2021秋(国开)计算机网络安全技术
形考三参考答案
试题 1
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√)
试题 2
解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(√)
试题 3
在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(×)
试题 4
Internet防火墙不负责管理Internet和机构内部网络之间的访问(×)
试题 5
复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能(√)
试题 6
只要是类型为TXT的文件都没有危险(×)
试题 7
间谍软件能够修改计算机上的配置文件。(×)
试题 8
加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类(√)
试题 9
黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)
试题 10
数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认证、标准和生效的作用(×)
试题 11
计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒(√)
试题 12
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。(×)
试题 13
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√)
试题 14
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(√)
试题 15
发现木马,首先要在计算机的后台关掉其程序的运行(√)
试题 16
在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)
试题 17
Feistel是密码设计的一个结构,而非一个具体的密码产品。(√)
试题 18
计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(√)
试题 19
与IDS相比,IPS具有深层防御的功能。(√)
试题 20
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)
试题 21
关于Diffie-Hellman算法描述正确的是()
a.它是一个安全的密钥分配协议
试题 22
关于双联签名描述正确的是()
c.对两个有联系的消息同时签名
试题 23
网络安全的最后一道防线是()
c.数据加密
试题 24
属于安全策略所涉及的方面是()
(未知,下列其中一项)
a.信息加密策略
c.防火墙策略
试题 25
不属于WEB服务器的安全措施的是()
c.所有用户使用一次性密码
试题 26
采用先进的()可以定期对工作站、服务器、交换机等进行安全检查
c.漏洞扫描系统
试题 27
以下哪一项不在数字证书数据的组成中()
b.版权信息
试题 28
下列说法不正确的是()
b.建立100%安全的网络
试题 29
来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题
(未知,下列其中一项)
a.电子商务
b.网络环境
d.网络效率
试题 30
电子商务安全从整体上可以分为两大部分,即计算机网络安全和()
a.商务交易安全
试题 31
修改是以()作为攻击目标,非授权用户不仅获得访问而且对数据进行修改
a.完整性
试题 32
通常为保证信息处理对象的认证性采用的手段是()
d.数字签名和身份认证技术
试题 33
DNS客户机不包括所需程序的是()
d.接收邮件
试题 34
()对信息的传播及内容具有控制能力
a.可控性
试题 35
截获是以()作为攻击目标,非授权用户通过某种手段获得对系统资源的访问
a.保密性
试题 36
关于加密桥技术实现的描述正确的是()
b.与密码设备无关,与密码算法无关
试题 37
信息风险主要指那些?()
b.以上都正确
试题 38
不属于常见把入侵主机的信息发送给攻击者的方法是()
b.连接入侵主机
试题 39
在每天下午5点使用计算机结束时断开终端的连接属于()
a.外部终端的物理安全
试题 40
有关对称密钥加密技术的说法,哪个是确切的?()
c.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
试题 41
目前成熟的反病毒技术主要有()
a.自动解压缩技术
b.全平台反病毒技术
c.实时监视技术
试题 42
一个成功的入侵检测系统至少满足以下()要求
b.可扩展性要求
c.有效性要求
d.适应性要求
e.实时性要求
试题 43
计算机网络安全的三个层次是()
a.安全技术
b.安全管理
d.安全立法
试题 44
网络备份的层次有()
b.软件级
c.硬件级
d.人工级
试题 45
计算机网络安全系统的脆弱性主要表现在()和天灾人祸以及其他方面的原因。
a.操作系统的安全脆弱性
b.数据库管理系统的安全脆弱性
c.防火墙的局限性
d.网络系统的安全脆弱性
试题 46
实体安全的内容主要包括()
a.物理隔离
b.环境安全
c.电磁防护
d.安全管理
试题 47
防火墙是位于()与()之间或()的软件或硬件设备的组合。
b.内部网络
c.两个信任度不同的网络之间
d.外部网络
试题 48
访问控制的要素包括()
b.客体
c.控制策略
d.主体
试题 49
计算机病毒按照感染方式分为()型、()型、()型
a.混合b.文件
c.引导
试题 50
分布式防火墙的体系结构包括()
a.主机防火墙
c.中心管理
d.网络防火墙