网络安全与管理智慧树知到课后章节答案2023年下重庆开放大学重庆工商职业学院_第1页
网络安全与管理智慧树知到课后章节答案2023年下重庆开放大学重庆工商职业学院_第2页
网络安全与管理智慧树知到课后章节答案2023年下重庆开放大学重庆工商职业学院_第3页
网络安全与管理智慧树知到课后章节答案2023年下重庆开放大学重庆工商职业学院_第4页
网络安全与管理智慧树知到课后章节答案2023年下重庆开放大学重庆工商职业学院_第5页
免费预览已结束,剩余6页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与管理智慧树知到课后章节答案2023年下重庆开放大学重庆工商职业学院重庆开放大学重庆工商职业学院

绪论单元测试

网络安全法的意义之一是服务于国家网络安全战略和网络强国建设.()

A:对B:错

答案:对

第一部分测试

数据完整性指的是()

A:提供连接实体身份的鉴别B:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D:确保数据数据是由合法实体发出的

答案:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

可靠性不包括()

A:生存性B:保密性C:有效性D:抗毁性

答案:保密性

我国的网络安全国家标准《信息安全技术-网络安全等级保护基本要求》简称为?()

A:《等保2.0》B:《等保5.0》C:《等保3.0》D:《等保4.0》

答案:《等保2.0》

主要的网络安全设备有哪些?()

A:都是B:IPSC:WAFD:IDS,UTM

答案:都是

防止用户被冒名所欺骗的方法是:()

A:对访问网络的流量进行过滤和保护B:进行数据加密C:采用防火墙D:对信息源发方进行身份验证

答案:对信息源发方进行身份验证

为了防御网络监听,最常用的方法是()

A:无线网B:信息加密C:采用物理传输(非网络)D:使用专线传输

答案:信息加密

网络层安全性的优点是:()

A:提供基于进程对进程的安全服务B:保密性C:透明性D:按照同样的加密密钥和访问控制策略来处理数据包

答案:保密性

下列选项中能够用在网络层的协议是()。()

A:PGPB:PPTPC:SSLD:IPSec

答案:IPSec

对称密钥密码体制的主要缺点是:()

A:加、解密速度慢B:应用局限性C:密钥的分配和管理问题D:加密密钥与解密密钥不同

答案:密钥的分配和管理问题

加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:()

A:非对称密钥加密B:两者结合C:对称密钥加密D:两者都不是

答案:非对称密钥加密

加密有对称密钥加密和非对称密钥加密这两种,那么非对称密钥加密的代表算法是:()

A:IDEB:RSAC:PKID:PGPE:DES

答案:RSA

加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:()

A:RSAB:IDEC:PGPD:PKIE:DES

答案:DES

以下关于混合加密方式说法正确的是:()

A:采用公开密钥体制进行通信过程中的加解密处理B:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点C:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

答案:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

第二部分测试

你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()

A:完全控制B:读取C:写入D:修改

答案:读取

操作系统的安全不包括哪方面?()

A:修改防火墙规则B:数据备份C:关闭用于共享的端口D:禁用不比较的服务

答案:修改防火墙规则

下面哪个功能属于操作系统中的安全功能()

A:对计算机用户访问系统和资源的情况进行记录B:控制用户的作业排序和运行C:保护系统程序和作业,禁止不合要求的对程序和数据的访问D:实现主机和外设的并行处理以及异常情况的处理

答案:保护系统程序和作业,禁止不合要求的对程序和数据的访问

内网用户访问外部网络时,如果某一用户在短时间内经过设备向外部网络发起大量连接,将会导致设备系统资源迅速消耗,其它用户无法正常使用网络资源。这时候可以使用防火墙的()功能。

A:流量整形B:带宽限制C:接口限速D:连接数限制

答案:连接数限制

EFS可以用在什么文件系统下()。

A:NTFSB:FAT32C:FAT16D:其余选项都可以

答案:NTFS

计算机病毒是()

A:计算机程序B:数据C:临时文件D:应用软件

答案:计算机程序

对于已感染了病毒的软盘,最彻底的清除病毒的方法是()

A:对软盘进行格式化B:放在高压锅里煮C:用酒精将软盘消毒D:将感染病毒的程序删除

答案:对软盘进行格式化

木马病毒是:()

A:宏病毒B:蠕虫病毒C:引导型病毒D:基于服务/客户端病毒

答案:基于服务/客户端病毒

什么是宏病毒()

A:宏病毒只感染Microsoftoffice的组件B:宏病毒是一组指令C:宏病毒会感染所有文件D:宏病毒会自动运行,不需要随文档一起运行

答案:宏病毒是一组指令

下列各项中,哪一项不是文件型病毒的特点。()

