在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案_第1页
在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案_第2页
在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案_第3页
在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案_第4页
在线网课知慧《计算机信息安全(山盟-潍坊学院)》单元测试考核答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章单元测试1【单选题】(2分)关于计算机网络安全说法不正确的是()。A.任务是包互联网计算机系统不被侵犯B.目的是保障人们再日常生活和商业活动中能自由和放心地使用计算机网络而不必担心自身地权益受损C.将局域网连接成为互联网D.保证存储在连网计算机内的数据及在网络传输中的数据不被窃取、篡改和伪造2【单选题】(2分)网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是()A.解决计算机系统中信息存储和运行的安全问题B.解决网络中信息存储和传输的安全问题C.利用密码技术解决相关问题D.解决数据传输的安全问题3【单选题】(2分)()是网络安全的核心技术,是传输安全的基础。A.加密B.防火墙C.入侵检测D.访问控制4【单选题】(2分)下面哪种属于网络隐身。()A.木马攻击B.漏洞破解C.网络监听D.僵尸机器5.【多选题】正确答案:ABCD常用的网络隐身技术有()A.IP地址欺骗B.网络地址转换C.代理隐藏D.MAC地址欺骗6.【多选题】正确答案:BD保密性包括()A.完整性B.机密性C.可用性D.隐私性7.【多选题】正确答案:ABC恶意代码包括()A.计算机病毒B.蠕虫C.逻辑炸弹D.脚本程序8【判断题】网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。()A.对B.错9【判断题】实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。()A.错B.对10【判断题】任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。()A.错B.对第二章单元测试1【单选题】(2分)拒绝服务攻击()。A.全称是DistributedDenialofServiceB.拒绝来自一个服务器所发送回应请求的指令C.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击D.入侵控制一个服务器后远程关机2【单选题】(2分)通过非直接技术攻击称作()攻击手法。A.应用层攻击B.特权提升C.会话劫持D.社会工程学3【单选题】(2分)网络监听是()。A.监视网络的状态、传输的数据流B.远程观察一个用户的计算机C.监视一个网站的发展方向D.监视PC系统的运行情况4【单选题】(2分)DDoS攻击破坏了()。A.保密性B.真实性C.可用性D.完整性5.【多选题】正确答案:ABD网络型安全漏洞扫描器的主要功能有()A.密码破解扫描检测B.端口扫描检测C.后门程序扫描检测D.应用程序扫描检测6.【多选题】正确答案:ABCD以下属于木马入侵的常见方法是()A.文件感染B.邮件冒名欺骗C.捆绑欺骗D.危险下载7.【多选题】正确答案:AD端口扫描方式包括()A.乱序扫描B.弱口令扫描C.版本扫描D.慢速扫描8【判断题】当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。()A.对B.错9【判断题】社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。()A.对B.错10【判断题】防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()A.对B.错第三章单元测试1【单选题】(2分)以下关于状态检测防火墙的描述,不正确的是()。A.能够跟踪持续的连接B.能检查应用数据C.可以防止很多的攻击比如TCPACK扫描攻击D.所检查的数据包称为状态包,多个数据包之间存在一些关联2【单选题】(2分)防火墙采用的最简单的技术是()。A.隔离B.设置进入密码C.包过滤D.安装保护卡3【单选题】(2分)防火墙可以分为()等三大类型。A.包过滤、状态监测和应用代理B.包过滤、应用代理和数据加密C.包过滤、入侵检测和数据加密D.包过滤、入侵检测和应用代理4【单选题】(2分)IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。A.物理层B.应用层C.网络层D.会话层5.【多选题】正确答案:BCD网络防火墙的作用是()。A.防止内部信息外泄B.防止系统感染病毒与非法访问C.建立内部信息和功能与外部信息和功能之间的屏障D.防止黑客访问6.【多选题】正确答案:BC访问控制的安全策略实现方式()。A.基于权限的安全策略B.基于身份的安全策略C.基于规则的安全策略D.基于等级的安全策略7.【多选题】正确答案:ABCD基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如()。A.角色互斥B.先决条件限制C.运行互斥D.基数约束8【判断题】一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,同时CPU和RAM的要求也越高。