铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第1页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第2页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第3页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第4页
铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

铸就数字坚盾:网络安全技术智慧树知到课后章节答案2023年下青岛工学院青岛工学院

绪论单元测试

我国相继出台的网络安全国家标准为网络安全国际标准化方面提供了中国方案、贡献了中国智慧。()

A:错B:对

答案:对

第一章测试

计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护

A:保密性B:控制安全性C:网络服务管理性D:抗攻击性

答案:保密性

网络安全的实质和关键是保护网络的()安全。

A:网站B:软件C:系统D:信息

答案:信息

实际上,网络的安全包括两大方面的内容一是()二是网络的信息安全

A:网络设备安全B:网络环境安全C:网络的系统安全D:网络服务安全

答案:网络的系统安全

在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()

A:完整性B:保密性C:可用性D:可控性

答案:可用性

如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源进行的非正常使用操作属于()

A:非授权访问B:拒绝服务攻击C:信息泄露D:破坏数据完整性

答案:非授权访问

计算机网络安全是一门涉及计算机科学网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分

A:计算机网络学科B:信息安全学科C:计算机学科D:其他学科

答案:信息安全学科

信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有()

A:信息内容的获取、分析与识别B:信息内容安全的法律保障C:信息内容的对错D:信息内容的管理和控制

答案:信息内容的获取、分析与识别;信息内容安全的法律保障;信息内容的管理和控制

以下对于信息安全事件理解正确的是()

A:通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生B:信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件C:应急响应是信息安全事件管理的重要内容D:对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

答案:信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件;应急响应是信息安全事件管理的重要内容;对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全。()

A:错B:对

答案:对

网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。()

A:错B:对

答案:对

第二章测试

传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务

A:数据保密性及这三个选项B:访问控制服务C:数据完整性D:认证服务

答案:数据保密性及这三个选项

VPN的实现技术包括()

A:加解密技术B:隧道技术C:密钥管理技术D:身份认证及这些技术

答案:身份认证及这些技术

加密安全机制提供了数据的()

A:完整性和安全性B:保密性和完整性C:可靠性和安全性D:保密性和可控性

答案:保密性和完整性

SSL协议是()之间实现加密传输的协议。

A:物理层和网络层B:物理层和数据层C:物理层和系统层D:传输层和应用层

答案:传输层和应用层

实际应用时一般利用()加密技术进行密的协商和交换,利用()加技术进行用户数据的加密

A:非对称对称B:非对称非对称C:对称非对称D:对称对称

答案:非对称对称

能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是()

A:访问控制服务B:数据完整性服务C:数据保密性服务D:认证服务

答案:数据保密性服务

SSL协议由哪两层组成()。

A:记录层B:SSL协商层C:网络操作层D:应用层

答案:记录层;SSL协商层

应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理()

A:错B:对

答案:对

一个VPN连接由客户机、隧道、服务器组成。()

A:对B:错

答案:对

HTTP是互联网上应用最广泛的协议,使用80端口建立连接。()

A:错B:对

答案:对

第三章测试

一种全局的、全员参与的、事先预防、事中控制、事后正、动态的运作管模式,是基于风险管理理念和()

A:持续改进的信息安全运作模式B:网络安全管理模式C:这些都不对D:一般信息安全运作模式

答案:持续改进的信息安全运作模式

我国网络安全立法体系框架分为()

A:法律、行政法规和地方性法规、规章、规范性文档B:法律、行政法规和地方性法规C:构建法律、地方性法规和行政规范D:这些都不对

答案:法律、行政法规和地方性法规、规章、规范性文档

网络安全保障包括信息安全策略和()

A:信息安全技术B:信息安全运作C:这些选项都对D:信息安全管理

答案:这些选项都对

网络安全保障体系框架的外围是()

