【电大代做】中央电大形成性测评系统 5108284 网络安全技术(省) 网上在线形考作业

常用的网络服务中,DNS使用( ) 。

A. UDP协议

B. TCP协议

C. IP协议

D. ICMP协议
【答案】:A

信息安全从总体上可以分为5个层次,( )是信息安全中研究的关键点。

A. 密码技术
B. 安全协议
C. 网络安全
D. 系统安全
【答案】:A

( )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A. 子网掩码

B. IP地址

C. TCP层

D. IP层
【答案】:A

关于SSL协议,以下表述不正确的是( )。

A. SSL协议不是一个单独的协议,而是两层协议
B. 超文本传输协议不可以在SSL的上层实现
C. SSL协议的目标就是在通信双方利用加密的SSL信道建立安全的连接
D. SSL记录协议(Record Protocol)为各种高层协议提供了基本的安全服务
【答案】:请联系在线客服,或加微信好友

下列哪种方法不属于入侵检测常用的方法。( )

A. 基于面部的检测方法
B. 静态配置分析
C. 异常性检测方法
D. 文件完整性检查
【答案】:请联系在线客服,或加微信好友

下列说法错误的是( )。

A. 对称密钥算法的加密密钥和解密密钥是同一个密钥
B. 公开密钥算法可广泛应用于分布式系统中
C. 对称密钥算法的密钥管理负担重、成本高
D. 公开密钥算法采用私钥加密的消息只能用与之对应的公钥来解密
【答案】:请联系在线客服,或加微信好友

( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A. 线程

B. 进程

C. 堆栈

D. 程序
【答案】:请联系在线客服,或加微信好友

下列关于IP协议的表述不正确的是( )。

A. IP协议维系着整个TCP/IP协议的体系结构
B. 除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的
C. 通信双方能够保证收到IP数据报的真实性
D. IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性
【答案】:请联系在线客服,或加微信好友

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护分为以下( )个级别。

A. 3
B. 4
C. 5
D. 6
【答案】:请联系在线客服,或加微信好友

终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( ) 。

A. 25

B. 80
C. 1399
D. 3389
【答案】:请联系在线客服,或加微信好友

计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括( )等。

A.
存储保护
B.
系统保护
C.
运行保护
D.
I/O保护
【答案】:请联系在线客服,或加微信好友

目前E-mail服务使用的两个主要协议是( )

