安徽电大《网络安全技术》形成性作业二.docx

上传人:太** 文档编号:35030791 上传时间:2022-08-20 格式:DOCX 页数:3 大小:14.46KB
返回 下载 相关 举报
安徽电大《网络安全技术》形成性作业二.docx_第1页
第1页 / 共3页
安徽电大《网络安全技术》形成性作业二.docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《安徽电大《网络安全技术》形成性作业二.docx》由会员分享,可在线阅读,更多相关《安徽电大《网络安全技术》形成性作业二.docx(3页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、试卷总分:100得分:100.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上 检测并防止内部用户的恶意破坏。【答案】:正确.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。【答案】:正确.防火墙能防范网络上传播的病毒,但不能消除计算机已存在的病毒。【答案】:错误.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划 分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输 方式。【答案】:正确.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计 算机。【答

2、案】:正确.ARP缓存只能保存主动杳询获得的IP和MAC的对应关系,而不会保存以广播形式接收到 的IP和MAC的对应关系。【答案】:错误.蠕虫病毒不改变文件和资料信息,因此不占用内存。【答案】:错误.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强平安性。【答案】:正确.数据库平安主要包括数据库系统的平安性和数据库数据的平安性两层含义。【答案】:正确.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。【答案】:正确.PKI无法实现()A.数据的机密性B.数据的完整性C.身份认证D.权限分配【答案】:D12.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()A.身份

3、认证的重要性和迫切性B.网络应用中存在不严肃性C.网络上所有的活动都是不可见的D.计算机网络是一个虚拟的世界【答案】:A13.非法接收者在截获密文后试图从中分析出明文的过程称为()A.加密B解密C.破译D改击【答案】:C14似下设备和系统中,不可能集成防火墙功能的是()A.Windows Server 2003 操作系统B.集线器C.交换机D.路由器【答案】:B.计算机病毒的危害性表现在()A.能造成计算机局部配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运算结果D.不影响计算机的运行速度【答案】:B.下面不属于身份认证方法的是()A.智能卡认证B.姓名认证C. 口令认

4、证D.指纹认证【答案】:C17.以下哪一种方法中,无法防范蠕虫的入侵。()A.及时安装操作系统和应用软件补丁程序B.设置文件夹选项,显示文件名的扩展名C.不要翻开扩展名为VBS、SHS、PIF等邮件附件D.将可疑邮件的附件下载等文件夹中,然后再双击翻开【答案】:D.死亡之ping属于()A.冒充攻击B.重放攻击C.拒绝服务攻击D.篡改攻击【答案】:C.在基于IEEE 802.1X与Radius组成的认证系统中,Radius服务器的功能不包括()A.验证用户身份的合法性B.对用户进行审计C.授权用户访问网络资源D.对客户端的MAC地址进行绑定【答案】:D20.将通过在别人丢弃的废旧硬盘、U盘等介

5、质中获取他人有用信息的行为称为()A.窥探B.搭线窃听C.社会工程学D.垃圾搜索【答案】:D21.对于一个组织,保障其信息平安并不能为其带来直接的经济效益,相反还会付出较大的 本钱,那么组织为什么需要信息平安?()A.全社会都在重视信息平安,我们也应该关注B.组织自身业务需要和法律法规要求C.上级或领导的要求D.有多余的经费【答案】:BIPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.管理控制台B.过滤器C.网络传感器D.主机传感器【答案】:B.下面对于个人防火墙的描述,不正确的选项是()A.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单B.所有的单机杀病毒软件都具有个人

6、防火墙的功能C.为了满足非专业用户的使用,个人防火墙的配置方法相对简单D.个人防火墙是为防护接入互联网的单机操作系统而出现的【答案】:B.目前使用的防杀病毒软件的作用是()A.杜绝病毒对计算机的侵害B.检查计算机是否感染病毒,并清除局部已感染的病毒C.查出已感染的任何病毒,清除局部已感染的病毒D.检查计算机是否感染病毒,并消除己感染的任何病毒【答案】:B25.在分布式防火墙系统组成中不包括()A.主机防火墙B.传统防火墙C.中心管理服务器D.网络防火墙【答案】:B26.套接字层(Socket Layer)位于()A.传输层B.传输层与应用层之间C.应用层D.网络层与传输层之间【答案】:B.AR

7、P欺骗的实质是()A.窃取用户在网络中传输的数据B.提供虚拟的MAC与IP地址的组合C.扰乱网络的正常运行D.让其他计算机知道自己的存在【答案】:B.以下关于状态检测防火墙的描述,不正确的选项是()A.在每一次操作中,必须首先检测规那么表,然后再检测连接状态表B.能够自动翻开和关闭防火墙上的通信端口C.其状态检测表由规那么表和连接状态表两局部组成D.所检查的数据包称为状态包,多个数据包之间存在一些关联【答案】:A.当计算机上发现病毒时,最彻底的清除方法为(A )A.用防病毒软件清除病毒B.删除感染病毒的文件C.删除磁盘上所有的文件D.格式化硬盘【答案】:D30.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.ICMP泛洪B.死亡之pingC.Smurf 攻击D.LAND攻击【答案】:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com