()A.错B.对9【判断题】当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()A.对B.错10【判断题】在身份鉴别问题中,对比运算是一对多的。()A.错B.对第四章单元测试1【单选题】(2分)计算机安全的主要任务就是()A.入侵防御B.功能分级C.身份认证D.病毒防护2【单选题】(2分)关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:()。A.基于特征的IDS和基于异常的IDSB.基于特征的IDS和基于主机的IDSC.基于异常的IDS和基于主机的IDSD.基于异常的IDS和基于网络的IDS3【单选题】(2分)()泛指未经授权访问网络资源的行为。A.监视B.分析C.检测D.入侵4【单选题】(2分)入侵检测系统是一个完整的警报系统,按照部署方式可分为()。A.被动响应和主动响应B.误用检测和异常检测C.集中式、分布式和分层式D.离线分析和在线分析5.【多选题】正确答案:BCD常见的异常检测方法有()等。A.模式匹配B.数据挖掘C.统计分析D.免疫技术6.【多选题】正确答案:ABC特征检测方法主要包括()。A.状态迁移B.模式匹配C.专家系统D.统计分析7.【多选题】正确答案:ABCD基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置()。A.DMZ区B.内部主干网络C.外网入口D.关键字网8【判断题】IPS是一种被动的网络安全技术。()A.错B.对9【判断题】基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。()A.错B.对10【判断题】异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。()A.错B.对第五章单元测试1【单选题】(2分)可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。A.密文B.信息C.明文D.密钥2【单选题】(2分)利用公开密钥算法签名时,发送方使用()对要发送的信息签名。A.接收者的私钥B.发送者的公钥C.接收者的公钥D.发送者的私钥3【单选题】(2分)以下关于加密说法正确的是()。A.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密B.密钥的位数越多,信息的安全性越高C.加密包括对称加密和非对称加密两种D.信息隐蔽是加密的一种方法4【单选题】(2分)()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.电子认证B.电子证书C.数字证书D.数字认证5.【多选题】正确答案:ACD典型的基于PKI技术的常见技术包括()。A.安全电子邮件B.安全套接字C.虚拟专用网D.Web安全6.【多选题】正确答案:ABCD加密哈希函数需要满足的条件是()。A.抗碰撞性B.高效C.单向D.压缩7.【多选题】正确答案:ABCD很多企业采用VPN技术来保证传输数据的()。A.机密性B.完整性C.不可否认性D.身份验证8【判断题】在公开密钥机密技术中,加密密钥可以公开。()A.错B.对9【判断题】公开密码加密相比对称密钥加密在速度上的优势是数量级上的。()A.错B.对10【判断题】机密性针对的是检测非授权的写操作。()A.对B.错第六章单元测试1【单选题】(2分)()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制.A.防火墙B.授权C.入侵检测D.密码2【单选题】(2分)()是SSL协议最常用的场景。A.Web浏览B.Telnet连接C.多媒体传输D.FTP传输3【单选题】(2分)IPSec协议运行在()。A.应用层B.网络层C.套接字层D.传输层4【单选题】(2分)在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。A.密钥分发中心B.PKIC.CAD.ISO5.【多选题】正确答案:AB可以利用()构建认证协议.A.对称密钥B.公开密钥C.哈希函数D.套接字6.【多选题】正确答案:CDIPSec的主要组成部分是()。A.ESPB.AHC.封装安全有效载荷和认证头D.Internet密钥交换协议7.【多选题】正确答案:ACDAH在计算认证数据时覆盖AH报文的()字段。A.IP报文的数据部分B.AH中的认证数据C.IP头部中无需改变的字段值D.AH中除了认证数据外的其他5个字段值8【判断题】AH协议提供数据完整性保护和发送方身份验证。()A.错B.对9【判断题】SSL认证需要双向交互认证。()A.对B.错10【判断题】在ESP模式中,数据完整性和数据机密性都要求获得保护。()A.对B.错第七章单元测试1【单选题】(2分)基本的逆向工程工具包括()A.汇编代码B.调试器C.反汇编器D.反汇编器和调试器2【单选题】(2分)()是安全内核中专门处理访问控制的部分。A.内核B.可信计算基C.引用监视器D.界地址3【单选题】(2分)()是通用标准的两个构建块。A.安全目标B.保护配置文件C.其他选项都不对D.保护配置文件和安全目标4【单选题】(2分)常见信息安全标准的必要性是显而易见的,需要有()来评估信息技术产品的安全性。A.安全协议B.协议C.通用标准D.安全标准5.【多选题】正确答案:ABCD实施隔离的方法有()。A.加密隔离B.物理隔离C.时间隔离D.逻辑隔

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论