A. FTP
B. SMTP
C. POP
D. SNMP
【答案】:请联系在线客服,或加微信好友

网络安全从层次体系上可以分为以下哪些层次上的安全:( )。

A. 物理安全
B. 逻辑安全
C. 操作系统安全
D. 联网安全
【答案】:请联系在线客服,或加微信好友

OSI参考模型把计算机与计算机之间的通信分成互相连接的协议层,自顶向下分别为应用层、表示层、( )、网络层、数据链路层、物理层。

A.
大气层
B.
运动层
C. 传输层
D. 会话层
【答案】:请联系在线客服,或加微信好友

物理安全主要包括防盗,( ) 。

A. 防火
B. 防静电
C. 防雷击
D. 防电磁泄漏
【答案】:请联系在线客服,或加微信好友

安全审计的主要目的就是检测和阻止非法用户对的入侵,并显示合法用户的误操作。
【答案】:请联系在线客服,或加微信好友

TCP协议:传输控制协议,在主机间,通过确认和按顺序传递数据来确保数据的传递。
【答案】:请联系在线客服,或加微信好友

逻辑安全需要用、文件许可等方法来实现。
【答案】:请联系在线客服,或加微信好友

OSI参考模型是(International Standards Organization,ISO)制定的模型。
【答案】:请联系在线客服,或加微信好友

UDP协议:用户数据报协议,为应用程序提供发送和接收的功能。
【答案】:请联系在线客服,或加微信好友

网络扫描是指,( ),目的是发现漏洞,为入侵该计算机做准备。

A. 利用程序去扫描目标计算机关闭的端口
B. 利用程序去扫描目标计算机开放的窗口
C. 利用程序去扫描目标计算机开放的端口
D. 利用程序去扫描目标计算机关闭的窗口
【答案】:请联系在线客服,或加微信好友

网络监听是指( ),而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

A. 自己主动去攻击别人
B. 自己不主动去攻击别人
C. 自己悄悄去攻击别人
D. 自己教唆其他人去攻击别人
【答案】:请联系在线客服,或加微信好友

系统日志包括IIS日志、( )、安全日志和系统日志等。

A. 登录日志
B. 操作日志
C. 应用程序日志
D. 防火墙日志
【答案】:请联系在线客服,或加微信好友

一次字典攻击能否成功,很大因素上决定于( ) 。

A. 计算机速度
B. 网络速度
C. 字典文件
D. 黑客学历
【答案】:请联系在线客服,或加微信好友

网络后门的功能是( ) 。

A. 为了防止主机被非法入侵

B. 为定期维护主机

C. 保持对目标主机长久控制

D.
防止管理员密码丢失
【答案】:请联系在线客服,或加微信好友

( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描

B. 入侵

C. 踩点

D. 监听
【答案】:请联系在线客服,或加微信好友

( )是一种可以驻留在对方服务器系统中的一种程序。

A. 后门

B. 跳板

C. 终端服务

D. 木马
【答案】:请联系在线客服,或加微信好友

网络后门是指,成功入侵目标计算机后,为了实现对“战利品”的长期控制,( )。

A. 在源计算机中种植补丁等程序
B. 在源计算机中种植木马等后门
C. 在目标计算机中种植补丁等程序
D. 在目标计算机中种植木马等后门
【答案】:请联系在线客服,或加微信好友

对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为( )。

A. 乱序扫描
B. 慢速扫描
C. 快速扫描
D. 有序扫描
【答案】:请联系在线客服,或加微信好友

下面不属于Dos攻击的是( ) 。

A. TFN攻击
B. Smurf攻击
C. Land攻击
D. Ping of Death
【答案】:请联系在线客服,或加微信好友

以下哪些属于恶意的攻击。( )

A. 为了私人恩怨而攻击
B. 为了商业或个人目的获得秘密资料而攻击
C. 利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙
D. 无目的的攻击
【答案】:请联系在线客服,或加微信好友

1969年B. W. Lampson通过形式化表示方法运用( )的思想第一次对访问控制问题进行了抽象。

A. 主体(Subject)
B.
客体(Object)
C.
访问列表(Access List)
D. 访问矩阵(Access Matrix)
【答案】:请联系在线客服,或加微信好友

缓冲区溢出攻击的原理,表述正确的是( )。

A. 多余的数据使程序的缓冲区溢出,并不能覆盖实际的程序数据
B. 通过制造缓冲区溢出使程序运行一个用户shell
C. 再通过shell执行其他命令
D. 如果该shell没有管理员权限,也可以对系统进行任意操作
【答案】:请联系在线客服,或加微信好友

扫描方式可以分成两大类: ( ) 。

A. 快速扫描
B. 慢速扫描
C. 顺序扫描
D. 乱序扫描
【答案】:请联系在线客服,或加微信好友

关于网络监听技术的原理,描述正确的是( )。

A. 当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来
B. 当主机工作在监听模式下时,只接收目的地址一致的数据包,其他的数据包都会丢弃
C. 一台计算机可以监听同一网段所有的数据包
D. 一台计算机可以监听不同网段的计算机传输的信息
【答案】:请联系在线客服,或加微信好友

当目标操作系统收到了超过了它的能接收的最大信息量时,将发生。
【答案】:请联系在线客服,或加微信好友

安全审计的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的。
【答案】:请联系在线客服,或加微信好友

DoS攻击:Denial of Service拒绝服务攻击,使目标或网络无法提供正常服务攻击手段。
【答案】:请联系在线客服,或加微信好友

缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个。
【答案】:请联系在线客服,或加微信好友

主机日志:记录主机运行情况的记录,包括应用程序日志,和系统日志。
【答案】:请联系在线客服,或加微信好友

关于对称密钥算法说法错误的是( )。

A. 收信方想解读密文必须拥有发信方的密钥,密钥是非公开的
B. 对称密钥算法在分布式网络系统中使用较为容易
C. 对称密钥算法安全性过于依赖密钥
D. 对称密钥算法公开、计算量小、加密速度快、加密效率高
【答案】:请联系在线客服,或加微信好友

操作系统中的每一个实体组件不可能是( )。

A. 主体

B. 客体

C. 既是主体又是客体

D. 既不是主体又不是客体
【答案】:请联系在线客服,或加微信好友

( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A. 强制访问控制

B. 访问控制列表

C. 自主访问控制

D. 访问控制矩阵
【答案】:请联系在线客服,或加微信好友

PGP加密技术是一个基于( )体系的邮件加密软件。

A. MD5加密

B. MD5数字签名

C. RSA公钥加密

D. DES对称密钥
【答案】:请联系在线客服,或加微信好友

关于公开密钥算法说法错误的是( )。

A. 公开密钥算法比对称加密算法慢数千倍
B. 在保护通信安全方面,公开密钥算法却具有对称密码难以企及的优势
C. 用来加密消息的密钥称为私钥,用来解密消息的密钥称为公钥
D. 公开密钥算法有两个密钥,一个密钥值用来加密消息,另一个密钥值用来解密消息
【答案】:请联系在线客服,或加微信好友

恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过( )进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

