智慧树知到答案计算机信息安全(山东联盟)最新答案

资源下载
下载价格15

第一章 单元测试

1、单选题:
关于计算机网络安全说法不正确的是( )。
选项:
A:目的是保障人们再日常生活和商业活动中能自由和放心地使用计算机网络而不必担心自身地权益受损
B:任务是包互联网计算机系统不被侵犯
C:将局域网连接成为互联网
D:保证存储在连网计算机内的数据及在网络传输中的数据不被窃取、篡改和伪造
答案: 【将局域网连接成为互联网】

2、单选题:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是( )
选项:
A:解决网络中信息存储和传输的安全问题
B:解决数据传输的安全问题
C:利用密码技术解决相关问题
D:解决计算机系统中信息存储和运行的安全问题
答案: 【解决网络中信息存储和传输的安全问题】

3、单选题:
( )是网络安全的核心技术,是传输安全的基础。
选项:
A:访问控制
B:防火墙
C:入侵检测
D:加密
答案: 【加密】

4、单选题:
下面哪种属于网络隐身。( )
选项:
A:网络监听
B:漏洞破解
C:木马攻击
D:僵尸机器
答案: 【僵尸机器】

5、多选题:
常用的网络隐身技术有( )
选项:
A:MAC地址欺骗
B:网络地址转换
C:IP地址欺骗
D:代理隐藏
答案: 【MAC地址欺骗 ;
网络地址转换 ;
IP地址欺骗 ;
代理隐藏】

6、多选题:
保密性包括( )
选项:
A:机密性
B:完整性
C:隐私性
D:可用性
答案: 【机密性 ;
隐私性】

7、多选题:
恶意代码包括( )
选项:
A:脚本程序
B:逻辑炸弹
C:蠕虫
D:计算机病毒
答案: 【逻辑炸弹;
蠕虫 ;
计算机病毒】

8、判断题:
网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。 ( )
选项:
A:错
B:对
答案: 【错】

9、判断题:
实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。 ( )
选项:
A:错
B:对
答案: 【错】

10、判断题:
任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。 ( )
选项:
A:对
B:错
答案: 【对】

第二章 单元测试

1、单选题:
拒绝服务攻击( )。
选项:
A:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B:入侵控制一个服务器后远程关机
C:全称是Distributed Denial of Service
D:拒绝来自一个服务器所发送回应请求的指令
答案: 【用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击】

2、单选题:
通过非直接技术攻击称作( )攻击手法。
选项:
A:应用层攻击
B:会话劫持
C:社会工程学
D:特权提升
答案: 【社会工程学】

3、单选题:
网络监听是( )。
选项:
A:远程观察一个用户的计算机
B:监视网络的状态、传输的数据流
C:监视一个网站的发展方向
D:监视PC系统的运行情况
答案: 【监视网络的状态、传输的数据流】

4、单选题:
DDoS攻击破坏了( )。
选项:
A:完整性
B:保密性
C:可用性
D:真实性
答案: 【可用性】

5、多选题:
网络型安全漏洞扫描器的主要功能有( )
选项:
A:应用程序扫描检测
B:密码破解扫描检测
C:端口扫描检测
D:后门程序扫描检测
答案: 【应用程序扫描检测;
密码破解扫描检测 ;
端口扫描检测】

6、多选题:
以下属于木马入侵的常见方法是( )
选项:
A:危险下载
B:捆绑欺骗
C:文件感染
D:邮件冒名欺骗
答案: 【危险下载 ;
捆绑欺骗 ;
文件感染;
邮件冒名欺骗】

7、多选题:
端口扫描方式包括( )
选项:
A:乱序扫描
B:弱口令扫描
C:慢速扫描
D:版本扫描
答案: 【乱序扫描 ;
慢速扫描】

8、判断题:
当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。( )
选项:
A:错
B:对
答案: 【错】

9、判断题:
社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。( )
选项:
A:错
B:对
答案: 【对】

10、判断题:
防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( )
选项:
A:对
B:错
答案: 【错】