A:文件型病毒通常在运行主程序时进入内存B:文件型病毒可以通过检查主程序长度来判断其存在C:病毒以某种形式隐藏在主程序中,并不修改主程序D:以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

答案:以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

FTP的控制端口是?()

A:51B:21C:41D:31

答案:21

为了降低风险,不建议使用的Internet服务是()。

A:Web服务B:外部访问内部系统C:内部访问InternetD:FTP服务

答案:FTP服务

一台MSR路由器通过S1/0接口连接Internet,GE0/0接口连接局域网主机,局域网主机所在网段为/8,在Internet上有一台IP地址为的FTP服务器。通过在路由器上配置IP地址和路由,目前局域网内的主机可以正常访问Internet(包括公网FTP服务器),如今在路由器上增加如下配置:firewallenableaclnumber3000rule0denytcpsource0source-porteqftpdestination0然后将此ACL应用在GE0/0接口的inbound和outbound方向,那么这条ACL能实现下列哪些意图?()

A:只禁止源地址为的主机到目的主机的端口为TCP20的FTP数据连接B:只禁止源地址为的主机到目的主机的端口为TCP21的FTP控制连接C:对从向发起的FTP连接没有任何限制作用D:禁止源地址为的主机向目的主机发起FTP连接

答案:对从向发起的FTP连接没有任何限制作用

针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()

A:限制匿名账户对Web内容的目录写权限B:从Everyone组中删除“从网络访问此计算机”用户权限C:禁用IUSR-MACHE和IWAN_MACHINE账户D:本地登录时必须使用Administrators账户

答案:禁用IUSR-MACHE和IWAN_MACHINE账户

无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A:设计型漏洞B:运行型漏洞C:其余选项都不是D:开发型漏洞

答案:运行型漏洞

第三部分测试

防火墙通常所处的位置在()

A:内网和外网的交叉点B:每个子网内部C:内部子网之间传送信息的中枢D:部分内网与外网的结合处

答案:内网和外网的交叉点

防止盗用IP地址功能是使用防火墙的什么功能?()

A:IP地址与MAC地址绑定B:URL过滤C:访问控制D:防御攻击

答案:IP地址与MAC地址绑定

防火墙对数据包进行状态检测包过滤,不能过滤的是()

A:源和目的端口B:源和目的IP地址C:数据包中的内容D:IP协议号

答案:数据包中的内容

防火墙的英文缩写是什么?()

A:VPNB:FWC:IPSD:IDS

答案:FW

防火墙要保护服务器作端口映射的好处是:()

A:提高防火墙性能B:提高服务器利用率C:便于管理D:隐藏服务器网络结构,使服务器更加安全

答案:隐藏服务器网络结构,使服务器更加安全

以下哪一项属于基于主机的入侵检测方式的优势:()

A:监视整个网段的通信B:具有更好的实时性C:不要求在大量的主机上安装和管理软件D:适应交换和加密

答案:适应交换和加密

以下哪一种方式是入侵检测系统所通常采用的:()

A:基于服务的入侵检测B:基于网络的入侵检测C:基于域名的入侵检测D:基于IP的入侵检测

答案:基于网络的入侵检测

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()

A:模式匹配B:密文分析C:完整性分析D:统计分析

答案:密文分析

以下哪一项不是入侵检测系统利用的信息:()

A:数据包头信息B:目录和文件中的不期望的改变C:程序执行中的不期望行为D:系统和网络日志文件

答案:数据包头信息

入侵检测系统的第一步是:()

A:数据包过滤B:数据包检查C:信号分析D:信息收集

答案:信息收集

网络攻击与防御处于不对称状态是因为()

A:管理的脆弱性B:软件的脆弱性C:网络软,硬件的复杂性D:应用的脆弱性

答案:网络软,硬件的复杂性

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A:阻止,检测,阻止,检测B:检测,阻止,检测,阻止C:所有选项都不是D:检测,阻止,阻止,检测

答案:检测,阻止,阻止,检测

在以下人为的恶意攻击行为中,属于主动攻击的是()

A:数据窃听B:数据流分析C:数据篡改及破坏D:非法访问

答案:数据篡改及破坏

窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A:主动,无须,被动,必须B:被动,必须,主动,无须C:主动,必须,被动,无须D:被动,无须,主动,必须

答案:被动,无须,主动,必须

网络攻击的种类()

A:物理攻击,黑客攻击,病毒攻击B:物理攻击,语法攻击,语义攻击C:硬件攻击,软件攻击D:黑客攻击,病毒攻击

答案:物理攻击,语法攻击,语义攻击

VPN的加密手段为()。

A:单独的加密设备B:具有加密功能的路由器C:具有加密功能的防火墙D:VPN内的各台主机对各自的信息进行相应的加密

答案:VPN内的各台主机对各自的信息进行相应的加密

什么是SSLVPN.()

A:SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。B:SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。C:SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论