国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx

上传人:国**** 文档编号:79285213 上传时间:2023-03-20 格式:DOCX 页数:35 大小:50.92KB
返回 下载 相关 举报
国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx_第1页
第1页 / 共35页
国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx_第2页
第2页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx》由会员分享,可在线阅读,更多相关《国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx(35页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家开放大学计算机网络安全技术形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。A.运行安全B.系统安全C.信息安全D.实体安全5

2、.“信息安全”中的“信息”是指()。A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。A.21B.23C.8080D.

3、8010.ICMP泛洪利用了()。A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。A.技术因素B.规划策略C.人的因素D.执行过程14.当感觉到操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了100%时,最有可能受到()

4、攻击。A.欺骗B.拒绝服务C.特洛伊木马D.中间人攻击15.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A.DHCP欺骗B.ARP欺骗C.TCPSYN攻击D.DNS缓存中毒16.对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A.安装漏洞扫描软件B.安装防火墙C.安装防病毒软件并及时更新病毒库D.及时更新补丁程序17.对企业网络最大的威胁是()。A.竞争对手B.内部员工的恶意攻击C.外国政府D.黑客攻击18.对于反弹端口型的木马,()主动打开端口,并处于监听状态。木马的客户端木马的服务器端第三服务器A.或B.C.D.19.对于一个组织,保障其

5、信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A.有多余的经费B.组织自身业务需要和法律法规要求C.全社会都在重视信息安全,我们也应该关注D.上级或领导的要求20.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()。A.网络攻击无处不在B.网络受到攻击的可能性将越来越大C.网络风险日益严重D.网络受到攻击的可能性将越来越小21.黑客搭线窃听属于()风险。A.以上都不正确B.信息传输安全C.信息访问安全D.信息存储安全22.黑客利用IP地址进行攻击的方法有()。A.窃取口令B.解密C.发送病毒D.IP欺骗23.计算机网络的安全主

6、要是指()。A.网络的财产安全B.网络使用者的安全C.网络中设备设置环境的安全D.网络中信息的安全24.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A.死亡之pingB.Smurf攻击C.ICMP泛洪D.LAND攻击25.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A.目标MAC地址B.源MAC地址C.目标IP地址D.源IP地址26.拒绝服务攻击()。A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.拒绝来自一个服务器所发送回应请求的指令C.入侵控制一个服务器后远程关机D.全称是DistributedDenialO

7、fService27.漏洞评估产品在选择时应注意()。A.产品的漏洞修复能力B.产品的评估能力C.以上都正确D.是否具有针对网络、主机和数据库漏洞的检测功能28.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A.nslookupB.ipconfigC.pingD.tracert29.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。A.身份假冒B.数据篡改及破坏C.数据窃听D.数据流分析30.数据完整性指的是()。A.提供连接实体身份的鉴别B.确保数据数据是由合法实体发出的?C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完

8、全一致D.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密31.死亡之ping属于()。A.重放攻击B.拒绝服务攻击C.冒充攻击D.纂改攻击32.通过非直接技术攻击称做()攻击手法。A.会话劫持B.社会工程学C.特权提升D.应用层攻击33.网络攻击的发展趋势是()。A.黑客攻击B.攻击工具日益先进C.黑客技术与网络病毒日益融合D.病毒攻击34.网络监听是()。A.监视网络的状态、传输的数据流B.监视一个网站的发展方向C.远程观察一个用户的计算机D.监视PC系统的运行情况35.网络型安全漏洞扫描器的主要功能有()。A.系统安全信息扫描检测B.端口扫描检测C.应用程序扫描检测D.密码破解

9、扫描检测E.后门程序扫描检测36.下面描述与木马相关的是()。A.破坏计算机系统B.由各户端程序和服务器端程序组成夹C.感染计算机中的文件D.进行自我复制37.向有限的空间输入超长的字符串是()攻击手段。A.拒绝服务B.缓冲区溢出C.IP欺骗D.网络监听38.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()。A.邮件服务器B.文件服务器C.DNS服务器D.WEB服务器39.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()几方面。保密性完整性可用性可控性不可否认性A.、和B.都是C.、

