2021秋(国开)计算机网络安全技术
形考一参考答案
试题 1
PKI和PMI在应用中必须进行绑定,而不能在物理上分开。(×)
试题 2
误用检测的缺陷是入侵信息的收集和更新困难(√)
试题 3
脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。(√)
试题 4
传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)
试题 5
数据流加密是指加密后的密文后部分用来参与报文前面部分的加密(×)
试题 6
RSA公开密钥密码系统不用于身份验证和数字签名(×)
试题 7
链路加密方式适用于在广域网系统中应用。(×)
试题 8
由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)
试题 9
“一次一密”属于序列密码中的一种。(√)
试题 10
异常检测的缺点是查全率很高但是查准率很低(√)
试题 11
要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(√)
试题 12
数据块加密是指把数据划分为定长的数据块再分别加密(×)
试题 13
消息的完整性和抗否认性不是消息安全的重要内容(×)
试题 14
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)
试题 15
非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)
试题 16
ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×)
试题 17
对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于 Hash值的长度(√)
试题 18
在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。(√)
试题 19
基于主机的入侵检测系统检测范围大,检测范围是整个网段(×)
试题 20
当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(√)
试题 21
ISO对OSI规定了五种级别的安全服务,即()、访问控制、数据加密、数据完整性、防抵赖
选择一项:对象的认证
试题 22
实体安全的内容主要包括()、电磁防护、物理隔离、安全管理等
选择一项:环境安全
试题 23
操作系统的安全脆弱性是
选择一项:操作系统不安全
试题 24
安全机制可以分为两类,即()、与管理功能有关
选择一项:与安全服务有关
试题 25
可信计算机系统评估标准将安全等级分为()四个级别,由低到高
选择一项:(未知)
a.D、C、B、A
b.D、C2、B2、B3
c.A、B、C、D
d.D、C1、B1、A1
试题 26
计算机机房的有()、湿度、洁净度的三度要求
选择一项:干扰度
试题 27
TCP/IP协议是由()、网络层协议、传输层协议、应用层协议组成的四层网络通信协议
选择一项:物理网络接口层协议
试题 28
入侵检测系统通常由()与控制台两部分组成选择一项:传感器
试题 29
下面选项中()是开放式系统互联参考模型OSI/RM的7个层次之一的层次
选择一项:应用层
试题 30
通过软件和程序恢复系统分为()和信息恢复两个方面
选择一项:系统恢复
试题 31
事务内部的故障多发于数据的不一致性,主要有以下()、丢失修改、“脏”数据的读出等表现形式
选择一项:不能重复读
试题 32
电磁干扰主要有()干扰、辐射干扰等
选择一项:传导
试题 33
我国计算机信息系统安全等级划分为()个级别
选择一项:5
试题 34
计算机机房配置防御电压不足的设备常见()和应急电源两种
选择一项:UPS
试题 35
安全技术常见()、网路安全技术、信息安全技术等三种
选择一项:物理安全技术
试题 36
常见的密码分析方法有()和选定明文的破译方法
选择一项:已知明文的破译方法
试题 37
数据完整性安全服务分为()、基于数据单元的完整性、基于字段的数据完整性
选择一项:基于连接的数据完整性
试题 38
系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即()、物理环境安全、应用系统安全、网络管理安全等问题
选择一项:网络系统本身的安全
试题 39
安全管理最有影响的有两类,即()和CMIP两类
选择一项:SNMP
试题 40
数字签名是随着计算机网络发展而出现的一种计算机()
选择一项:认证方式
试题 41
数据加密技术是网络上通信安全所依赖的基本技术,主要有()三种方式
b.链路加密方式
c.节点对节点加密方式D端对端加密方式
d.端对端加密方式
试题 42
防止密码破译的措施有()
b.动态会话密钥
c.保护关键密钥
d.强壮的加密算法
试题 43
任何加密系统,不论形式多么复杂,至少包括以下()个组成部分
a.算法
b.密文
c.密钥
d.明文
试题 44
数字签名必须保证以下()三点
b.就收者不能伪造对报文的签名
c.发送者事后不嫩抵赖对报文的签名
d.接受者能够核实发送者对报文的签名
试题 45
目前已经提出了许多种数字签名体制,大致可以分为两大类,即()
b.需仲裁的数字签名
c.直接数字签名
试题 46
入侵检测的内容包括()、独占资源以及恶意使用等破坏系统安全性的行为
a.合法用户的泄漏
b.冒充替他用户
c.成功闯入
d.违反安全策略
试题 47
散列(Hash)函数也称()
c.杂凑函数
d.哈希函数
试题 48
对称密钥密码体制从加密方式上可以分为()两大类
a.分组密码
b.序列密码
试题 49
零知识身份认证可以分为()两大类
b.零知识证明(未知)
试题 50
一般来说,产生认证符的方法可以分为()三类
a.消息认证码(MAC)
c.消息加密
d散列函数