智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年_百 ...

第一章
1.关于计算机网络安全说法不正确的是( )。答案:将局域网连接成为互联网
2.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是( )答案:解决网络中信息存储和传输的安全问题
3.( )是网络安全的核心技术,是传输安全的基础。 答案:加密
4.下面哪种属于网络隐身。( ) 答案:僵尸机器
5.常用的网络隐身技术有( ) 答案:代理隐藏;IP地址欺骗 ;MAC地址欺骗 ;网络地址转换
6.保密性包括( ) 答案:机密性 ;隐私性
7.恶意代码包括( ) 答案:逻辑;蠕虫 ;计算机病毒
8.网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。 ( )答案:错
9.实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。 ( )答案:错
10.任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。 ( )答案:对
第二章
11.拒绝服务攻击( )。 答案:拒绝来自一个服务器所发送回应请求的指令
12.通过非直接技术攻击称作( )攻击手法。 答案:应用层攻击
13.网络监听是( )。 答案:远程观察一个用户的计算机
14.DDoS攻击破坏了( )。 答案:真实性
15.网络型安全漏洞扫描器的主要功能有( ) 答案:应用程序扫描检测;后门程序扫描检测 ;端口扫描检测
16.以下属于木马入侵的常见方法是( ) 答案:捆绑欺骗 ;危险下载 ;邮件冒名欺骗 ;文件感染
17.端口扫描方式包括( ) 答案:慢速扫描 ;版本扫描
18.当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。( )答案:对
19.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。( )答案:错
20.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( )答案:错
第三章
21.以下关于状态检测防火墙的描述,不正确的是( )。 答案:能够跟踪持续的连接
22.防火墙采用的最简单的技术是( )。 答案:设置进入密码
23.防火墙可以分为( )等三大类型。 答案:包过滤、状态监测和应用代理
24.IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。 答案:会话层
25.网络防火墙的作用是( )。 答案:防止黑客访问 ;防止系统感染病毒与非法访问 ;建立内部信息和功能与外部信息和功能之间的屏障
26.访问控制的安全策略实现方式( )。 答案:基于身份的安全策略 ;基于规则的安全策略
27.基于角的访问控制中国可以定义不同的规则来限制这些角之间的等级关系,例如( )。 答案:角互斥 ;运行互斥 ;基数约束;先决条件限制
28.一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,同时CPU和RAM的要求也越高。( )答案:对
29.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )答案:对
30.在身份鉴别问题中,对比运算是一对多的。( )答案:错
第四章
31.计算机安全的主要任务就是( ) 答案:入侵防御
32.关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:( )。答案:基于特征的IDS和基于异常的IDS
33.( )泛指未经授权访问网络资源的行为。 答案:入侵
34.入侵检测系统是一个完整的警报系统,按照部署方式可分为( )。答案:集中式、分布式和分层式
35.常见的异常检测方法有( )等。 答案:统计分析 ;免疫技术 ;数据挖掘
36.特征检测方法主要包括( )。 答案:模式匹配 ;专家系统;状态迁移
37.基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置( )。 答案:外网入口 ;DMZ区 ;内部主干网络 ;关键字网
38.IPS是一种被动的网络安全技术。( )答案:错
39.基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。( )答案:错
40.异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。( )答案:对
第五章
41.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。 答案:密钥
42.利用公开密钥算法签名时,发送方使用( )对要发送的信息签名。答案:接收者的私钥
43.以下关于加密说法正确的是( )。 答案:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
44.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 答案:数字认证
45.典型的基于PKI技术的常见技术包括( )。 答案:虚拟专用网 ;安全 ;安全套接字
46.加密哈希函数需要满足的条件是( )。 答案:抗碰撞性;高效 ;压缩 ;单向
47.很多企业采用VPN技术来保证传输数据的( )。 答案:机密性 ;完整性 ;身份验证 ;不可否认性
48.在公开密钥机密技术中,加密密钥可以公开。( )答案:对
49.公开密码加密相比对称密钥加密在速度上的优势是数量级上的。( )答案:错
50.机密性针对的是检测非授权的写操作。( )答案:对
第六章
51.( )是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制. 答案:授权
52.( )是SSL协议最常用的场景。 答案:Telnet连接
53.IPSec协议运行在( )。 答案:套接字层
54.在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为( )。 答案:ISO
55.可以利用( )构建认证协议. 答案:对称密钥 ;哈希函数
56.IPSec的主要组成部分是( )。 答案:Internet密钥交换协议 ;封装安全有效载荷和认证头
57.AH在计算认证数据时覆盖AH报文的( )字段。答案:IP头部中无需改变的字段值;IP报文的数据部分;AH中的认证数据
58.AH协议提供数据完整性保护和发送方身份验证。( )答案:错
59.SSL认证需要双向交互认证。( )答案:错
60.在ESP模式中,数据完整性和数据机密性都要求获得保护。( )答案:错
第七章
61.基本的逆向工程工具包括( ) 答案:反汇编器和调试器
62.( )是安全内核中专门处理访问控制的部分。 答案:可信计算基
63.( )是通用标准的两个构建块。答案:保护配置文件
64.常见信息安全标准的必要性是显而易见的,需要有( )来评估信息技术产品的安全性。答案:通用标准
65.实施隔离的方法有( )。 答案:逻辑隔离 ;加密隔离;物理隔离 ;时间隔离
66.操作系统在安全方面必须处理( )。 答案:内存保护 ;入侵检测;隔离控制
67.内核是操作系统中最底层的那部分,负责( ) 答案:消息传递 ;中断处理;同步 ;进程中通信
68.对于任何有一定复杂度的程序而言,调试器都是理解代码的必备工具。( )答案:错
69.分段,段的尺寸是定长的。( )答案:错
70.操作系统是访问控制的最终执行者。( )答案:对

本文发布于:2024-09-20 15:33:32,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/815507.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:答案   网络   检测
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议