版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术,形考二
试题1
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(V)
试题2
使用电子邮件来传输重要机密信息不会存在很大的危险(V)
试题3
黑客(Hacker)经常侵入网络中的计算机系统,在窃取机密数据和盗用特权且使系统功
能得不到充分发挥直至瘫痪(V)
试题4
如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网VPN方式实现。
(x)
试题5
TCPSYN泛洪攻击的原理是利用了TCP连接终止时的FIN报文。(x)
试题6
ICMP泛洪利用了tracert命令的功能。(x)
试题7
数字证书不包含证书持有者的私有密钥信息。(V)
试题8
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改(V)
试题9
硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序。(V)
试题10
ARP欺骗的实质是提供虚拟的MAC与IP地址的组合。(7)
试题11
将利用虚假IP地址进行ICMP报文传输的攻击方法称为Smurf攻击。(7)
试题12
密码保管不善属于操作失误的安全隐患(X)
试题13
我们通常使用SMTP协议用来接收E-MAIL(x)
试题14
截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问(V)
试题15
中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用(V)
试题16
CA的主要功能为为用户提供证书的申请、下载、查询、注销和恢复等操作。(x)
试题17
非法接收者在截获密文后试图从中分析出明文的过程称为解密。(x)
试题18
防火墙存在结构限制,无法适应当前有线网络和无线网络并存的需要。(V)
试题19
防止主机丢失属于系统管理员的安全管理范畴(x)
试题20
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管
理策略(V)
试题21
保证消息的完整性和抗否认性主要通过()和数字签名来实现。
c.消息认证
试题22
数字签名就是用数字代替手工签名,用来证明消息发送者的身份和消息的()
c.真实性
试题23
采用先进的()可以定期对工作站、服务器、交换机等进行安全检查
a.漏洞扫描系统
试题24
数据库系统的安全特性包括数据的安全性、独立性、完整性、并发控制和()
d.故障恢复
试题25
入侵检测系统的分类根据工作方式分类为()系统与在线检测系统
a.离线检测
试题26
公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者
的身份验证或()
a.数字签名
试题27
不属于黑客被动攻击的是()
b.缓冲区溢出
试题28
封锁的控制方法可能会引起()和活锁的问题
C.死锁
试题29
加密就是把数据和信息转换为()的形式
a.密文
试题30
DES是一种分组密码,是专门为()编码数据设计的
b.二进制
试题31
MD5的安全性问题包括对MD5的普通直接攻击和()
c.对MD5的生日攻击
试题32
为了防御网络监听,最常用的方法是()
b.信息加密
试题33
"防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部
网之间建立一个(),从而保护内部网免受非法
a.安全网关
试题34
向有限的空间输入超长的字符串是()攻击手段。
c.缓冲区溢出
试题35
来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监
听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题
d.网络安全
试题36
DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击
方法,两者的区别是()
c.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
试题37
入侵检测的数学模型有()和统一模型
b.通用模型
试题38
不属于常见的危险密码是()
选择一项:
c.10位的综合型密码
试题39
抵御电子邮箱入侵措施中,不正确的是()
a.自己做服务器
试题40
()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,
不被破坏和丢失的特性
b.完整性
试题41
以下关于网络安全的认识存在误解的是()
c.加密确保了数据得到保护
d.防火墙会让系统固若金汤
试题42
采用最先进的漏洞扫描系统定期对()等进行安全检查,并根据检查结果向系统管理员
提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据
a.交换机
b.服务器
C.工作站
试题43
黑客技术的内容包括()等
a.黑客入侵
b.黑客软件
c.脚本攻击
试题44
电子商务安全从整体上可以分为两大部分,即()和()
d.商务交易安全
e.计算机网络安全
试题45
根据防火墙所采用的技术不同,我们可以将其分为()等基本类型
a.代理型
c.监测型
e.包过滤型
试题46
网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因
而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断
a.硬件
c.软件
试题47
从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的
研究领域
a.真实性
b.可用性
C.完整性
d.保密性
试题48
网络安全攻击主要有四种方式()
a.中断
b修改
c.伪造
d.截获
试题49
由于主动防御技术可以提升安全策略的执行效率,随着该技术的发展,高效准确地对()
