铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第1页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第2页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第3页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第4页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第5页
已阅读5页,还剩17页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院青岛工学院

绪论单元测试

我国相继出台的网络安全国家标准为网络安全国际标准化方面提供了中国方案、贡献了中国智慧。()

答案:

第一章测试

计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护

答案:

保密性

网络安全的实质和关键是保护网络的()安全。

答案:

信息

实际上,网络的安全包括两大方面的内容一是()二是网络的信息安全

答案:

网络的系统安全

在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()

答案:

可用性

如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常使用操作属于()

答案:

非授权访问

计算机网络安全是一门涉及计算机科学网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分

答案:

信息安全学科

信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()

答案:

信息内容的获取、分析与识别;信息内容安全的法律保障;信息内容的管理和控制

以下对于信息安全事件理解正确的是()

答案:

信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件;应急响应是信息安全事件管理的重要内容;对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全。()

答案:

网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。()

答案:

第二章测试

传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务

答案:

数据保密性及这三个选项

VPN的实现技术包括()

答案:

身份认证及这些技术

加密安全机制提供了数据的()

答案:

保密性和完整性

SSL协议是()之间实现加密传输的协议。

答案:

传输层和应用层

实际应用时一般利用()加密技术进行密的协商和交换,利用()加技术进行用户数据的加密

答案:

非对称对称

能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是()

答案:

数据保密性服务

SSL协议由哪两层组成()。

答案:

记录层;SSL协商层

应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理()

答案:

一个VPN连接由客户机、隧道、服务器组成。()

答案:

HTTP是互联网上应用最广泛的协议,使用80端口建立连接。()

答案:

第三章测试

一种全局的、全员参与的、事先预防、事中控制、事后正、动态的运作管模式,是基于风险管理理念和()

答案:

持续改进的信息安全运作模式

我国网络安全立法体系框架分为()

答案:

法律、行政法规和地方性法规、规章、规范性文档

网络安全保障包括信息安全策略和()

答案:

这些选项都对

网络安全保障体系框架的外围是()

答案:

这些选项都对

名字服务、事务服务、时间服务和安全性服务是()提供的服务

答案:

CORBA网络安全管理技术

网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有()。

答案:

强制效力

网络安全保障包括()。

答案:

信息安全技术;信息安全管理;信息安全策略;信息安全运作

实体安全的内容主要包括环境安全、设备安全、媒体安全三个方面。()

答案:

“计算机信息系统安全保护等级划分准则”,将计算机系统安全保护划分为5个级别。()

答案:

网络安全测评目的不包括调研分析搞清网络系统实际存在的具体漏洞隐患及状况。()

答案:

第四章测试

攻击者攻击的过程()。

答案:

信息收集及分析,实施攻击,设置后门,清除入侵记录

对于主机入侵检测系统,下列说法正确的是()。

答案:

能够监视所有系统

下列关于用户口令说法错误的是()。

答案:

复杂口令安全性足够高,不需要定期修改

社会工程学攻击防范措施正确的是()。

答案:

都对

漏洞扫描的主要功能是()。

答案:

扫描目标主机的漏洞

关于入侵检测系统的局限性下列说法正确的是()。

答案:

由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。

下面是关于常用服务的默认端口的叙述,正确的是()。

答案:

HTTP:超文本传送协议,默认打开80端口以提供服务。;FTP:文件传输协议,默认使用21端口。

以下属于社会工程学利用的心理的是()。

答案:

信任;贪婪;好奇

端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。()

答案:

统计表明,网络安全威胁主要来自内部网络,而不是Internet。()

答案:

第五章测试

使用密码技术不仅可以保证信息的()而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

答案:

机密性

网络加密常用的方法有链路加密、()加密和节点加密3种。

答案:

端到端

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种,分别是(),三是选定明文攻击,四是选择密文攻击。

答案:

已知明文攻击、选择密文攻击

()密码体制,不但具有保密功能,并且具有鉴别的功能。

答案:

混合加密体制

凯撒密码是()方法,被称为循环移位密码,其优点是密钥简单易记,缺点是安全性较差。

答案:

替换加密

这些属于对称加密算法的是()。

答案:

DES

以下那个不是古典密码的主要分类()

答案:

分组密码

随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。

答案:

香农(Shannon)发表了划时代论文“保密系统的通信理论”

AES密码算法的分组长度是64比特。()

答案:

ECC基于椭圆曲线上离散对数求解问题。()

答案:

第六章测试

以下基于实体所有的鉴别威胁的是()。

答案:

这些都是

在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认

证模式,具有安全性、移动性和使用的方便性

答案:

USBKey

以下()属于生物识别中的次级生物识别技术

答案:

