安徽电大《网络信息安全》形成性作业二.docx

上传人:太** 文档编号:35030751 上传时间:2022-08-20 格式:DOCX 页数:3 大小:13.88KB
返回 下载 相关 举报
安徽电大《网络信息安全》形成性作业二.docx_第1页
第1页 / 共3页
安徽电大《网络信息安全》形成性作业二.docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《安徽电大《网络信息安全》形成性作业二.docx》由会员分享,可在线阅读,更多相关《安徽电大《网络信息安全》形成性作业二.docx(3页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、试卷总分:100得分:100.公共密钥密码体制在密钥管理上比对称密钥密码体制更为平安。【答案】:正确.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。【答案】:正确.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击 中使用的字典的范围要大。【答案】:正确.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上 检测并防止内部用户的恶意破坏。【答案】:正确.按对明文的处理方式密码可以分为分组密码和序列密码。【答案】:正确对于一个计算机网络来说,依靠防火墙即可以到达对网络内部和外部的平安防护。【答案】:正确.网络预防病毒技术通过自身常驻系统内存

2、,优先获得系统的控制权,来监视和判断系统中 是否有病毒存在。【答案】:正确.“一次一密”属于序列密码中的一种。【答案】:正确.平安管理从范畴上讲,涉及物理平安策略、访问控制策略、信息加密策略和网络平安管理 策略。【答案】:正确.VPN连接在建立的同时会创立一个虚拟接口,该接口必须被分配适当的IP地址。【答案】:正确.ARP欺骗的实质是()A.提供虚拟的MAC与IP地址的组合B.扰乱网络的正常运行C.让其他计算机知道自己的存在D.窃取用户在网络中传输的数据【答案】:A12,将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.LAND攻击B.Smurf 攻击C.死亡之pingD.ICMP泛

3、洪【答案】:B13.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现() A.专线接入B.远程接入VPNC.内联网VPND.外联网VPN【答案】:B14.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除局部已感染的病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并消除已感染的任何病毒D.检查计算机是否感染病毒,并清除局部已感染的病毒【答案】:D.在以下的认证方式中,最不平安的是()A.CHAPB.PAPC.MS-CHAPD.SPAP【答案】:B.对于一个组织,保障其信息平安并不能为其带来直接的经济效益,相反还会付出较大的 本钱,那么组织为什么

4、需要信息平安?()A.组织自身业务需要和法律法规要求B.全社会都在重视信息平安,我们也应该关注C.有多余的经费D.上级或领导的要求【答案】:A17.非法接收者在截获密文后试图从中分析出明文的过程称为()A.攻击B.破译C.加密D.解密【答案】:B.在IDS中,将收集到的信息与数据库中已有的记录进行比拟,从而发现违背平安策略的 行为,这类操作方法称为(A )A.完整性分析B.统计分析C.模式匹配D.不确定【答案】:C.泪滴使用了 IP数据报中的()A.协议字段的功能B.生存期字段的功能C.标识字段的功能D.段位移字段的功能【答案】:D20.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最

5、能说明()A.网络上所有的活动都是不可见的B.身份认证的重要性和迫切性C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界【答案】:B21.下面有关计算机病毒的说法,描述不正确的选项是()A.计算机病毒是一个MIS程序B.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是对人体有害的传染性疾病【答案】:D22.ICMP泛洪利用了()A.ping命令的功能B.route命令的功能C.ARP命令的功能D.tracert命令的功能【答案】:A23.防止重放攻击最有效的方法是()A.对用户账户和密码进行加密B.

6、经常修改用户账户名称和密码C.使用复杂的账户名称和密码D.使用“一次一密”加密方式【答案】:D24.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.管理控制台B.主机传感器C.网络传感器D.过滤器【答案】:D.死亡之ping属于()A.拒绝服务攻击B.冒充攻击C.重放攻击D.篡改攻击【答案】:A.经常与黑客软件配合使用的是()A.病毒B.木马C.蠕虫D.间谍软件【答案】:B27似下有关软件加密和硬件加密的比拟,不正确的选项是()A.硬件加密的兼容性比软件加密好B.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序C.硬件加密的速度比软件加密快D.硬件加密的平安性比软件加密好【答案】:A.TCPSYN泛洪攻击的原理是利用了()A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文【答案】:A.“信息平安”中的“信息”是指()A.计算机网络B.软硬件平台C.信息本身、信息处理过程、信息处理设施和信息处理D.以电子形式存在的数据【答案】:D.计算机病毒具有()A.传播性、破坏性、易读性B.传播性、潜伏性、平安性C.传播性、潜伏性、破坏性D.潜伏性、破坏性、易读性【答案】:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com