版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
鑄就數字堅盾:網絡安全技術青島工學院智慧樹知到答案2024年緒論單元測試
我國相繼出臺的網絡安全國家標準為網絡安全國際標準化方面提供了中國方案、貢獻了中國智慧。()
A:錯B:對
答案:B
第一章測試
計算機網絡安全是指利用計算機網絡管理控制和技術措施,保證在網絡環(huán)境中數據的()、完整性、網絡服務可用性和可審查性受到保護
A:控制安全性B:抗攻擊性C:保密性D:網絡服務管理性
答案:C網絡安全的實質和關鍵是保護網絡的()安全。
A:系統B:信息C:網站D:軟件
答案:B實際上,網絡的安全包括兩大方面的內容一是()二是網絡的信息安全
A:網絡環(huán)境安全B:網絡的系統安全C:網絡服務安全D:網絡設備安全
答案:B在短時間內向網絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()
A:可控性B:保密性C:可用性D:完整性
答案:C如果某訪問者有意避開網絡系統的訪問控制機制,則該訪問者對網絡設備及資源進行的非正常使用操作屬于()
A:信息泄露B:非授權訪問C:破壞數據完整性D:拒絕服務攻擊
答案:B計算機網絡安全是一門涉及計算機科學網絡技術、信息安全技術、通信技術、應用數學、密碼技術和信息論等多學科的綜合性學科,是()的重要組成部分
A:計算機學科B:信息安全學科C:其他學科D:計算機網絡學科
答案:B信息內容安全是信息安全在政治、法律、道德層次上的要求。信息內容安全領域的研究內容主要有()
A:信息內容安全的法律保障B:信息內容的獲取、分析與識別C:信息內容的對錯D:信息內容的管理和控制
答案:ABD以下對于信息安全事件理解正確的是()
A:信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或在信息系統內發(fā)生對社會造成負面影響的事件B:應急響應是信息安全事件管理的重要內容C:對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分D:通過部署信息安全策略并配合部署防護措施,能夠對信息及信息系統提供保護,杜絕信息安全事件的發(fā)生
答案:ABC從層次結構上,計算機網絡安全所涉及的內容包括實體安全、運行安全、系統安全、應用安全、管理安全。()
A:對B:錯
答案:A網絡安全技術的發(fā)展趨勢具有多維主動、綜合性、智能化、全方位防御的特點。()
A:錯B:對
答案:B
第二章測試
傳輸層由于可以提供真正的端到端的鏈接,最適宜提供()安全服務
A:數據保密性及這三個選項B:訪問控制服務C:數據完整性D:認證服務
答案:AVPN的實現技術包括()
A:隧道技術B:身份認證及這些技術C:加解密技術D:密鑰管理技術
答案:B加密安全機制提供了數據的()
A:保密性和完整性B:完整性和安全性C:可靠性和安全性D:保密性和可控性
答案:ASSL協議是()之間實現加密傳輸的協議。
A:物理層和網絡層B:傳輸層和應用層C:物理層和數據層D:物理層和系統層
答案:B實際應用時一般利用()加密技術進行密的協商和交換,利用()加技術進行用戶數據的加密
A:對稱對稱B:對稱非對稱C:非對稱對稱D:非對稱非對稱
答案:C能在物理層、鏈路層、網絡層、傳輸層和應用層提供的網絡安全服務是()
A:認證服務B:數據保密性服務C:數據完整性服務D:訪問控制服務
答案:BSSL協議由哪兩層組成()。
A:網絡操作層B:SSL協商層C:記錄層D:應用層
答案:BC應用層安全分解為網絡層、操作系統、數據庫安全,利用各種協議運行和管理()
A:錯B:對
答案:B一個VPN連接由客戶機、隧道、服務器組成。()
A:對B:錯
答案:AHTTP是互聯網上應用最廣泛的協議,使用80端口建立連接。()
A:錯B:對
答案:B
第三章測試
一種全局的、全員參與的、事先預防、事中控制、事后正、動態(tài)的運作管模式,是基于風險管理理念和()
A:這些都不對B:持續(xù)改進的信息安全運作模式C:一般信息安全運作模式D:網絡安全管理模式