等恶意攻击行为的主动防御产品走向市场将成为一种必然的趋势
b.木马
c.硬件
d病毒
e.蠕虫
试题50
各种人为攻击包括()
a.数据删除
b.信息窃取
c.信息泄露
d.数据篡改
e.计算机病毒
计算机网络安全技术,形考三
试题1
防火墙一般采用"所有未被允许的就是禁止的"和"所有未被禁止的就是允许的"两个基本
准则,其中前者的安全性要比后者高。(V)
试题2
解决共享文件夹的安全隐患应该卸载Micros。代网络的文件和打印机共享(7)
试题3
在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(x)
试题4
Internet防火墙不负责管理Internet和机构内部网络之间的访问(x)
试题5
复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作
用,同时也常结合过滤器的功能(V)
试题6
只要是类型为TXT的文件都没有危险(x)
试题7
间谍软件能够修改计算机上的配置文件。(x)
试题8
加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类(V)
试题9
黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为
黑客的攻击目标(x)
试题10
数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认
证、标准和生效的作用(X)
试题11
计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒(V)
试题12
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地
址。(x)
试题13
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕
虫在局域网上传播速度更快,危害更大。(V)
试题14
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻
击中使用的字典的范围要大。(V)
试题15
发现木马,首先要在计算机的后台关掉其程序的运行(V)
试题16
在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度
上检测并防止内部用户的恶意破坏。(V)
试题17
Feistel是密码设计的一个结构,而非一个具体的密码产品。(7)
试题18
计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(V)
试题19
与IDS相比,IPS具有深层防御的功能。(7)
试题20
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(x)
试题21
关于Diffie-Hellman算法描述正确的是()
a.它是一个安全的密钥分配协议
试题22
关于双联签名描述正确的是()
c.对两个有联系的消息同时签名
试题23
网络安全的最后一道防线是()
C.数据加密
试题24
属于安全策略所涉及的方面是()
(未知,下列其中一项)
a.信息加密策略
c.防火墙策略
试题25
不属于WEB服务器的安全措施的是()
c.所有用户使用一次性密码
试题26
采用先进的()可以定期对工作站、服务器、交换机等进行安全检查
c.漏洞扫描系统
试题27
以下哪一项不在数字证书数据的组成中()
b.版权信息
试题28
下列说法不正确的是()
b.建立100%安全的网络
试题29
来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监
听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题
(未知,下列其中一项)
a.电子商务
b.网络环境
d.网络效率
试题30
电子商务安全从整体上可以分为两大部分,即计算机网络安全和()
a.商务交易安全
试题31
修改是以()作为攻击目标,非授权用户不仅获得访问而且对数据进行修改
a.完整性
试题32
通常为保证信息处理对象的认证性采用的手段是()
d.数字签名和身份认证技术
试题33
DNS客户机不包括所需程序的是()
d.接收邮件
试题34
()对信息的传播及内容具有控制能力
a.可控性
试题35
截获是以()作为攻击目标,非授权用户通过某种手段获得对系统资源的访问
a.保密性
试题36
关于加密桥技术实现的描述正确的是()
b.与密码设备无关,与密码算法无关
试题37
信息风险主要指那些?()
b.以上都正确
试题38
不属于常见把入侵主机的信息发送给攻击者的方法是()
b.连接入侵主机
试题39
在每天下午5点使用计算机结束时断开终端的连接属于()
a.外部终端的物理安全
试题40
有关对称密钥加密技术的说法,哪个是确切的?()
C.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46793.1-2025突发事件应急预案编制导则第1部分:通则
- 全员食品安全基础培训总结课件
- 全员安全培训流程图课件
- 房租讲价技巧话术
- 行政管理考公就业前景解读
- 全体人员安全教育培训课件
- 电商女生就业方向前景
- 光疗介绍教学课件
- 阿迪达斯客服话术
- 光山市食品安全培训课件
- 妊娠母体的变化
- 隧道养护工程合同范本
- 2025年临沂市公安机关第四季度招录警务辅助人员(400名)考试题库新版
- 2025年公务员考试申论真题模拟环境治理与污染对策深度解析
- 2025西藏日喀则市萨嘎县招聘公益性岗位考试笔试参考题库及答案解析
- 物理试题卷浙江省县域教研联盟2025学年第一学期12月高三年级模拟考试(县域教研一模)(12.4-12.5)
- 区间合同服务协议
- 2025福建三明市农业科学研究院招聘专业技术人员3人笔试考试备考题库及答案解析
- 《物业管理实务》教案
- 2025年南网能源公司社会招聘(62人)考试笔试参考题库附答案解析
- 2025年全科医师转岗培训理论考试题库(附答案)
评论
0/150
提交评论