2021秋(国开)计算机网络安全技术终结性考试测验

2021-12-05 05:00:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了这篇《2021秋(国开)计算机网络安全技术终结性考试测验》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2021秋(国开)计算机网络安全技术终结性考试测验》。

2021秋(国开)计算机网络安全技术终结性考试测验

试题 1

当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)

试题 2

与IDS相比,IPS具有深层防御的功能。(√)

试题 3

计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(√)

试题 4

异常检测的缺点是查全率很高但是查准率很低(√)

试题 5

伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(√)

试题 6

由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)

试题 7

Internet防火墙不负责管理Internet和机构内部网络之间的访问(×)

试题 8

黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)

试题 9

ICMP泛洪利用了tracert命令的功能。(×)

试题 10

误用检测的缺陷是入侵信息的收集和更新困难(√)

试题 11

修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改(√)

试题 12

如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网VPN方式实现。(×)

试题 13

传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)

试题 14

计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

试题 15

解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(√)

试题 16

数字证书不包含证书持有者的私有密钥信息。(√)

试题 17

在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(×)

试题 18

我们通常使用SMTP协议用来接收E-MAIL(×)

试题 19

ARP欺骗的实质是提供虚拟的MAC与IP地址的组合。(√)

试题 20

非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)

试题 21

ISO对OSI规定了五种级别的安全服务,即()、访问控制、数据加密、数据完整性、防抵赖

c.对象的认证

试题 22

来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题

选择一项:(未知下列其中一项)

b.电子商务

d.网络效率

试题 23

实体安全的内容主要包括()、电磁防护、物理隔离、安全管理等

c.环境安全

试题 24

可信计算机系统评估标准将安全等级分为()四个级别,由低到高

选择一项:(未知,下列其中一项)

a.D、C2、B2、B3

b.D、C、B、A

d.D、C1、B1、A1

试题 25

电磁干扰主要有()干扰、辐射干扰等

c.传导

试题 26

来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题

d.网络安全

试题 27

MD5的安全性问题包括对MD5的普通直接攻击和()

a.对MD5的生日攻击

试题 28

正确

“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法

c.安全网关

试题 29

有关对称密钥加密技术的说法,哪个是确切的?()

a.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

试题 30

以下哪一项不在数字证书数据的组成中()

b.版权信息

试题 31

加密就是把数据和信息转换为()的形式

c.密文

试题 32

保证消息的完整性和抗否认性主要通过()和数字签名来实现。

b.消息认证

试题 33

系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即()、物理环境安全、应用系统安全、网络管理安全等问题

a.网络系统本身的安全

试题 34

DNS客户机不包括所需程序的是()

c.接收邮件

试题 35

事务内部的故障多发于数据的不一致性,主要有以下()、丢失修改、“脏”数据的读出等表现形式

b.不能重复读

试题 36

安全机制可以分为两类,即()、与管理功能有关

d.与安全服务有关

试题 37

修改是以()作为攻击目标,非授权用户不仅获得访问而且对数据进行修改

c.完整性

试题 38

抵御电子邮箱入侵措施中,不正确的是()

b.自己做服务器

试题 39

不属于黑客被动攻击的是()

b.缓冲区溢出

试题 40

数据完整性安全服务分为()、基于数据单元的完整性、基于字段的数据完整性

d.基于连接的数据完整性

试题 41

一个成功的入侵检测系统至少满足以下()要求

a.实时性要求

b.适应性要求

c.有效性要求

e.可扩展性要求

试题 42

零知识身份认证可以分为()两大类

b.零知识证明

d.双向证明

试题 43

实体安全的内容主要包括()

a.环境安全

b.电磁防护

c.安全管理

d.物理隔离

试题 44

数字签名必须保证以下()三点

a.发送者事后不嫩抵赖对报文的签名

b.就收者不嫩伪造对报文的签名

c.接受者能够核实发送者对报文的签名

试题 45

对称密钥密码体制从加密方式上可以分为()两大类

a.序列密码

d.分组密码

试题 46

以下关于网络安全的认识存在误解的是()

b.防火墙会让系统固若金汤

d.加密确保了数据得到保护

试题 47

正确

得分 2.00/2.00 分

标记试题

试题正文

计算机病毒按照感染方式分为()型、()型、()型

b.引导

c.混合d.文件

试题 48

采用最先进的漏洞扫描系统定期对()等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据

b.工作站

c.服务器

d.交换机

试题 49

正确

得分 2.00/2.00 分

标记试题

试题正文

目前已经提出了许多种数字签名体制,大致可以分为两大类,即()

b.直接数字签名

d.需仲裁的数字签名

试题 50

任何加密系统,不论形式多么复杂,至少包括以下()个组成部分

a.算法

b.明文

c.密钥

d.密文

下载2021秋(国开)计算机网络安全技术终结性考试测验word格式文档
下载2021秋(国开)计算机网络安全技术终结性考试测验.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