A:这些选项都对B:法律法规C:风险管理D:标准的符合性

答案:这些选项都对

名字服务、事务服务、时间服务和安全性服务是()提供的服务

A:基于Web的网络管理模式B:APM网络安全管理技术C:CORBA网络安全管理技术D:远程IT管理整合式应用管理技术

答案:CORBA网络安全管理技术

网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有()。

A:文件要求B:法律要求C:一般要求D:强制效力

答案:强制效力

网络安全保障包括()。

A:信息安全技术B:信息安全管理C:信息安全策略D:信息安全运作

答案:信息安全技术;信息安全管理;信息安全策略;信息安全运作

实体安全的内容主要包括环境安全、设备安全、媒体安全三个方面。()

A:错B:对

答案:对

“计算机信息系统安全保护等级划分准则”,将计算机系统安全保护划分为5个级别。()

A:对B:错

答案:对

网络安全测评目的不包括调研分析搞清网络系统实际存在的具体漏洞隐患及状况。()

A:对B:错

答案:错

第四章测试

攻击者攻击的过程()。

A:信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录B:实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录C:实施攻击,信息收集及分析,设置后门,清除入侵记录D:信息收集及分析,实施攻击,设置后门,清除入侵记录

答案:信息收集及分析,实施攻击,设置后门,清除入侵记录

对于主机入侵检测系统,下列说法正确的是()。

A:可移植性好B:不能用于加密网络环境C:开发、测试的压力都比较小D:能够监视所有系统

答案:能够监视所有系统

下列关于用户口令说法错误的是()。

A:口令长度越长,安全性越高B:口令不能设置为空C:口令认证是最常见的认证机制D:复杂口令安全性足够高,不需要定期修改

答案:复杂口令安全性足够高,不需要定期修改

社会工程学攻击防范措施正确的是()。

A:注重信息保护B:都对C:学习并了解社会工程学攻击D:遵循信息安全管理制度

答案:都对

漏洞扫描的主要功能是()。

A:扫描目标主机的服务端口B:扫描目标主机的操作系统C:扫描目标主机的漏洞D:扫描目标主机的IP地址

答案:扫描目标主机的漏洞

关于入侵检测系统的局限性下列说法正确的是()。

A:入侵检测虽然能检测到攻击,但由于攻击方式、类型众多,对用户的要求不高。B:入侵检测系统采取了各类不同的检测技术,入侵检测系统高虚警率问题得以解决。C:入侵检测系统不需要用户具备一定的网络安全知识,系统的配置、管理也较为复杂。D:由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。

答案:由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,这使得入侵检测难以满足实际业务需要。

下面是关于常用服务的默认端口的叙述,正确的是()。

A:HTTP:超文本传送协议,默认打开80端口以提供服务。B:SMTP:邮件传送协议,目标计算机开放的是23端口。C:Telnet:远程登录使用25端口。D:FTP:文件传输协议,默认使用21端口。

答案:HTTP:超文本传送协议,默认打开80端口以提供服务。;FTP:文件传输协议,默认使用21端口。

以下属于社会工程学利用的心理的是()。

A:信任B:贪婪C:防范D:好奇

答案:信任;贪婪;好奇

端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。()

A:错B:对

答案:对

统计表明,网络安全威胁主要来自内部网络,而不是Internet。()

A:对B:错

答案:对

第五章测试

使用密码技术不仅可以保证信息的()而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性B:网络服务正确性C:机密性D:控制安全性

答案:机密性

网络加密常用的方法有链路加密、()加密和节点加密3种。

A:网站B:端到端C:信息D:系统

答案:端到端

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种,分别是(),三是选定明文攻击,四是选择密文攻击。

A:选择密文攻击、唯密文攻击B:已知明文攻击、选择密文攻击C:选定明文攻击、已知明文攻击D:唯密文攻击、已知明文攻击

答案:已知明文攻击、选择密文攻击

()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥B:对称C:非对称D:混合加密体制

答案:混合加密体制

凯撒密码是()方法,被称为循环移位密码,其优点是密钥简单易记,缺点是安全性较差。

A:替换加密B:变换加密C:代码加密D:一次性加密

答案:替换加密

这些属于对称加密算法的是()。

A:DESB:RSAC:SM2D:ECC

答案:DES

以下那个不是古典密码的主要分类()