10、和D.、和40.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A.保密性B.完整性C.可用性D.可控性41.信息风险主要指()。A.信息传输安全B.以上都正确C.信息存储安全D.信息访问安全42.以下()不是保证网络安全的要素。A.发送信息的不可否认性B.数据交换的完整性C.数据存储的唯一性D.信息的保密性43.以下哪一种方法中,无法防范蠕虫的入侵()。A.将可疑邮件的附件下载等文件夹中,然后再双击打开B.不要打开扩展名为VBS、SHS、PIF等邮件附件C.设置文件夹选项,显示文件名的扩展名D.及时安装操作系统和应用软件补丁程序44.以下属于木马入侵的常见方法是()。A.文件感染B

11、.邮件冒名欺骗C.打开邮件中的附件D.捆绑欺骗E.危险下载45.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.被攻击者B.代理服务器C.主控端D.攻击者46.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()。A.完整性分析B.不确定C.模式匹配D.统计分析47.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为()。A.ARP-g192.168.0.100-0a-03-aa-5d-ffB.ARP-d192.168.0.100-0a-03-aa-5d-ffC.ARP-s192.168

12、.0.100-0a-03-aa-5d-ffD.ARP-a192.168.0.100-0a-03-aa-5d-ff48.在程序编写上防范缓冲区溢出攻击的方法有()。编写正确、安全的代码程序指针完整性检测数组边界检查使用应用程序保护软件A.和B.都是C.、和D.、和49.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A.保密性的攻击B.可控性的攻击C.完整性的攻击D.可用性的攻击50.在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。A.病毒程序B.拒绝服务C.网络监听D.字典攻击51.在以下人为的恶意攻击行为中,属于主动攻击的

13、是()。A.非法访问B.数据流分析C.数据窃听D.数据篡改及破坏形考任务2一、判断题1.GIF和JPG格式的文件不会感染病毒。()2.病毒传染主要指病毒从一台主机蔓延到另一台主机。()3.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()4.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()5.间谍软件具有计算机病毒的所有特征。()6.将文件的属性设为只读不可以保护其不被病毒感染。()7.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。()8.木马与传统病毒不同的是:木马不自我复制。()9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统

14、中去。()10.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()11.世界上第一个攻击硬件的病毒是“CIH”。()12.文本文件不会感染宏病毒。()13.在OutlookExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。()14.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。()15.重新格式化硬盘可以清除所有病毒。()二、选择题1.()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。A.Windows病毒B.复合型病毒C.宏病毒D.引导扇区病毒2.()病毒是定期发作的

15、,可以设置FlashROM写状态来避免病毒破坏ROM。A.CIHB.MelissaC.蠕虫D.Iloveyou3.当计算机上发现病毒时,最彻底的清除方法为()。A.删除磁盘上所有的文件B.格式化硬盘C.用防病毒软件清除病毒D.删除感染病毒的文件4.防止重放攻击最有效的方法是()。A.对用户账户和密码进行加密B.使用复杂的账户名称和密码C.使用“一次一密”加密方式D.经常修改用户账户名称和密码5.计算机病毒按其表现性质可分为()。A.随机的B.恶性的C.定时的D.良性的6.计算机病毒的传播方式有()。A.通过网页恶意脚本传播B.通过共享资源传播C.通过电子邮件传播D.通过网络文件传输传播7.计算

16、机病毒的破坏方式包括()。A.破坏操作系统类B.删除修改文件类C.非法访问系统进程类D.抢占系统资源类8.计算机病毒的特性不包括()。A.传染性B.自生性C.破坏性D.隐藏性9.计算机病毒的特征()。A.潜伏性,传染性B.以上都正确C.破坏性,可触发性D.隐蔽性10.计算机病毒的危害性表现在()。A.不影响计算机的运行速度B.影响程序的执行或破坏用户数据与程序C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果11.计算机病毒具有()。A.潜伏性、破坏性、易读性B.传播性、破坏性、易读性C.传播性、潜伏性、安全性D.传播性、潜伏性、破坏性12.计算机病毒是一种()。A.程序B.细菌C.

