铸就数字坚盾:网络安全技术智慧树知到期末考试答案章节答案2024年青岛工学院_第1页
铸就数字坚盾:网络安全技术智慧树知到期末考试答案章节答案2024年青岛工学院_第2页
铸就数字坚盾:网络安全技术智慧树知到期末考试答案章节答案2024年青岛工学院_第3页
铸就数字坚盾:网络安全技术智慧树知到期末考试答案章节答案2024年青岛工学院_第4页
铸就数字坚盾:网络安全技术智慧树知到期末考试答案章节答案2024年青岛工学院_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

铸就数字坚盾:网络安全技术智慧树知到期末考试答案+章节答案2024年青岛工学院网络安全技术是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。()

答案:对只要设置了足够强壮的口令,黑客不可能侵入到计算机中。()

答案:错网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。()

答案:对DES加密算法的S盒压缩规则是,第一位和最后一位决定S盒的行,中间四位决定S盒的列。()

答案:对密码学是研究信息及信息系统安全的科学,密码学主要包含两个重要的分支:密码编码学和密码分析学。()

答案:对国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定()

答案:错网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织以及用户的资产。()

答案:对计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。()

答案:对1976年,香农发表划时代的论文《密码学的新方向》提出密码学新的思想---公钥密码学。()

答案:错身份认证系统的组成一般包括三个部分:认证服务器、认证系统客户端和认证设备。()

答案:对密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:()

答案:可用性###保密性###完整性从内容上看,网络安全大致包括以下哪些方面的内容()。

答案:数据安全###网络实体安全###安全管理###软件安全为防止病毒感染和传播,日常应用中应做到()。

答案:不点击或打开来源不明的邮件和链接###安装官网规定的防病毒软件###使用安全移动存储介质前先杀毒在无线网络中,当无法从物理上控制访问者的来源时,为安全考虑可选择下列哪些安全手段?()

答案:配置MAC过滤###对接入用户进行802.1x身份认证###在AP上禁止ESSID广播###使用加密无线信道拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()

答案:安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决###安装入侵检测系统,检测拒绝服务攻击行为###安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()

答案:破坏操作系统的处理器管理功能###破坏操作系统的存储管理功能###破坏操作系统的文件管理功能###直接破坏计算机系统的硬件资源下列关于AES加密算法的说法正确的是()

答案:AES算法的轮函数结构采用的是SP结构###AES采用的是分组密码的通用结构###AES算法采用的是对轮函数实施迭代的结构数据加密是保障数据安全的重要手段,以下属于密码体制的是()

答案:密文空间###明文空间###密钥空间针对口令的破解攻击方式很多,下面属于口令破解攻击方式的是()

答案:暴力破解攻击###木马窃取###社会工程学攻击网络安全涉及一下那些学科()

答案:计算机科学###信息安全技术###通信技术###网络技术###经济数学下列选项中存在安全风险的是()

答案:在不同的网站使用相同的账号密码实体(物理)安全主要包括()。

答案:环境安全、设备安全和媒体安全在网络安全中,常用的关键技术可以归纳为()三大类。

答案:预防保护,检测跟踪、响应恢复信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()

答案:绝对安全原则使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式()

答案:实体所知实体特征包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。

答案:安全性较差,不提供用户认证功能。下列工具中,()不是收集目标系统相关信息的协议和工具

答案:kalilinux以下哪个不是产生ARP欺骗的原因()。

答案:ARP协议是将IP地址转化为MAC地址的重要协议数字签名不能实现的安全特性为()。

答案:保密通信攻击者做好信息收集的作用()。

答案:这些都对《中华人民共和国刑法》第二百八十六条之一【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。以下属于这种行为的是()

答案:这些都是关于密码安全的说法,以下正确的是()

答案:任何密码在理论上都有被破解的可能《网络安全法》中的网络运营者,是指()

答案:网络的所有者、管理者和网络服务提供者下列选项中最有可能存在木马的是()。

答案:盗版软件下载网站向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种攻击方式是()。

答案:邮件炸弹在入侵检测系统(IDS)的运行中,最常见的问题是()。

答案:误报检测恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是()。

答案:具有恶意的目的网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。

答案:5在cmd中输入下列哪个命令可以查看所有账户()

答案:netuser有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。

答案:L2TP只能通过TCT/IP连接在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?()

答案:nslookup防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。

答案:阻止所有访问收到一封来自陌生人且含有附件的邮件,应该怎么处理()

