(河北)国开电大计算机网络安全技术形考3参考答案.docx

上传人:太** 文档编号:95158823 上传时间:2023-08-19 格式:DOCX 页数:7 大小:15.11KB
返回 下载 相关 举报
(河北)国开电大计算机网络安全技术形考3参考答案.docx_第1页
第1页 / 共7页
(河北)国开电大计算机网络安全技术形考3参考答案.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《(河北)国开电大计算机网络安全技术形考3参考答案.docx》由会员分享,可在线阅读,更多相关《(河北)国开电大计算机网络安全技术形考3参考答案.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、(河北)国开电大计算机网络安全技术形考三参考答案1 . Windows NT网络安全子系统的安全策略环节由()选择一项:a.身份识别系统 b.资源访问权限控制系统r c.安全审计系统d.以上三个都是2 .用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()选择一项:1a.磁盘格式化b.读取或重写软盘分区表,c.读取或重写硬盘分区表3 .网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(), 因此不被人们察觉选择一项: a.它不需要停留在硬盘中可以与传统病毒混杂在一起b.它停留在硬盘中且可以与传统病毒混杂在一起4 .病毒扫描软件由()组成选择一项:r a.仅由病

2、毒代码库b.仅由利用代码库进行扫描的扫描程序 c.代码库和扫描程序5 .安全管理的目标是()选择一项: a.保障网络正常畅通地工作b.提高网络的容错能力6,将企业接入Internet时,在第三方提供的软件实现安全保护,不包括选择一项: a.包过滤r b.使用代理 C.使用交换机7 .在Intranet中可以看到各种企业信息,上网用户选择一项: a.可以随意复制、查阅以及传播b.不能随意复制以及传播,但可以随意查阅 c,不能随意复制、传播以及查阅8 .将企业的Intranet直接接入Internet时的安全性()选择一项:r a.较高C b.很高r C.较低d.很低9 .代理服务()选择一项:a

3、.需要特殊硬件,大多数服务需要专用软件, b.不需要特殊硬件,大多数服务需要专用软件10 . PGP是一个对电子邮件加密的软件。其中()选择一项:厂a.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAb.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA d.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA11.有关电子邮件代理,描述不正确的是()选择一项:a. SMTP是一种存储转发协议,适合于进行代理b.SMTP代理可以运行在堡垒主机上*

4、 C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过 堡垒主机12 .如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意 义上讲,将Web服务器放在防火墙有时更安全些选择一项:、a.外面b.内部r c. 一样d. 不一定13 .采用公用/私有密钥加密技术,()选择一项:a.私有密钥加密的文件不能用公用密钥解密b.公用密钥加密的文件不能用私有密钥解密c.公用密钥和私有密钥相互关联14 .代理服务()选择一项:a.需要特殊硬件,大多数服务需要专用软件 b.不需要特殊硬件,大多数服务需要专用软件15 . PGP是一个对电子邮件加密的软件。其中()选择一项

5、:“a.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAb.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD516 .在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没 有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的() 获取用户信息选择一项:a. TCP 包b. IP 包17 .外部路由器真正有效的任务就是阻断来自()伪造源地址进来的任何数据 包选择一项:、a.外部网b.内部网18 .数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故 障。这些故障主要包括:()、系统故障、介质故障和计算机病

6、毒与黑客选择一项:a.丢失修改故障b.不能重复读故障.c.事务内部的故障19 .网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和 检测到安全问题时的对策选择一项:r a.技术方面的措施1* b.系统管理员的安全责任20 .下列口令维护措施中,不合理的是:选择一项:a.第一次进入系统就修改系统指定的口令 b.怕把口令忘记,将其记录在本子上21 .在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法选择一项: a.政策,法律,法规r b.授权在以下网络互连设备中,()通常是由软件来实现的22 .选择一项: a.中继器b.网桥r c.路由器d.网关23 .包过滤工作在OSI模型的()选择一项:r a.应用层r b.表示层C c.网络层和传输层C d.会话层24 .解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中, 正确的是:选择一项:厂a.允许包含内部网络地址的数据包通过该路由器进入b.允许包含外部网络地址的数据包通过该路由器发出c.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包25 .数字签名可以保证信息传输的()o选择一项:a.完整性 b.真实性l C.完整性和真实性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