答案:B我國網絡安全立法體系框架分為()
A:構建法律、地方性法規(guī)和行政規(guī)范B:法律、行政法規(guī)和地方性法規(guī)、規(guī)章、規(guī)范性文檔C:法律、行政法規(guī)和地方性法規(guī)D:這些都不對
答案:B網絡安全保障包括信息安全策略和()
A:信息安全技術B:這些選項都對C:信息安全管理D:信息安全運作
答案:B網絡安全保障體系框架的外圍是()
A:風險管理B:標準的符合性C:這些選項都對D:法律法規(guī)
答案:C名字服務、事務服務、時間服務和安全性服務是()提供的服務
A:基于Web的網絡管理模式B:遠程IT管理整合式應用管理技術C:CORBA網絡安全管理技術D:APM網絡安全管理技術
答案:C網絡安全管理規(guī)范是為保障實現信息安全政策的各項目標而制定的一系列管理規(guī)定和規(guī)程,具有()。
A:一般要求B:文件要求C:強制效力D:法律要求
答案:C網絡安全保障包括()。
A:信息安全技術B:信息安全管理C:信息安全運作D:信息安全策略
答案:ABCD實體安全的內容主要包括環(huán)境安全、設備安全、媒體安全三個方面。()
A:對B:錯
答案:A“計算機信息系統安全保護等級劃分準則”,將計算機系統安全保護劃分為5個級別。()
A:對B:錯
答案:A網絡安全測評目的不包括調研分析搞清網絡系統實際存在的具體漏洞隱患及狀況。()
A:錯B:對
答案:A
第四章測試
攻擊者攻擊的過程()。
A:實施攻擊,信息收集及分析,設置后門,清除入侵記錄B:信息收集及分析,實施攻擊,找到需要的或破壞,清除入侵記錄C:實施攻擊,信息收集及分析,找到需要的或破壞,清除入侵記錄D:信息收集及分析,實施攻擊,設置后門,清除入侵記錄
答案:D對于主機入侵檢測系統,下列說法正確的是()。
A:不能用于加密網絡環(huán)境B:開發(fā)、測試的壓力都比較小C:可移植性好D:能夠監(jiān)視所有系統
答案:D下列關于用戶口令說法錯誤的是()。
A:口令認證是最常見的認證機制B:口令不能設置為空C:復雜口令安全性足夠高,不需要定期修改D:口令長度越長,安全性越高
答案:C社會工程學攻擊防范措施正確的是()。
A:遵循信息安全管理制度B:學習并了解社會工程學攻擊C:都對D:注重信息保護
答案:C漏洞掃描的主要功能是()。
A:掃描目標主機的IP地址B:掃描目標主機的服務端口C:掃描目標主機的漏洞D:掃描目標主機的操作系統
答案:C關于入侵檢測系統的局限性下列說法正確的是()。
A:入侵檢測系統采取了各類不同的檢測技術,入侵檢測系統高虛警率問題得以解決。B:入侵檢測雖然能檢測到攻擊,但由于攻擊方式、類型眾多,對用戶的要求不高。C:由于網絡傳輸能力快速增長,對入侵檢測系統的性能要求也越來越高,這使得入侵檢測難以滿足實際業(yè)務需要。D:入侵檢測系統不需要用戶具備一定的網絡安全知識,系統的配置、管理也較為復雜。
答案:C下面是關于常用服務的默認端口的敘述,正確的是()。
A:SMTP:郵件傳送協議,目標計算機開放的是23端口。B:FTP:文件傳輸協議,默認使用21端口。C:Telnet:遠程登錄使用25端口。D:HTTP:超文本傳送協議,默認打開80端口以提供服務。
答案:BD以下屬于社會工程學利用的心理的是()。
A:貪婪B:信任C:好奇D:防范
答案:ABC端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。()
A:錯B:對
答案:B統計表明,網絡安全威脅主要來自內部網絡,而不是Internet。()
A:錯B:對
答案:B
第五章測試
使用密碼技術不僅可以保證信息的()而且可以保證信息的完整性和準確性,防止信息被篡改、偽造和假冒。
A:機密性B:網絡服務正確性C:抗攻擊性D:控制安全性
答案:A網絡加密常用的方法有鏈路加密、()加密和節(jié)點加密3種。
A:端到端B:網站C:系統D:信息
答案:A根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為4種,分別是(),三是選定明文攻擊,四是選擇密文攻擊。