答案:直接删除该邮件服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。

答案:FTP下列哪个不是当今互联网的安全现状()

答案:用户有很强安全意识TCP协议里的FIN标志位是用来通知对方会话()的。

答案:重置1999年国家强制标准《GB17859-1999计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准对安全保护对象划分了五个安全级别,从低到高分别为()

答案:用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护一般来说,恶意代码的传播方式不包括()。

答案:利用服务器传播端口扫描的目的是()

答案:判断其运行的服务关于恶意代码,计算机感染恶意代码的现象不包括()。

答案:计算机开机无响应在某部分系统出现问题时,不影响企业信息系统的正常运行,是网络方案设计中()需求。

答案:系统的可用性和及时恢复性得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,这些是实现安全方案的()目标。

答案:可用性在设计网络安全解决方案中,系统是基础、()是核心、管理是保证

答案:人在设计编写网络方案时,()是网络安全解决方案与其他项目的最大区别。

答案:网络方案的相对性在网络安全需求分析中,安全系统必须具有(),以适应网络规模的变化。

答案:开放性数据完整性是指数据的精确性和()。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入/输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(EntityIntegrity)、域完整性(DomainIntegrity)、参照完整性(ReferentialIntegrity)和用户定义的完整性(User-definedIntegrity)。

答案:可靠性本质上,网络数据库是一种能通过计算机网络通信进行组织、()和检索的相关数据集合。

答案:存储为了确保数据库安全,必须在数据库安全体系所有层次上进行安全性保护措施。()

答案:对数据库安全的核心和关键是其数据安全。()

答案:对保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全和()安全等方面的防范策略的有效结合。

答案:管理数据库系统面临的安全问题不包括法律法规、社会伦理道德和宣传教育滞后等问题。()

答案:错DBMS弱安全性导致其安全性存在一定风险和威胁,有效方法之一是DBMS对数据库文件进行加密处理。()

答案:对考虑到数据备份效率、数据存储空间等相关因素,数据备份可以考虑完全备份与()备份两种方式。

答案:增量数据库系统安全是在系统级控制数据库的存取和使用的机制。()

答案:对数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为3个层次:网络系统层、宿主操作系统层和(),3个层次一起形成数据库系统的安全体系。

答案:数据库管理系统层数据修复技术常用的修复的方法和工具有数据备份,数据恢复和数据分析等。()

答案:对系统软件恢复可分为系统恢复与文件恢复。()

答案:对UNIX是一个多用户系统,一般对系统的使用是通过用户()进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

答案:注册系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的()来进行运作。

答案:数值特征IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。

答案:IP源地址系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患。所以,在权限方面,系统盘只赋予Administrators和System权限。()

答案:对数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的数据进行抢救和恢复的一门技术。()

答案:对攻击者入侵常用手之一是试图获得Administrator账户的口令。每台主机至少需要一个账户拥有Administrator账户的口令。每台主机至少需要一个账户拥有Administrator(管理员)权限,但不一定必须用Administrator这个名称,可以是()。

答案:LifeMiniatorWindows操作系统对于远程登录的帐户,一般设置不活动超过时间15分钟自动断开连接。()

答案:对入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()。

答案:混杂模式SYNFlood的攻击原理是基于TCP连接中的三次握手。()

答案:对防火墙能够阻挡利用网络标准协议中的缺陷进行的攻击。()

答案:错网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()

答案:信息过滤的深度越来越浅拒绝服务攻击的一个基本思想是()

答案:工作站和服务器停止工作正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。

答案:这些都是关于防火墙,以下()说法是错误的

答案:防火墙能阻止来自内部的威胁驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某eb服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()

答案:DDoS攻击TCP采用三次握手形式建立连接,在()时候开始发送数据

答案:第三步之后芯片级防火墙基于专门的硬件平台,没有操作系统。()

答案:对恶意代码有哪些威胁()。

答案:干扰系统的正常运行###破坏数据信息###造成数据泄露###抢占系统资源所有防病毒软件需要定期更新的主要原因是()。

答案:发现新的病毒的特征码远程控制型木马可以实现的功能是()。

答案:屏幕监视###键盘记录###执行程序###启动服务计算机病毒是计算机系统中自动产生的。()