17、硬件故障D.软件故障13.经常与黑客软件配合使用的是()。A.病毒B.蠕虫C.木马D.间谍软件14.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。A.将该U盘放一段时间后再用B.将U盘重新格式化C.给该U盘加上写保护D.删除该U盘上所有程序15.木马与病毒的最大区别是()。A.木马不具有潜伏性,而病毒具有潜伏性B.木马不破坏文件,而病毒会破坏文件C.木马无法使数据丢失,而病毒会使数据丢失D.木马无法自我复制,而病毒能够自我复制16.目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒,并清除部分已感染的病毒B.检查计算机是否感染病毒,并消除已感染的任何病毒C.查

18、出已感染的任何病毒,清除部分已感染的病毒D.杜绝病毒对计算机的侵害17.网络病毒与一般病毒相比,()。A.破坏性大B.潜伏性强C.传播性广D.隐蔽性强18.下列叙述中正确的是()。A.计算机病毒只感染可执行文件B.计算机病毒可以通过读写磁盘或网络等方式进行传播C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒只感染文本文件19.下面有关计算机病毒的说法,描述不正确的是()。A.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络D.计算机病毒是一个MIS程序20.效率最高、最保险

19、的杀毒方式是()。A.杀毒软件B.磁盘格式化C.手动杀毒D.自动杀毒21.以下不属于计算机病毒的防治策略的是()。A.查毒能力B.防毒能力C.解毒能力D.禁毒能力22.以下关于宏病毒说法正确的是()。A.宏病毒仅向办公自动化程序编制的文档进行传染B.宏病毒主要感染可执行文件C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒只具有传染性,不具有破坏性D.计算机病毒具有破坏性,不具有传染性24.以下描述的现象中,不属于计算机病毒的

20、是()。A.使网络阻塞B.Windows“控制面板”中无“本地连接”图标C.各种网上欺骗行为D.破坏计算机的程序或数据25.以下哪一种现象,一般不可能是中木马后引起的()。A.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音B.在没有操作计算机时,而硬盘灯却闪个不停C.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D.计算机的反应速度下降,计算机自动被关机或是重启26.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.特征字的识别法B.搜索法C.分析法D.比较法形考任务31.“一次一密

21、”属于序列密码中的一种。()2.PGP加密系统不仅可以对邮件进行加密,还可以对文件、磁盘等进行加密。()3.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()4.PKI只涉及技术层面的问题。()5.典型的基于PKI技术的常见技术包括虚拟专用网(VPN)、安全电子邮件和Web安全等。()6.公钥密码比传统密码更安全。()7.很多企业采用VPN技术实现远程安全接入和管理,保证了传输数据的机密性、完整性身份验证和不可否认性。()8.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()9.链路加密方式适用于在广域网系统中应用。()10.身份认证一般都是

22、实时的,消息认证一般不提供实时性。()11.在公开密钥体制中每个用户保存着一对密钥:公开密钥(PK)和私人密钥(SK)。()12.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()13.在实际应用中,一般将对称加密算法和公开密钥算法混合起来用,使用对称算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。()14.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。()15.在网络应用中一般采取秘密密钥和公开密钥两种加密形式。()二、选择题1.加密技术不能实现()。A.数据信息的完整性B.机密文件加密C.基于IP

23、头信息的包过滤D.基于密码技术的身份认证2.DES是一种数据分组的加密算法,?DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。A.64位B.128位C.56位D.112位3.PKI的核心是解决网络环境中的()。A.数据加密问题B.信任问题C.数字签名问题D.身份认证问题4.PKI无法实现()。A.数据的完整性B.权限分配C.数据的机密性D.身份认证5.PKI系统的核心是()。A.软硬件系统B.证书发布系统C.认证机构D.注册机构RA6.SET协议又称为()。A.信息传输安全协议B.安全电子交易协议C.网上购物协议D.安全套接层协议7.VPN的应用特点主要