A:已知明文攻擊、選擇密文攻擊B:選定明文攻擊、已知明文攻擊C:選擇密文攻擊、唯密文攻擊D:唯密文攻擊、已知明文攻擊
答案:A()密碼體制,不但具有保密功能,并且具有鑒別的功能。
A:私鑰B:非對稱C:混合加密體制D:對稱
答案:C凱撒密碼是()方法,被稱為循環(huán)移位密碼,其優(yōu)點是密鑰簡單易記,缺點是安全性較差。
A:代碼加密B:替換加密C:變換加密D:一次性加密
答案:B這些屬于對稱加密算法的是()。
A:RSAB:DESC:ECCD:SM2
答案:B以下那個不是古典密碼的主要分類()
A:代替密碼B:分組密碼C:置換密碼D:代替密碼和置換密碼的組合
答案:B隨著計算機和通信系統的普及,帶動了對數字信息的保護需求。密碼學進入近代密碼階段,其標志是()。
A:香農(Shannon)發(fā)表了劃時代論文“保密系統的通信理論”B:轉輪機的出現C:W.Diffie和M.E.Hellman公布了一種密鑰一致性算法D:一些學者提出了公開密鑰體制
答案:AAES密碼算法的分組長度是64比特。()
A:對B:錯
答案:BECC基于橢圓曲線上離散對數求解問題。()
A:對B:錯
答案:A
第六章測試
以下基于實體所有的鑒別威脅的是()。
A:用于鑒別的物品可能被篡改B:用于鑒別的物品可能被復制C:用于鑒別的物品可能被損壞D:這些都是
答案:D在常用的身份認證方式中,()是采用軟硬件相結合、一次一密的強雙因子認
證模式,具有安全性、移動性和使用的方便性
A:USBKeyB:動態(tài)令牌認證C:用戶名及密碼方式認證D:智能卡認證
答案:A以下()屬于生物識別中的次級生物識別技術
A:指紋識別B:網膜識別C:DNAD:語音識別
答案:D數據簽名的()功能是指簽名可以證明是簽名者而不是其他人在文件上簽字
A:簽名是可信的B:簽名不可偽造C:簽名不可變更D:簽名不可抵賴
答案:B在綜合訪問控制策略中,系統管理員權限、讀/寫權限和修改權限屬于()
A:網絡服務安全控制B:網絡的權限控制C:目錄級安全控制D:屬性安全控制
答案:C以下()不屬于AAA系統提供的服務類型。
A:審計B:授權C:訪問D:認證
答案:C關于根CA證書,以下描述中錯誤的是()
A:公鑰信息是CA的公鑰B:證書主體名是CAC:簽名是CA公鑰加密產生的D:頒發(fā)者是CA
答案:C某單位系統管理員對組織內核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問,該訪問控制策略屬于()。
A:基于任務的訪問控制B:基于角色的訪問控制C:自主訪問控制D:強制訪問控制
答案:CPKI在通信過程中的主要作用有()
A:保證了通信中各實體的不可否認性B:保證了通信中各實體的數據完整性C:保證了通信中各實體的數據保密性D:實現了通信中各實體的身份認證
答案:ABCDCA是國際認證機構的通稱,是對數字證書的申請用戶進行發(fā)放、管理、檢測或取消的機構。()
A:錯B:對
答案:B
第七章測試
防病毒軟件是目前惡意代碼防護最主要的技術措施,防病毒軟件是通過什么來發(fā)現病毒的()。
A:病毒類型B:病毒名稱C:病毒特征碼D:病毒特征
答案:C以下哪種行為能有效防止計算機感染病毒()。
A:隨意查看不明郵件和附件B:公司門口撿到的U盤直接插電腦上打開看看有什么東西C:安裝防病毒軟件,并經常更新病毒庫D:瀏覽網站的過程中隨意點擊彈出的領獎鏈接
答案:C發(fā)現惡意代碼后,比較徹底的清除方式是()。
A:格式化磁盤B:用殺毒軟件處理C:刪除磁盤文件D:用查毒軟件處理
答案:A所有防病毒軟件需要定期更新的主要原因是()。
A:增加防病毒軟件更多的功能B:防病毒軟件功能的升級C:發(fā)現新的病毒的特征碼D:防病毒軟件技術的迭代
答案:C關于特洛伊木馬程序,下列說法不正確的是()。
A:特洛伊木馬程序能夠通過網絡感染用戶計算機系統B:特洛伊木馬程序能與遠程計算機建立連接C:特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序D:特洛伊木馬程序能夠通過網絡控制用戶計算機系統?