答案:错防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()。

答案:病毒特征码以下哪种行为能有效防止计算机感染病毒()。

答案:安装防病毒软件,并经常更新病毒库关于特洛伊木马程序,下列说法不正确的是()。

答案:特洛伊木马程序能够通过网络感染用户计算机系统蠕虫、特洛伊木马和病毒其实是一回事。()

答案:错发现恶意代码后,比较彻底的清除方式是()。

答案:格式化磁盘下列关于安全下载,以下做法不正确的是()

答案:选择资源丰富的网站下载###关闭杀毒软件,提高下载速度###下载完成后直接打开下载的文件以下基于实体所有的鉴别威胁的是()。

答案:这些都是PKI在通信过程中的主要作用有()

答案:保证了通信中各实体的数据保密性###保证了通信中各实体的数据完整性###实现了通信中各实体的身份认证###保证了通信中各实体的不可否认性以下()不属于AAA系统提供的服务类型。

答案:访问在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性

答案:USBKeyCA是国际认证机构的通称,是对数字证书的申请用户进行发放、管理、检测或取消的机构。()

答案:对数据签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字

答案:签名不可伪造关于根CA证书,以下描述中错误的是()

答案:签名是CA公钥加密产生的以下()属于生物识别中的次级生物识别技术

答案:语音识别在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于()

答案:目录级安全控制某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于()。

答案:自主访问控制()密码体制,不但具有保密功能,并且具有鉴别的功能。

答案:混合加密体制ECC基于椭圆曲线上离散对数求解问题。()

答案:对这些属于对称加密算法的是()。

答案:DES网络加密常用的方法有链路加密、()加密和节点加密3种。

答案:端到端凯撒密码是()方法,被称为循环移位密码,其优点是密钥简单易记,缺点是安全性较差。

答案:替换加密使用密码技术不仅可以保证信息的()而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

答案:机密性AES密码算法的分组长度是64比特。()

答案:错以下那个不是古典密码的主要分类()

答案:分组密码根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种,分别是(),三是选定明文攻击,四是选择密文攻击。

答案:已知明文攻击、选择密文攻击随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。

答案:香农(Shannon)发表了划时代论文“保密系统的通信理论”关于入侵检测系统的局限性下列说法正确的是()。

答案:由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。下面是关于常用服务的默认端口的叙述,正确的是()。

答案:FTP:文件传输协议,默认使用21端口。###HTTP:超文本传送协议,默认打开80端口以提供服务。社会工程学攻击防范措施正确的是()。

答案:都对对于主机入侵检测系统,下列说法正确的是()。

答案:能够监视所有系统攻击者攻击的过程()。

答案:信息收集及分析,实施攻击,设置后门,清除入侵记录漏洞扫描的主要功能是()。

答案:扫描目标主机的漏洞以下属于社会工程学利用的心理的是()。

答案:好奇###信任###贪婪统计表明,网络安全威胁主要来自内部网络,而不是Internet。()

答案:对端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。()

答案:对下列关于用户口令说法错误的是()。

答案:复杂口令安全性足够高,不需要定期修改网络安全保障体系框架的外围是()

答案:这些选项都对一种全局的、全员参与的、事先预防、事中控制、事后正、动态的运作管模式,是基于风险管理理念和()

答案:持续改进的信息安全运作模式网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有()。

答案:强制效力名字服务、事务服务、时间服务和安全性服务是()提供的服务

答案:CORBA网络安全管理技术网络安全保障包括()。

答案:信息安全策略###信息安全技术###信息安全管理###信息安全运作“计算机信息系统安全保护等级划分准则”,将计算机系统安全保护划分为5个级别。()

答案:对网络安全保障包括信息安全策略和()

答案:这些选项都对网络安全测评目的不包括调研分析搞清网络系统实际存在的具体漏洞隐患及状况。()

答案:错我国网络安全立法体系框架分为()

答案:法律、行政法规和地方性法规、规章、规范性文档实体安全的内容主要包括环境安全、设备安全、媒体安全三个方面。()

答案:对VPN的实现技术包括()

答案:身份认证及这些技术实际应用时一般利用()加密技术进行密的协商和交换,利用()加技术进行用户数据的加密

答案:非对称对称SSL协议是()之间实现加密传输的协议。

答案:传输层和应用层HTTP是互联网上应用最广泛的协议,使用80端口建立连接。()

答案:对SSL协议由哪两层组成()。

答案:SSL协商层###记录层传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务

答案:数据保密性及这三个选项能在物理层、链路层、网络层、传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论