语音识别

数据签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字

答案:

签名不可伪造

在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于()

答案:

目录级安全控制

以下()不属于AAA系统提供的服务类型。

答案:

访问

关于根CA证书,以下描述中错误的是()

答案:

签名是CA公钥加密产生的

某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于()。

答案:

自主访问控制

PKI在通信过程中的主要作用有()

答案:

保证了通信中各实体的数据保密性;保证了通信中各实体的不可否认性;保证了通信中各实体的数据完整性;实现了通信中各实体的身份认证

CA是国际认证机构的通称,是对数字证书的申请用户进行发放、管理、检测或取消的机构。()

答案:

第七章测试

防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()。

答案:

病毒特征码

以下哪种行为能有效防止计算机感染病毒()。

答案:

安装防病毒软件,并经常更新病毒库

发现恶意代码后,比较彻底的清除方式是()。

答案:

格式化磁盘

所有防病毒软件需要定期更新的主要原因是()。

答案:

发现新的病毒的特征码

关于特洛伊木马程序,下列说法不正确的是()。

答案:

特洛伊木马程序能够通过网络感染用户计算机系统

远程控制型木马可以实现的功能是()。

答案:

执行程序;启动服务;屏幕监视;键盘记录

下列关于安全下载,以下做法不正确的是()

答案:

下载完成后直接打开下载的文件;关闭杀毒软件,提高下载速度;选择资源丰富的网站下载

恶意代码有哪些威胁()。

答案:

干扰系统的正常运行;抢占系统资源;破坏数据信息;造成数据泄露

计算机病毒是计算机系统中自动产生的。()

答案:

蠕虫、特洛伊木马和病毒其实是一回事。()

答案:

第八章测试

正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。

答案:

这些都是

拒绝服务攻击的一个基本思想是()

答案:

工作站和服务器停止工作

TCP采用三次握手形式建立连接,在()时候开始发送数据

答案:

第三步之后

驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某eb服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()

答案:

DDoS攻击

关于防火墙,以下()说法是错误的

答案:

防火墙能阻止来自内部的威胁

以下说法正确的是()。

答案:

防火墙如果配置不当,会导致更大的安全风险

网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()

答案:

信息过滤的深度越来越浅

防火墙能够阻挡利用网络标准协议中的缺陷进行的攻击。()

答案:

芯片级防火墙基于专门的硬件平台,没有操作系统。()

答案:

SYNFlood的攻击原理是基于TCP连接中的三次握手。()

答案:

第九章测试

攻击者入侵常用手之一是试图获得Administrator账户的口令。每台主机至少需要一个账户拥有Administrator账户的口令。每台主机至少需要一个账户拥有Administrator(管理员)权限,但不一定必须用Administrator这个名称,可以是()。

答案:

LifeMiniator

UNIX是一个多用户系统,一般对系统的使用是通过用户()进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

答案:

注册

IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。

答案:

IP源地址

系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的()来进行运作。

答案:

数值特征

入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()。

答案:

混杂模式

系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患。所以,在权限方面,系统盘只赋予Administrators和System权限。()

答案:

数据修复技术常用的修复的方法和工具有数据备份,数据恢复和数据分析等。()

答案:

Windows操作系统对于远程登录的帐户,一般设置不活动超过时间15分钟自动断开连接。()

答案:

系统软件恢复可分为系统恢复与文件恢复。()

答案:

数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的数据进行抢救和恢复的一门技术。()

答案:

第十章测试

数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为3个层次:网络系统层、宿主操作系统层和(),3个层次一起形成数据库系统的安全体系。

答案:

数据库管理系统层

数据完整性是指数据的精确性和()。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入/输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(EntityIntegrity)、域完整性(DomainIntegrity)、参照完整性(ReferentialIntegrity)和用户定义的完整性(User-definedIntegrity)。

答案:

可靠性

本质上,网络数据库是一种能通过计算机网络通信进行组织、()和检索的相关数据集合。

答案:

存储

考虑到数据备份效率、数据存储空间等相关因素,数据备份可以考虑完全备份与()备份两种方式。

答案:

增量

保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全和()安全等方面的防范策略的有效结合。

答案:

管理

数据库安全的核心和关键是其数据安全。()

答案:

数据库系统安全是在系统级控制数据库的存取和使用的机制。()

答案:

数据库系统面临的安全问题不包括法律法规、社会伦理道德和宣传教育滞后等问题。()

答案:

DBMS弱安全性导致其安全性存在一定风险和威胁,有效方法之一是DBMS对数据库文件进行加密处理。()

答案:

为了确保数据库安全,必须在数据库安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论