答案:A遠程控制型木馬可以實現的功能是()。
A:執(zhí)行程序B:啟動服務C:屏幕監(jiān)視D:鍵盤記錄
答案:ABCD下列關于安全下載,以下做法不正確的是()
A:下載完成后直接打開下載的文件B:選擇資源豐富的網站下載C:關閉殺毒軟件,提高下載速度D:下載軟件時,到軟件官方網站或者其他正規(guī)軟件下載網站下載
答案:ABC惡意代碼有哪些威脅()。
A:造成數據泄露B:搶占系統資源C:破壞數據信息D:干擾系統的正常運行
答案:ABCD計算機病毒是計算機系統中自動產生的。()
A:對B:錯
答案:B蠕蟲、特洛伊木馬和病毒其實是一回事。()
A:錯B:對
答案:A
第八章測試
正確的選擇防火墻能夠更加有效的防護網絡安全,在選擇防火墻類型時基本原則包括()。
A:考查廠商的服務B:這些都是C:大企業(yè)根據部署位置選擇防火墻D:中小企業(yè)根據網絡規(guī)模選擇防火墻
答案:B拒絕服務攻擊的一個基本思想是()
A:不斷發(fā)送垃圾郵件工作站B:工作站和服務器停止工作C:迫使服務器的緩沖區(qū)占滿D:服務器停止工作
答案:BTCP采用三次握手形式建立連接,在()時候開始發(fā)送數據
A:第二步B:第三步之后C:第三步D:第一步
答案:B駐留在多個網絡設備上的程序在短時間內產生大量的請求信息沖擊某eb服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬于()
A:上沖浪B:中間人攻擊C:DDoS攻擊D:MAC攻擊
答案:C關于防火墻,以下()說法是錯誤的
A:防火墻能提供VPN功能B:防火墻能阻止來自內部的威脅C:防火墻能控制進出內網的信息流向和信息包D:防火墻能隱藏內部IP地址
答案:B以下說法正確的是()。
A:防火墻是一種主動安全策略執(zhí)行設備B:防火墻能夠抵御一切網絡攻擊C:防火墻本身不需要提供防護D:防火墻如果配置不當,會導致更大的安全風險
答案:D網絡環(huán)境日益復雜,人們對安全防護技術的要求也在不斷提高,以下關于防火墻技術的發(fā)展要求說法錯誤的是()
A:由被動防護轉變?yōu)橹悄?、動態(tài)地保護內部網絡B:與操作系統相耦合越來越緊密C:安全協議的優(yōu)化是必要的D:信息過濾的深度越來越淺
答案:D防火墻能夠阻擋利用網絡標準協議中的缺陷進行的攻擊。()
A:錯B:對
答案:A芯片級防火墻基于專門的硬件平臺,沒有操作系統。()
A:對B:錯
答案:ASYNFlood的攻擊原理是基于TCP連接中的三次握手。()
A:錯B:對
答案:B
第九章測試
攻擊者入侵常用手之一是試圖獲得Administrator賬戶的口令。每臺主機至少需要一個賬戶擁有Administrator賬戶的口令。每臺主機至少需要一個賬戶擁有Administrator(管理員)權限,但不一定必須用Administrator這個名稱,可以是()。
A:AdminB:EveryoneC:GuestD:LifeMiniator
答案:DUNIX是一個多用戶系統,一般對系統的使用是通過用戶()進入的。用戶進入系統后就有了刪除、修改操作系統和應用系統的程序或數據的可能性。
A:指紋B:選擇C:入侵D:注冊
