雨课堂学堂在线学堂云《网络安全技术》单元测试考核答案_第1页
雨课堂学堂在线学堂云《网络安全技术》单元测试考核答案_第2页
雨课堂学堂在线学堂云《网络安全技术》单元测试考核答案_第3页
雨课堂学堂在线学堂云《网络安全技术》单元测试考核答案_第4页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

注:不含主观题第1题单选题(1分)蠕虫()A不进行自我复制B不向其他计算机传播C不需要宿主文件D不携带有效负载第2题多选题(2分)关于信息保障技术框架(),以下哪一项描述是错误的()AIATF核心要素由人员、技术和运行组成BIATF强调基于信息系统全寿命保障安全目标CIATF突出了人员在设计、实施、维护、管理和运行过程中的重要作用DIATF没有清楚地描述网络环境下的信息系统的组成、结构和行为正确答案:AD第3题判断题(1分)防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统()第4题判断题(1分)软件防火墙就是指个人防火墙()第二章作业第1题判断题(1分)消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块()第2题判断题(1分)对称密钥既可提供保密性又可提供消息鉴别()第3题判断题(1分)Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥()第4题填空题(2分)流密码算法和分组密码算法属于____算法;而公钥密码算法和数字签名算法属于____算法。正确答案::["对称密码","对称加密"]正确答案::["非对称密码","非对称加密"]第5题填空题(1分)RSA算法的安全性基于____。正确答案::["分解两个大素数的积的困难","RSA数分解的难度"]第三章作业第1题判断题(1分)Diffie-Hellman密钥交换算法可以抵御中间人攻击()第2题多选题(2分)经典密码学主要包括两个既对立又统一的分支,即()A密码编码学B密钥密码学C密码分析学D序列密码E古典密码正确答案:AC第3题多选题(2分)IPSec是网络层典型的安全协议,能够为IP数据包提供()安全服务。A保密性B完整性C不可否认性D可审计性E真实性正确答案:ABE第4题多选题(2分)公钥密码学思想最早是谁提出的()A欧拉(Euler)BDiffie和HellmanC费马(Fermat)DRivest、Shamir和Adelman正确答案:B第四章作业第1题单选题(1分)下列不属于防火墙核心技术的是()A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计第2题单选题(1分)关于CA和数字证书的关系,以下说法不正确的是:()A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B数字证书一般依靠CA中心的对称密钥机制来实现C在电子交易中,数字证书可以用于表明参与方的身份D数字证书能以一种不能被假冒的方式证明证书持有人身份第3题单选题(1分)对称密钥密码体制的主要缺点是:()A加、解密速度慢B密钥的分配和管理问题C应用局限性D加密密钥与解密密钥不同第4题单选题(1分)数字签名是用来作为:()A身份鉴别的方法B加密数据的方法C传送数据的方法D访问控制的方法第5题单选题(1分)以下哪一项和信息完整性无关()A加密/解密算法B报文摘要算法C信息嗅探攻击D信息拦截攻击第五章作业第1题多选题(2分)对动态网络地址交换(NAT),正确的说法是()A将很多内部地址映射到单个真实地址B外部网络地址和内部地址一对一的映射C每个连接使用一个端口D最多可有64000个同时的动态NAT连接正确答案:AACD第2题单选题(1分)下列功能中,哪一项功能不是综合漏洞扫描包含的()A端口号扫描B恶意程序扫描C漏洞扫描DIP地址扫描第3题单选题(1分)以下哪一项攻击无法窃取传输过程中的数据()A转发表溢出攻击B源IP地址欺骗攻击CDHCP欺骗攻击DARP欺骗攻击第4题单选题(1分)以下关于网络钓鱼的说法中,不正确的是()A网络钓鱼融合了伪装、欺骗等多种攻击方式B网络钓鱼与Web服务没有关系C典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上D网络钓鱼是"社会工程攻击"的一种形式第5题单选题(1分)攻击者截获并记录了从A到B的数据,然后从所截获的数据中提取出信息重新发往B,这种攻击称为()A中间人攻击B口令猜测器和字典攻击C强力攻击D回放攻击第六章作业第1题判断题(1分)IP地址欺骗和拒绝服务都属于主动攻击()第2题判断题(1分)木马是黑客编写的旨在非法访问主机系统中信息资源的代码()第3题判断题(1分)网络分层结构是黑客成功实施攻击的原因()第4题多选题(2分)IPSec是网络层典型的安全协议,能够为IP数据包提供()安全服务。A保密性B完整性C不可否认性D可审计性E真实性正确答案:ABE第5题多选题(2分)常用的保护计算机系统的方法有()A禁用不必要的服务B安装补丁程序C安装安全防护产品D及时备份数据正确答案:ABCD第七章作业第1题多选题(2分)以下属于VPN核心技术的()A隧道技术B身份认证C日志记录D访问控制正确答案:ABD第2题多选题(2分)()属于动态网页技术。AMATLABBASPCCGIDPHP正确答案:BCD第3题多选题(2分)()属于木马技术。A自我复制技术B自动加载运行技术C远程监控技术D动态嵌入技术正确答案:BCD第4题多选题(2分)虚拟专用网采用的安全技术包括()A安全隧道技术B访问控制技术C入侵检测技术D加密技术正确答案:ABD第5题多选题(2分)代理服务器型防火墙实现的功能包括()A用户认证B将所有的内部IP地址都映射到防火墙使用的另一个安全IP地址上C审计跟踪D数据加密正确答案:ACD第八章作业第1题判断题(1分)软件防火墙就是指个人防火墙()第2题单选题(1分)以下不是包过滤防火墙主要过滤的信息()A源IP地址B目的IP地址CTCP源端口和目的端口D时间第3题单选题(1分)防火墙最主要被部署在()位置。A网络边界B骨干线路C重要服务器D桌面终端第4题单选题(1分)防火墙中地址翻译的主要作用是:()A提供代理服务B隐藏内部网络地址C进行入侵检测D防止病毒入侵第5题单选题(1分)关于防火墙,以下()说法是正确的。A防火墙能够抵御一切网络攻击B防火墙是一种主动安全策略执行设备C防火墙本身不需要防护D防火墙如果配置不当,会导致更大的安全风险。第九章作业第1题判断题(1分)蠕虫病毒能够自动传播、自动激活()第2题判断题(1分)蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序()第3题单选题(1分)针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统第4题单选题(1分)关于蠕虫和病毒之间的区别,说法不正确的是()A蠕虫与病毒最大的区别在于它自身的主动性和独立性B病毒需要插入到宿主文件中,而蠕虫是利用计算机系统的漏洞进行传播C病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者D病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能第5题单选题(1分)蠕虫()A不进行自我复制B不向其他计算机传播C不需要宿主文件D不携带有效负载第十章作业第1题判断题(1分)入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术()第2题判断题(1分)异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等()第3题判断题(1分)在早期大多数的入侵检测系统中,入侵响应都属于被动响应()第4题判断题(1分)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论