2022秋国开计算机网络安全技术终结性考试测验.docx

上传人:lao****ou 文档编号:149651 上传时间:2023-04-21 格式:DOCX 页数:12 大小:22.19KB
下载 相关 举报
2022秋国开计算机网络安全技术终结性考试测验.docx_第1页
第1页 / 共12页
2022秋国开计算机网络安全技术终结性考试测验.docx_第2页
第2页 / 共12页
2022秋国开计算机网络安全技术终结性考试测验.docx_第3页
第3页 / 共12页
2022秋国开计算机网络安全技术终结性考试测验.docx_第4页
第4页 / 共12页
2022秋国开计算机网络安全技术终结性考试测验.docx_第5页
第5页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2022秋国开计算机网络安全技术终结性考试测验.docx》由会员分享,可在线阅读,更多相关《2022秋国开计算机网络安全技术终结性考试测验.docx(12页珍藏版)》请在第一文库网上搜索。

1、2021秋(国开)计算机网络安全技术终结性考试测验试题1当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(X)试题2与IDS相比,IPS具有深层防御的功能。(V)试题3计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(J)试题4异常检测的缺点是查全率很高但是查准率很低(J)试题5伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(J)试题6由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(J)试题7Internet防火

2、墙不负责管理Internet和机构内部网络之间的访问(X)试题8黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(X)试题9ICMP泛洪利用了tracert命令的功能。(X)试题10误用检测的缺陷是入侵信息的收集和更新困难(J)试题11修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改(V)试题12如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网VPN方式实现。(X)试题13传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(X)试题14计算机病毒只会破坏计算

3、机的操作系统,而对其他网络设备不起作用。(义)试题15解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(V)试题16数字证书不包含证书持有者的私有密钥信息。(V)试题17在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(X)试题18我们通常使用SMTP协议用来接收E-MAIL(X)试题19ARP欺骗的实质是提供虚拟的MAC与IP地址的组合。(V)试题20非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(义)试题21ISO对OSI规定了五种级别的安全服务,即()、访问控制、数据加密、数据完整性、防抵赖c.对象的认证试题22来自网路的

4、安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题选择一项:(未知下列其中一项)b.电子商务d.网络效率试题23实体安全的内容主要包括()、电磁防护、物理隔离、安全管理等C.环境安全试题24可信计算机系统评估标准将安全等级分为)四个级别,由低到高选择一项:(未知,下列其中一项)a.D、C2、B2、B3b.D、C、B、Ad.D、Cl、Bl、Al试题25电磁干扰主要有()干扰、辐射干扰等C.传导试题26来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是

5、()是首先要解决的问题d.网络安全试题27MD5的安全性问题包括对MD5的普通直接攻击和()a.对MD5的生日攻击试题28正确“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法C.安全网关试题29有关对称密钥加密技术的说法,哪个是确切的?()a.又称秘密密钥加密技术,收信方和发信方使用相同的密钥试题30以下哪一项不在数字证书数据的组成中()b.版权信息试题31加密就是把数据和信息转换为()的形式C.密文试题32保证消息的完整性和抗否认性主要通过()和数字签名来实现。b.消息认证试题33系统单元的安全问题指该安全单元解决什么系

6、统环境的安全问题,即()、物理环境安全、应用系统安全、网络管理安全等问题a.网络系统本身的安全试题34DNS客户机不包括所需程序的是()c.接收邮件试题35事务内部的故障多发于数据的不一致性,主要有以下()、丢失修改、“脏”数据的读出等表现形式b.不能重复读试题36安全机制可以分为两类,即()、与管理功能有关d.与安全服务有关试题37修改是以()作为攻击目标,非授权用户不仅获得访问而且对数据进行修改C.完整性试题38抵御电子邮箱入侵措施中,不正确的是()b.自己做服务器试题39不属于黑客被动攻击的是()b.缓冲区溢出试题40数据完整性安全服务分为()、基于数据单元的完整性、基于字段的数据完整性

7、d.基于连接的数据完整性试题41)要求一个成功的入侵检测系统至少满足以下(a.实时性要求b.适应性要求c.有效性要求e.可扩展性要求试题42零知识身份认证可以分为()两大类b.零知识证明d.双向证明试题43实体安全的内容主要包括()a.环境安全b.电磁防护c.安全管理d.物理隔离试题44数字签名必须保证以下()三点a.发送者事后不嫩抵赖对报文的签名b.就收者不嫩伪造对报文的签名C.接受者能够核实发送者对报文的签名试题45)两大类对称密钥密码体制从加密方式上可以分为(a.序列密码d.分组密码试题46以下关于网络安全的认识存在误解的是()b.防火墙会让系统固若金汤d.加密确保了数据得到保护试题47正确得分2.00/2.00分标记试题试题正文计算机病毒按照感染方式分为()型、()型、()型b.引导C.混合d.文件试题48采用最先进的漏洞扫描系统定期对()等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据b.工作站c.服务器d.交换机试题49正确得分2.00/2.00分标记试题试题正文目前已经提出了许多种数字签名体制,大致可以分为两大类,即()b.直接数字签名d.需仲裁的数字签名试题50任何加密系统,不论形式多么复杂,至少包括以下()个组成部分a.算法b.明文c.密钥d.密文

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服