24、表现在两个方面,分别是()。A.应用成本低廉和使用安全B.高速和安全C.资源丰富和使用便捷D.便于实现和管理方便7.安全套接层协议是()。A.SETB.S-HTTPC.HTTPD.SSL8.防止用户被冒名所欺骗的方法是()。A.对信息源发方进行身份验证B.采用防火墙C.进行数据加密D.对访问网络的流量进行9.非法接收者在截获密文后试图从中分析出明文的过程称为()。A.加密B.破译C.解密D.攻击10.加密的强度主要取决于()。A.算法的强度B.密钥的保密性C.密钥的强度D.明文的长度11.加密技术不能实现()。A.数据信息的完整性B.机密文件加密C.基于IP头信息的包过滤D.基于密码技术的身份

25、认证12.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。A.密文B.明文C.密钥D.信息13.面有关3DES的数学描述,正确的是()。A.C=E(D(E(P,K1),K2),K1)B.C=E(E(E(P,K1),K1),K1)C.C=D(E(D(P,K1),K2),K1)D.C=E(D(E(P,K1),K1),14.目前计算机网络中广泛使用的加密方式为()。A.以上都是B.端对端加密C.节点对节点加密D.链路加密15.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()。A.外联网VPNB.内联网VPNC.专线接入D.远程接

26、入VPN16.入侵检测系统的第一步是()。A.信息收集B.信号分析C.数据包过滤D.数据包检查17.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下不属于通常的三种技术手段的是()。A.模式匹配B.完整性分析C.统计分析D.密文分析18.数字签名技术是公开密钥算法的一个典型应用,在发送端采用()对要发送的信息进行数字签名。A.接收者的公钥B.发送者的公钥C.发送者的私钥D.接收者的私钥19.数字签名技术是公开密钥算法的一个典型应用,在接收端采用()进行签名验证。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥20.数字签名为保证其不可更改性,双方约定使用()。A.

27、ACR算法B.CAP算法C.Hash算法D.RSA算法21.数字证书不包含()。A.证书的有效期B.证书持有者的私有密钥信息C.CA签发证书时所使用的签名算法D.颁发机构的名称22.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。A.加密和验证签名B.加密C.解密和签名D.解密23.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.解密钥匙、加密钥匙B.加密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、解密钥匙24.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。A.访问控制B.发

28、电子邮件确认C.数字水印D.数字签名25.下面不属于身份认证方法的是()。A.姓名认证B.口令认证C.指纹认证D.智能卡认证26.下面有关DES的描述,不正确的是()。A.其结构完全遵循Feistel密码结构B.是由IBM、Sun等公司共同提出的C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法27.下面有关SSL的描述,不正确的是()。A.SSL协议分为SSL握手协议和SSL记录协议两部分B.目前大部分Web浏览器都内置了SSL协议C.TLS在功能和结构上与SSL完全相同D.SSL协议中的数据压缩功28.相对于对称加密算法,非对称密钥加密算法()。A.加密和解密的密钥不同B.安全

29、性更好C.加密数据的速率较低D.更适合于现有网络中对所传输数据(明文)的加解密处理29.以下不属于入侵检测系统的功能的是()。A.提供安全审计报告B.捕捉可疑的网络活动C.监视网络上的通信数据流D.过滤非法的数据包30.以下对于对称密钥加密说法正确的是()。A.相对于非对称加密算法,加解密处理速度比较快B.DES算法属于对称加密算C.对称加密算法的密钥易于管理D.加解密双方使用同样的密钥31.以下对于混合加密方式说法正确的是()。A.使用对称加密算法队要传输的信息(明文)进行加解密处理B.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制D.对称密钥交换的安全信道

30、是通过公开密钥密码体制来保证的32.以下关于VPN的说法中正确的是()。A.VPN使用通道技术加密,但没有身份验证功能B.VPN是只能在第二层数据链路层上实现加密C.VPN是虚拟专用网的简称,它只能只好ISP维护和实施D.IPSEC是也是VPN的一种33.以下关于对称密钥加密说法正确的是()。A.加密密钥和解密密钥必B.加密密钥和解密密钥可以是不同的C.加密方和解密方可以使用不同的算法D.密钥的管理非常简单34.以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥匙C.加密密钥和解密密钥没有任何关系?D.加密密钥和解密密钥是不同的35.以下关于混合