答案:DIP地址欺騙是很多攻擊的基礎,之所以使用這個方法,是因為IP路由IP包時對IP頭中提供的()不做任何檢查。
A:源端口B:IP源地址C:IP目的地址D:包大小
答案:B系統恢復是指操作系統在系統無法正常運作的情況下,通過調用已經備份好的系統資料或系統數據,使系統按照備份時的部分或全部正常啟動運行的()來進行運作。
A:時間B:狀態(tài)C:數值特征D:用戶
答案:C入侵者通常會使用網絡嗅探器獲得在網絡上以明文傳輸的用戶名和口令。當判斷系統是否被安裝嗅探器時,首先要看當前是否有進程使網絡接口處于()。
A:通信模式B:混雜模式C:禁用模式D:開放模式
答案:B系統盤保存有操作系統中的核心功能程序,如果被木馬程序進行偽裝替換,將給系統埋下安全隱患。所以,在權限方面,系統盤只賦予Administrators和System權限。()
A:錯B:對
答案:B數據修復技術常用的修復的方法和工具有數據備份,數據恢復和數據分析等。()
A:錯B:對
答案:BWindows操作系統對于遠程登錄的帳戶,一般設置不活動超過時間15分鐘自動斷開連接。()
A:錯B:對
答案:B系統軟件恢復可分為系統恢復與文件恢復。()
A:錯B:對
答案:B數據修復是指通過技術手段,將受到病毒攻擊、人為損壞或硬件損壞等遭到破壞的數據進行搶救和恢復的一門技術。()
A:對B:錯
答案:A
第十章測試
數據庫系統的安全不僅依賴自身內部的安全機制,還與外部網絡環(huán)境、應用環(huán)境、從業(yè)人員素質等因素息息相關,因此,數據庫系統的安全框架劃分為3個層次:網絡系統層、宿主操作系統層和(),3個層次一起形成數據庫系統的安全體系。
A:數據庫管理系統層B:應用層C:硬件層D:數據庫層。
答案:A數據完整性是指數據的精確性和()。它是為防止數據庫中存在不符合語義規(guī)定的數據和防止因錯誤信息的輸入/輸出造成無效操作或錯誤信息而提出的。數據完整性分為4類:實體完整性(EntityIntegrity)、域完整性(DomainIntegrity)、參照完整性(ReferentialIntegrity)和用戶定義的完整性(User-definedIntegrity)。
A:完整性B:一致性C:可靠性D:實時性
答案:C本質上,網絡數據庫是一種能通過計算機網絡通信進行組織、()和檢索的相關數據集合。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 直播平臺主播薪資規(guī)范
- 娛樂場所安防施工合同
- 旅游信息市場管理辦法
- 礦山安全設備測試管理辦法
- 森林苗圃施工協議
- 建筑工程彩鋼瓦施工合同
- 武漢市計劃生育管理婦聯行業(yè)應用
- 濕地保護中石化施工合同
- 畜牧設備租賃合同轉讓樣本
- 城市綠化項目投標承諾:生態(tài)優(yōu)先
- 神經病學課件:癲癇
- 縣人民醫(yī)院藥事管理與藥物治療學委員會會議紀要五篇
- 酒店預訂確認函
- 走開大黑兔“十校聯賽”一等獎
- 人教版八年級上冊英語單詞默寫版全
- 絡合物的分子軌道理論
- 10KV供配電工程施工組織設計
- 第六講-中古日本文學課件
- 《小學教育政策與法規(guī)》總資料
- 云南花燈教案
- 信任五環(huán):超級銷售拜訪技巧
評論
0/150
提交評論