A:分组密码B:代替密码C:置换密码D:代替密码和置换密码的组合

答案:分组密码

随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。

A:一些学者提出了公开密钥体制B:转轮机的出现C:W.Diffie和M.E.Hellman公布了一种密钥一致性算法D:香农(Shannon)发表了划时代论文“保密系统的通信理论”

答案:香农(Shannon)发表了划时代论文“保密系统的通信理论”

AES密码算法的分组长度是64比特。()

A:错B:对

答案:错

ECC基于椭圆曲线上离散对数求解问题。()

A:对B:错

答案:对

第六章测试

以下基于实体所有的鉴别威胁的是()。

A:这些都是B:用于鉴别的物品可能被损坏C:用于鉴别的物品可能被篡改D:用于鉴别的物品可能被复制

答案:这些都是

在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认

证模式,具有安全性、移动性和使用的方便性

A:USBKeyB:动态令牌认证C:智能卡认证D:用户名及密码方式认证

答案:USBKey

以下()属于生物识别中的次级生物识别技术

A:语音识别B:指纹识别C:网膜识别D:DNA

答案:语音识别

数据签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字

A:签名不可伪造B:签名是可信的C:签名不可抵赖D:签名不可变更

答案:签名不可伪造

在综合访问控制策略中,系统管理员权限、读/写权限和修改权限属于()

A:网络的权限控制B:属性安全控制C:网络服务安全控制D:目录级安全控制

答案:目录级安全控制

以下()不属于AAA系统提供的服务类型。

A:访问B:认证C:授权D:审计

答案:访问

关于根CA证书,以下描述中错误的是()

A:颁发者是CAB:公钥信息是CA的公钥C:签名是CA公钥加密产生的D:证书主体名是CA

答案:签名是CA公钥加密产生的

某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于()。

A:基于角色的访问控制B:基于任务的访问控制C:强制访问控制D:自主访问控制

答案:自主访问控制

PKI在通信过程中的主要作用有()

A:保证了通信中各实体的数据保密性B:保证了通信中各实体的不可否认性C:保证了通信中各实体的数据完整性D:实现了通信中各实体的身份认证

答案:保证了通信中各实体的数据保密性;保证了通信中各实体的不可否认性;保证了通信中各实体的数据完整性;实现了通信中各实体的身份认证

CA是国际认证机构的通称,是对数字证书的申请用户进行发放、管理、检测或取消的机构。()

A:对B:错

答案:对

第七章测试

防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()。

A:病毒类型B:病毒特征码C:病毒名称D:病毒特征

答案:病毒特征码

以下哪种行为能有效防止计算机感染病毒()。

A:公司门口捡到的U盘直接插电脑上打开看看有什么东西B:安装防病毒软件,并经常更新病毒库C:浏览网站的过程中随意点击弹出的领奖链接D:随意查看不明邮件和附件

答案:安装防病毒软件,并经常更新病毒库

发现恶意代码后,比较彻底的清除方式是()。

A:删除磁盘文件B:格式化磁盘C:用杀毒软件处理D:用查毒软件处理

答案:格式化磁盘

所有防病毒软件需要定期更新的主要原因是()。

A:防病毒软件功能的升级B:防病毒软件技术的迭代C:发现新的病毒的特征码D:增加防病毒软件更多的功能

答案:发现新的病毒的特征码

关于特洛伊木马程序,下列说法不正确的是()。

A:特洛伊木马程序能与远程计算机建立连接B:特洛伊木马程序能够通过网络控制用户计算机系统 C:特洛伊木马程序包含有控制端程序、木马程序和木马配置程序D:特洛伊木马程序能够通过网络感染用户计算机系统

答案:特洛伊木马程序能够通过网络感染用户计算机系统

远程控制型木马可以实现的功能是()。

A:执行程序B:启动服务C:屏幕监视D:键盘记录

答案:执行程序;启动服务;屏幕监视;键盘记录

下列关于安全下载,以下做法不正确的是()

A:下载完成后直接打开下载的文件B:关闭杀毒软件,提高下载速度C:下载软件时,到软件官方网站或者其他正规软件下载网站下载D:选择资源丰富的网站下载

答案:下载完成后直接打开下载的文件;关闭杀毒软件,提高下载速度;选择资源丰富的网站下载

恶意代码有哪些威胁()。

A:干扰系统的正常运行B:抢占系统资源C:破坏数据信息D:造成数据泄露

答案:干扰系统的正常运行;抢占系统资源;破坏数据信息;造成数据泄露

计算机病毒是计算机系统中自动产生的。()

