26

采用先进的()可以定期对工作站、服务器、交换机等进行安全检查

c.漏洞扫描系统

试题27

以下哪一项不在数字证书数据的组成中()

b.版权信息

试题28

下列说法不正确的是()

b.建立%安全的网络

试题29

来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题

(未知,下列其中一项)

a.电子商务

b.网络环境

d.网络效率

试题30

电子商务安全从整体上可以分为两大部分,即计算机网络安全和()

a.商务交易安全

试题31

修改是以()作为攻击目标,非授权用户不仅获得访问而且对数据进行修改

a.完整性

试题32

通常为保证信息处理对象的认证性采用的手段是()

d.数字签名和身份认证技术

试题33

DNS客户机不包括所需程序的是()

d.接收邮件

试题34

()对信息的传播及内容具有控制能力

a.可控性

试题35

截获是以()作为攻击目标,非授权用户通过某种手段获得对系统资源的访问

a.保密性

试题36

关于加密桥技术实现的描述正确的是()

b.与密码设备无关,与密码算法无关

试题37

信息风险主要指那些?()

b.以上都正确

试题38

不属于常见把入侵主机的信息发送给攻击者的方法是()

b.连接入侵主机

试题39

在每天下午5点使用计算机结束时断开终端的连接属于()

a.外部终端的物理安全

试题40

有关对称密钥加密技术的说法,哪个是确切的?()

c.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

试题41

目前成熟的反病毒技术主要有()

a.自动解压缩技术

b.全平台反病毒技术

c.实时监视技术

试题42

一个成功的入侵检测系统至少满足以下()要求

b.可扩展性要求

c.有效性要求

d.适应性要求

e.实时性要求

试题43

计算机网络安全的三个层次是()

a.安全技术

b.安全管理

d.安全立法

试题44

网络备份的层次有()

b.软件级

c.硬件级

d.人工级

试题45

计算机网络安全系统的脆弱性主要表现在()和天灾人祸以及其他方面的原因。

a.操作系统的安全脆弱性

b.数据库管理系统的安全脆弱性

c.防火墙的局限性

d.网络系统的安全脆弱性

试题46

实体安全的内容主要包括()

a.物理隔离

b.环境安全

c.电磁防护

d.安全管理

试题47

防火墙是位于()与()之间或()的软件或硬件设备的组合。

b.内部网络

c.两个信任度不同的网络之间

d.外部网络

试题48

访问控制的要素包括()

b.客体

c.控制策略

d.主体

试题49

计算机病毒按照感染方式分为()型、()型、()型

a.混合

b.文件

c.引导

试题50

分布式防火墙的体系结构包括()

a.主机防火墙

c.中心管理

d.网络防火墙



转载请注明:http://www.aideyishus.com/lktp/6154.html
------分隔线----------------------------