31、加密方式说法正确的是()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点C.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D.采用对称密钥体制对对36.以下关于加密说法正确的是()。A.密钥的位数越多,信息的安全性越高B.如果没有信息加密的密C.信息隐蔽是加密的一种方法D.加密包括对称加密和非对称加密两种37.以下关于数字签名说法正确的是()。A.数字签名能够解决篡改、伪造等安全性问题B.?数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息C.数字签名能够解决数据的加密传输,即

32、安全传输问题D.数字签名一般采用对称38.以下哪一项不是入侵检测系统利用的信息。A.数据包头信息B.系统和网络日志文件C.程序执行中的不期望行为D.目录和文件中的不期望的改变39.以下哪一项属于基于主机的入侵检测方式的优势()。A.具有更好的实时性B.适应交换和加密C.不要求在大量的主机上安装和管理软件D.监视整个网段的通信40.以下哪一种方式是入侵检测系统所通常采用的()。A.基于IP的入侵检测B.基于域名的入侵检测C.基于网络的入侵检测D.基于服务的入侵检测41.以下认证方式中,最为安全的是()。A.卡+密钥B.用户名+密码C.用户名+密码+验证码D.卡+指纹42.以下算法中属于非对称算法

33、的是()。A.IDEAB.RSA算法C.DESD.三重DES43.以下有关VPN的描述,不正确的是()。A.易于扩展B.使用费用低廉C.为数据传输提供了机密性和完整性D.未改变原有网络的安全44.以下有关软件加密和硬件加密的比较,不正确的是()。A.硬件加密的速度比软件加密快B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软D.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序45.在安全审计的风险评估阶段,通常是按()顺序来进行的。A.渗透阶段、侦查阶段、控制阶段B.控制阶段、侦查阶段、C.侦查阶段、控制阶段、渗透阶段D.侦查阶段、渗透阶段、控制阶段46.在公开密钥体

34、制中,加密密钥即()。A.解密密钥B.私密密钥C.私有密钥D.公开密钥47.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的私钥B.对称算法的密钥C.CA中心的公钥?D.非对称算法的公钥48.在加密过程中,必须用到的三个主要元素是()。A.所传输的信息(明文)B.加密钥匙(Encryption?key)C.加密函数D.传输信道49.在生物特征认证中,不适宜于作为认证特征的是()。A.虹膜B.指纹C.体重D.脸像50.在通信过程中,只采用数字签名可以解决()等问题。A.数据的保密性B.数据的篡改C.数据的抗抵赖性D.数据完整性形考任务4一、判断题1.包过

35、滤防火墙一般工作在OSI参考的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。()2.采用防火墙的网络一定是安全的。()3.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()4.电子商务中要求用户的定单一经发出,具有不可否认性。()5.防火墙无法完全防止传送已感染病毒的软件或文件。()6.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()7.所有的协议都适合用数据包过滤。()8.一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。(

36、)9.有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。()10.在传统的包过滤、代理和状态检测等3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()二、选择题1.()不是WindowsServer2003的系统进程。A.lsass.exeB.SystemIdleProcessC.services.exeD.IEXPLORE.EXE2.()不是Windows的共享访问权限。A.读取及执行B.只读C.更改D.完全控制3.()不是防火墙的功能。A.保护存储数据安全B.封堵某些禁止的访问行为C.记录通过防火墙的信息内容和活动D.过滤进出网络的数据

37、包4.()不是专门的防火墙产品。A.ISAserver2004B.checkpoint防火墙C.CiscorouterD.Topsec网络卫士5.()可以启动WindowsServer2003的注册表编辑器。A.E.REGISTRY.EXEB.FDISK.EXEC.REGEDIT.EXED.DFVIEW.EXEE.REGISTRY.EXE6.()是WindowsServer2003服务器系统自带的远程管理系统。A.PCanywhereB.IPCC.TelnetservicesD.Terminalservices7.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验