A:对B:错

答案:错

蠕虫、特洛伊木马和病毒其实是一回事。()

A:错B:对

答案:错

第八章测试

正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括()。

A:考查厂商的服务B:中小企业根据网络规模选择防火墙C:这些都是D:大企业根据部署位置选择防火墙

答案:这些都是

拒绝服务攻击的一个基本思想是()

A:迫使服务器的缓冲区占满B:工作站和服务器停止工作C:服务器停止工作D:不断发送垃圾邮件工作站

答案:工作站和服务器停止工作

TCP采用三次握手形式建立连接,在()时候开始发送数据

A:第一步B:第三步C:第二步D:第三步之后

答案:第三步之后

驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某eb服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()

A:MAC攻击B:上冲浪C:中间人攻击D:DDoS攻击

答案:DDoS攻击

关于防火墙,以下()说法是错误的

A:防火墙能提供VPN功能B:防火墙能阻止来自内部的威胁C:防火墙能隐藏内部IP地址D:防火墙能控制进出内网的信息流向和信息包

答案:防火墙能阻止来自内部的威胁

以下说法正确的是()。

A:防火墙是一种主动安全策略执行设备B:防火墙能够抵御一切网络攻击C:防火墙本身不需要提供防护D:防火墙如果配置不当,会导致更大的安全风险

答案:防火墙如果配置不当,会导致更大的安全风险

网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()

A:安全协议的优化是必要的B:信息过滤的深度越来越浅C:由被动防护转变为智能、动态地保护内部网络D:与操作系统相耦合越来越紧密

答案:信息过滤的深度越来越浅

防火墙能够阻挡利用网络标准协议中的缺陷进行的攻击。()

A:对B:错

答案:错

芯片级防火墙基于专门的硬件平台,没有操作系统。()

A:对B:错

答案:对

SYNFlood的攻击原理是基于TCP连接中的三次握手。()

A:对B:错

答案:对

第九章测试

攻击者入侵常用手之一是试图获得Administrator账户的口令。每台主机至少需要一个账户拥有Administrator账户的口令。每台主机至少需要一个账户拥有Administrator(管理员)权限,但不一定必须用Administrator这个名称,可以是()。

A:AdminB:LifeMiniatorC:EveryoneD:Guest

答案:LifeMiniator

UNIX是一个多用户系统,一般对系统的使用是通过用户()进入的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A:选择B:注册C:指纹D:入侵

答案:注册

IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的()不做任何检查。

A:包大小B:IP目的地址C:IP源地址D:源端口

答案:IP源地址

系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的()来进行运作。

A:数值特征B:时间C:状态D:用户

答案:数值特征

入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器时,首先要看当前是否有进程使网络接口处于()。

A:开放模式B:混杂模式C:通信模式D:禁用模式

答案:混杂模式

系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下安全隐患。所以,在权限方面,系统盘只赋予Administrators和System权限。()

A:错B:对

答案:对

数据修复技术常用的修复的方法和工具有数据备份,数据恢复和数据分析等。()

A:对B:错

答案:对

Windows操作系统对于远程登录的帐户,一般设置不活动超过时间15分钟自动断开连接。()

A:对B:错

答案:对

系统软件恢复可分为系统恢复与文件恢复。()

A:对B:错

答案:对

数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的数据进行抢救和恢复的一门技术。()

A:错B:对

答案:对

第十章测试

数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为3个层次:网络系统层、宿主操作系统层和(),3个层次一起形成数据库系统的安全体系。

A:数据库管理系统层B:数据库层。C:硬件层D:应用层

答案:数据库管理系统层

数据完整性是指数据的精确性和()。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入/输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(EntityIntegrity)、域完整性(DomainIntegrity)、参照完整性(ReferentialIntegrity)和用户定义的完整性(User-definedIntegrity)。

A:一致性B:实时性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论