安徽电大《网络安全技术》形成性作业一.docx

上传人:太** 文档编号:35030599 上传时间:2022-08-20 格式:DOCX 页数:3 大小:14.22KB
返回 下载 相关 举报
安徽电大《网络安全技术》形成性作业一.docx_第1页
第1页 / 共3页
安徽电大《网络安全技术》形成性作业一.docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《安徽电大《网络安全技术》形成性作业一.docx》由会员分享,可在线阅读,更多相关《安徽电大《网络安全技术》形成性作业一.docx(3页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、试卷总分:100得分:94L漏洞是指任何可以造成破坏系统或信息的弱点。【答案】:正确.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击 中使用的字典的范围要大。【答案】:正确.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上 检测并防止内部用户的恶意破坏。【答案】:正确.操作系统平安模型的主要功能是用户身份验证和访问控制【答案】:正确,主动攻击和被动攻击的最大区别是是否改变信息的内容。【答案】:正确.按对明文的处理方式密码可以分为分组密码和序列密码。【答案】:正确.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核

2、查。【答案】:正确.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。【答案】:正确.平安管理从范畴上讲,涉及物理平安策略、访问控制策略、信息加密策略和网络平安管理 策略。【答案】:正确.信息平安具有以下四个方面的特征:保密性、完整性、可用性、可查性。【答案】:错误.木马与病毒的最大区别是()A.木马无法使数据丧失,而病毒会使数据丧失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.

3、经常修改用户账户名称和密码【答案】:A.TCPSYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D. 口令认证【答案】:D.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D.下面有关SSL的描述,不正确的选项是()A.目前大局

4、部Web浏览器都内置了 SSL协议B.SSL协议中的数据压缩功能是可选的C.TLS在功能和结构上与SSL完全相同D.SSL协议分为SSL握手协议和SSL记录协议两局部【答案】:C18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.管理控制台D.过滤器【答案】:D.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除局部已感染的病毒B.检查计算机是否感染病毒,并清除局部已感染的病毒C.杜绝病毒对计算机的侵害D.检查计算机是否感染病毒,并消除已感染的任何病毒 【答案】:B19 . “信息平安”中的“信息”是指()A.计算机网络B.软硬件平台C

5、.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理 【答案】:C2L计算机病毒的危害性表现在()A.影响程序的执行或破坏用户数据与程序B.不影响计算机的运行速度C.能造成计算机局部配置永久性失效D.不影响计算机的运算结果【答案】:AICMP泛洪利用了()A.ping命令的功能B.tracert命令的功能C.route命令的功能D.ARP命令的功能【答案】:A.以下哪一种方法中,无法防范蠕虫的入侵。()A.不要翻开扩展名为VBS、SHS、PIF等邮件附件B.将可疑邮件的附件下载等文件夹中,然后再双击翻开C.设置文件夹选项,显示文件名的扩展名D.及时安装操作系统和应用软件补丁

6、程序【答案】:B.以下设备和系统中,不可能集成防火墙功能的是()A.集线器B.Windows Server 2003 操作系统C.路由器D.交换机【答案】:A25.在以下各项功能中,不可能集成在防火墙上的是()A.过滤内部网络中设备的MAC地址B.网络地址转换(NAT)C.虚拟专用网(VPN)D.入侵检测和入侵防御【答案】:A26.下面有关DES的描述,不正确的选项是()A.是由IBM、Sun等公司共同提出的B.其算法是完全公开的C.是目前应用最为广泛的一种分组密码算法D.其结构完全遵循Feistel密码结构【答案】:A27.目前计算机网络中广泛使用的加密方式为()A.以上都是B.链路加密C.节点对节点加密D.端对端加密【答案】:D28似下关于传统防火墙的描述,不正确的选项是()A.容易出现单点故障B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.即可防内,也可防外D.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 【答案】:C29 .非法接收者在截获密文后试图从中分析出明文的过程称为()A.攻击B.破译C.解密D.加密【答案】:B.泪滴使用了 IP数据报中的()A.标识字段的功能B.协议字段的功能C.段位移字段的功能D.生存期字段的功能【答案】:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com