第三章 单元测试

1、单选题:
以下关于状态检测防火墙的描述,不正确的是( )。
选项:
A:能够跟踪持续的连接
B:可以防止很多的攻击比如TCP ACK扫描攻击
C:能检查应用数据
D:所检查的数据包称为状态包,多个数据包之间存在一些关联
答案: 【】

2、单选题:
防火墙采用的最简单的技术是( )。
选项:
A:设置进入密码
B:安装保护卡
C:包过滤
D:隔离
答案: 【】

3、单选题:
防火墙可以分为( )等三大类型。
选项:
A:包过滤、应用代理和数据加密
B:包过滤、状态监测和应用代理
C:包过滤、入侵检测和数据加密
D:包过滤、入侵检测和应用代理
答案: 【】

4、单选题:
IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
选项:
A:物理层
B:网络层
C:应用层
D:会话层
答案: 【】

5、多选题:
网络防火墙的作用是( )。
选项:
A:防止系统感染病毒与非法访问
B:防止内部信息外泄
C:建立内部信息和功能与外部信息和功能之间的屏障
D:防止黑客访问
答案: 【】

6、多选题:
访问控制的安全策略实现方式( )。
选项:
A:基于规则的安全策略
B:基于等级的安全策略
C:基于权限的安全策略
D:基于身份的安全策略
答案: 【】

7、多选题:
基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如( )。
选项:
A:先决条件限制
B:角色互斥
C:基数约束
D:运行互斥
答案: 【】

8、判断题:
一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,同时CPU和RAM的要求也越高。( )
选项:
A:错
B:对
答案: 【】

9、判断题:
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )
选项:
A:对
B:错
答案: 【】

10、判断题:
在身份鉴别问题中,对比运算是一对多的。( )
选项:
A:对
B:错
答案: 【】

第四章 单元测试

1、单选题:
计算机安全的主要任务就是( )
选项:
A:病毒防护
B:身份认证
C:入侵防御
D:功能分级
答案: 【】

2、单选题:
关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:( )。
选项:
A:基于异常的IDS和基于主机的IDS
B:基于异常的IDS和基于网络的IDS
C:基于特征的IDS和基于异常的IDS
D:基于特征的IDS和基于主机的IDS
答案: 【】

3、单选题:
( )泛指未经授权访问网络资源的行为。
选项:
A:分析
B:入侵
C:监视
D:检测
答案: 【

4、单选题:
入侵检测系统是一个完整的警报系统,按照部署方式可分为( )。
选项:
A:被动响应和主动响应
B:集中式、分布式和分层式
C:离线分析和在线分析
D:误用检测和异常检测
答案: 】

5、多选题:
常见的异常检测方法有( )等。
选项:
A:免疫技术
B:统计分析
C:模式匹配
D:数据挖掘
答案: 【】

6、多选题:
特征检测方法主要包括( )。
选项:
A:专家系统
B:模式匹配
C:统计分析
D:状态迁移
答案: 【】

7、多选题:
基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置( )。
选项:
A:外网入口
B:内部主干网络
C:关键字网
D:DMZ区
答案: 【】

8、判断题:
IPS是一种被动的网络安全技术。( )
选项:
A:对
B:错
答案: 】

9、判断题:
基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。( )
选项:
A:对
B:错
答案: 【】

10、判断题:
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。( )
选项:
A:对
B:错
答案: 【】

第五章 单元测试

1、单选题:
可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
选项:
A:密文
B:明文
C:信息
D:密钥
答案: 【】

2、单选题:
利用公开密钥算法签名时,发送方使用( )对要发送的信息签名。
选项:
A:接收者的公钥
B:发送者的私钥
C:接收者的私钥
D:发送者的公钥
答案: 【】

3、单选题:
以下关于加密说法正确的是( )。
选项:
A:密钥的位数越多,信息的安全性越高
B:信息隐蔽是加密的一种方法
C:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D:加密包括对称加密和非对称加密两种
答案: 【】

4、单选题:
( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
选项:
A:数字认证
B:电子认证
C:数字证书
D:电子证书
答案: 【】