38、证身份的方式。A.数字证书B.电子认证C.电子证书D.数字认证8.Web应用安全受到的威胁主要来自()。A.E.客户端脚本的安全漏洞B.Web应用程序的安全漏洞C.操作系统存在的安全漏洞D.Web服务器的安全漏洞E.浏览器和Web服务器的通信方面存在漏洞9.WindowsNT操作系统能达到的最高安全级别是()。A.B2B.C2C.D2D.A210.WindowsServer2003的注册表根键()是确定不同文件后缀的文件类型。A.HKEY_USERB.HKEY_CLASSES_ROOTC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM11.WindowsServer2003服务

39、器采取的安全措施包括()。A.实行强有力的安全管理策略B.E.关闭不需要的服务器组件C.及时对操作系统使用补丁程序堵塞安全漏洞D.使用NTFS格式的磁盘区分E.借助防火墙对服务器提供保护12.WindowsServer2003系统的安全日志通过()设置。A.本地安全策略B.事件查看器C.服务管理器D.网络适配器13.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。A.DMZ区B.都可以C.内部D.外部14.对“防火墙本身是免疫的”这句话的正确理解是()。A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.

40、防火墙本身具有清除计算机病毒的能力15.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。A.代理服务技术B.状态检测技术C.以上都不正确D.包过滤技术16.防火墙采用的最简单的技术是()。A.安装保护卡B.隔离C.包过滤D.设置进入密码17.防火墙的作用包括()。A.提高网络的速度B.控制对网点系统的访问C.提高计算机系统总体的安全性D.数据加密18.防火墙技术可以分为()等三大类型。A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包

41、过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理19.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于()。A.访问控制技术B.信息流填充技术C.流量控制技术D.加密技术20.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。A.搭线窃听B.窥探C.社会工程学D.垃圾搜索21.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该()。A.运用杀毒软件,查杀病毒B.检查入侵检测系统C.重设防火墙规则D.将NTLM的值改为022.屏蔽路由器型防火墙采用

42、的技术是基于()。A.应用网关技术B.三种技术的结合C.数据包过滤技术D.代理服务技术23.数字证书包括()。A.浏览器证书B.服务器证书C.E.公钥证书和私钥证书D.邮件证书E.CA证书24.网络防火墙的作用是()。A.建立内部信息和功能与外部信息和功能之间的屏障B.防止内部信息外泄C.防止系统感染病毒与非法访问D.防止黑客访问25.为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。A.口令B.密码C.命令D.密钥26.为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。A.备份注册表B.使用加密设备C.审计注册表

43、和用户权限D.利用SYSKEY27.为确保企业、机关单位局域网的信息安全,防止来自Internet的黑客入侵或病毒感染,采用()可以实现一定的防范作用。A.网络管理软件B.邮件列表C.防病毒软件D.防火墙28.下列()不属于window2000的安全组件。A.访问控制B.审计C.自动安全更新D.强制登陆29.下列关于防火墙的说法正确的是()。A.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统B.防火墙不能把内部网络隔离为可信任网络C.防火墙的安全性能是一致的,一般没有级别之分D.防火墙的安全性能是根据系统安全的要求而设置的30.下面对于个人防火墙的描述,不正确的是()。A.

44、所有的单机杀病毒软件都具有个人防火墙的功能B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.为了满足非专业用户的使用,个人防火墙的配置方法相对简单D.个人防火墙是为防护接入互联网的单机操作系统而出现的31.下面对于个人防火墙未来的发展方向,描述不准确的是()。A.与集线器等物理层设备集成B.将个人防火墙作为企业防火墙的有机组成部分C.与xDSLModem、无线AP等网络设备集成D.与防病毒软件集成,并实现与防病毒软件之间的安全联动32.下面几种类型的数字证书格式中,()是包括私钥的格式。A.X.509B.PKCS#12C.PKCS#7D.Microsoft系列证书存储33.以下(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 试题库答案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