5、多选题:
典型的基于PKI技术的常见技术包括( )。
选项:
A:Web安全
B:安全套接字
C:安全电子邮件
D:虚拟专用网
答案: 【】

6、多选题:
加密哈希函数需要满足的条件是( )。
选项:
A:压缩
B:单向
C:高效
D:抗碰撞性
答案: 【】

7、多选题:
很多企业采用VPN技术来保证传输数据的( )。
选项:
A:身份验证
B:机密性
C:完整性
D:不可否认性
答案: 【】

8、判断题:
在公开密钥机密技术中,加密密钥可以公开。( )
选项:
A:错
B:对
答案: 【】

9、判断题:
公开密码加密相比对称密钥加密在速度上的优势是数量级上的。( )
选项:
A:错
B:对
答案: 【】

10、判断题:
机密性针对的是检测非授权的写操作。( )
选项:
A:对
B:错
答案: 【】

第六章 单元测试

1、单选题:
( )是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制.
选项:
A:防火墙
B:入侵检测
C:授权
D:密码
答案: 【】

2、单选题:
( )是SSL协议最常用的场景。
选项:
A:Telnet连接
B:多媒体传输
C:Web浏览
D:FTP传输
答案: 【】

3、单选题:
IPSec协议运行在( )。
选项:
A:套接字层
B:网络层
C:应用层
D:传输层
答案: 【】

4、单选题:
在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为( )。
选项:
A:ISO
B:CA
C:PKI
D:密钥分发中心
答案: 【

5、多选题:
可以利用( )构建认证协议.
选项:
A:哈希函数
B:公开密钥
C:对称密钥
D:套接字
答案: 【】

6、多选题:
IPSec的主要组成部分是( )。
选项:
A:AH
B:Internet密钥交换协议
C:封装安全有效载荷和认证头
D:ESP
答案: 【】

7、多选题:
AH在计算认证数据时覆盖AH报文的( )字段。
选项:
A:AH中除了认证数据外的其他5个字段值
B:IP头部中无需改变的字段值
C:IP报文的数据部分
D:AH中的认证数据
答案: 【】

8、判断题:
AH协议提供数据完整性保护和发送方身份验证。( )
选项:
A:对
B:错
答案: 】

9、判断题:
SSL认证需要双向交互认证。( )
选项:
A:错
B:对
答案: 【】

10、判断题:
在ESP模式中,数据完整性和数据机密性都要求获得保护。( )
选项:
A:错
B:对
答案: 【】

第七章 单元测试

1、单选题:
基本的逆向工程工具包括( )
选项:
A:调试器
B:汇编代码
C:反汇编器
D:反汇编器和调试器
答案: 【】

2、单选题:
( )是安全内核中专门处理访问控制的部分。
选项:
A:可信计算基
B:界地址
C:引用监视器
D:内核
答案: 【】

3、单选题:
( )是通用标准的两个构建块。
选项:
A:安全目标
B:其他选项都不对
C:保护配置文件
D:保护配置文件和安全目标
答案: 【

4、单选题:
常见信息安全标准的必要性是显而易见的,需要有( )来评估信息技术产品的安全性。
选项:
A:协议
B:安全标准
C:安全协议
D:通用标准
答案: 【】

5、多选题:
实施隔离的方法有( )。
选项:
A:加密隔离
B:时间隔离
C:物理隔离
D:逻辑隔离
答案: 【】

6、多选题:
操作系统在安全方面必须处理( )。
选项:
A:隔离控制
B:内存保护
C:入侵检测
D:访问控制
答案: 【 】

7、多选题:
内核是操作系统中最底层的那部分,负责( )
选项:
A:进程中通信
B:消息传递
C:同步
D:中断处理
答案: 【】

8、判断题:
对于任何有一定复杂度的程序而言,调试器都是理解代码的必备工具。( )
选项:
A:对
B:错
答案: 【】

9、判断题:
分段,段的尺寸是定长的。( )
选项:
A:错
B:对
答案: 【】

10、判断题:
操作系统是访问控制的最终执行者。( )
选项:
A:对
B:错
答案: 【】

0
觉得这篇文章对你有用的话,就打赏一下支持文章作者

评论0

站点公告

开放大学课程作业代写,有需要扫码加微信

显示验证码

社交账号快速登录