A. 存储介质和网络
B. E-mail邮件
C.
各种媒体
D. QQ空间
【答案】:请联系在线客服,或加微信好友

下面属于对称算法的是( ) 。

A. 数字签名

B. 序列算法

C. RSA算法

D. 数字水印
【答案】:请联系在线客服,或加微信好友

计算机系统安全很多问题的根源都来自于( )。

A. 利用操作系统脆弱性

B. 利用缓冲区溢出的脆弱性

C. 利用邮件系统的脆弱性

D. 利用系统后门
【答案】:请联系在线客服,或加微信好友

在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是( )的。

A. 可以改变
B. 不能改变
C.
可以由管理员直接修改
D. 可以由程序间接修改
【答案】:请联系在线客服,或加微信好友

用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与( )通信,而不是与一个特洛伊木马打交道。

A. 安全中心
B. 安全首脑
C. 安全核心
D. 安全机构
【答案】:请联系在线客服,或加微信好友

数字水印应具有的基本特性包括( )。

A. 多变性
B. 隐藏性
C. 鲁棒性
D. 安全性
【答案】:请联系在线客服,或加微信好友

操作系统安全是指( )。

A. 操作系统不需要区分用户,以便防止相互干扰
B. 操作系统必须能区分用户,以便防止相互干扰
C. 操作系统不允许一个用户修改由另一个账户产生的数据
D. 操作系统允许一个用户修改由另一个账户产生的数据
【答案】:请联系在线客服,或加微信好友

用户公私钥对产生的方式有( ) 。

A. 用密码器产生的密钥对
B. 用随机器产生的密钥对
C. 用户自己产生的密钥对
D. CA为用户产生的密钥对
【答案】:请联系在线客服,或加微信好友

安全操作系统的机制包括:硬件安全机制,( ),可信通路和安全审计。

A. 最小特权管理
B. 访问控制
C. 用户安全机制
D. 操作系统的安全标识与鉴别
【答案】:请联系在线客服,或加微信好友

恶意代码可以分为以下哪几类?( )

A. 用户级RootKit
B. 恶意ActiveX 控件
C. 脚本恶意代码(Malicious Scripts)
D. 蠕虫(Worms)、特洛伊木马(Trojan Horse)
【答案】:请联系在线客服,或加微信好友

在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的。
【答案】:请联系在线客服,或加微信好友

API:应用程序接口,泛指系统为应用程序提供的一系列,在编程时可以直接调用。
【答案】:请联系在线客服,或加微信好友

用户标识符必须是的且不能被伪造,防止一个用户冒充另一个用户。
【答案】:请联系在线客服,或加微信好友

线程:是进程的一个执行单元,同一个进程中的各个对应一组CPU指令、一组CPU寄存器及一个堆栈。
【答案】:请联系在线客服,或加微信好友

计算机硬件安全的目标是,保证其自身的和为系统提供基本安全机制。
【答案】:请联系在线客服,或加微信好友

仅设立防火墙系统,而没有( ) ,防火墙就形同虚设。

A. 管理员

B. 安全操作系统

C. 安全策略

D. 防毒系统
【答案】:请联系在线客服,或加微信好友

下面关于防火墙的说法错误的是( ) 。

A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
【答案】:请联系在线客服,或加微信好友

关于静态配置分析,下列表述不正确的是( )。

A. 静态是指检查系统的静态特征(如系统配置信息)
B. 这种方法不需要对系统的缺陷有全面的了解
C. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏
D.
对系统的配置信息进行静态分析,可及早发现系统中潜在的安全性问题,并采取相应的措施来补救
【答案】:请联系在线客服,或加微信好友

IPSec属于( )层上的安全机制。

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层
【答案】:请联系在线客服,或加微信好友

基于行为的检测方法不能通过检测用户行为中的哪些行为( )来检测系统中的入侵活动。

A. 与某些已知的入侵行为模式类似的行为
B. 那些利用系统中缺陷的行为
C. 违背道德准则的行为
D. 间接地违背系统安全规则的行为
【答案】:请联系在线客服,或加微信好友

ESP除了AH提供的所有服务外,还提供( )服务。

A. 身份验证

B. 机密性

C. 完整性校验

D. 数据加密
【答案】:请联系在线客服,或加微信好友

下列关于异常性检测方法的表述不正确的是( )。

A. 异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法
B. 异常性检测技术也是检测冒充合法用户的入侵者的有效方法
C. 基于用户特征轮廓的入侵检测系统模型的基本思想是:通过对系统审计数据的分析建立起系统主体(单个用户、一组用户、主机甚至是系统中的某个关键的程序和文件等)的正常行为特征轮廓
D. 当主体的行为特征改变时,对应的特征轮廓不发生相应改变
【答案】:请联系在线客服,或加微信好友

在设计网络安全方案中,系统是基础,( )是核心,管理是保证。

A. 人

B. 领导

C. 系统管理员

D. 安全策略
【答案】:请联系在线客服,或加微信好友

下列关于文件完整性检查,表述不正确的是( )。

A. 文件完整性检查系统检查计算机中自安装以后每次文件的变化情况
B. 文件完整性检查系统检查计算机中自上次检查后文件变化情况
C. 文件完整性检查系统保存有每个文件的数字文摘数据库
D. 每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改
【答案】:请联系在线客服,或加微信好友

下列说法错误的是( )。

A. 公开密钥算法的两个密钥值在同一个过程中生成,称为密钥对
B. 公开密钥算法比对称密钥算法更适合网络通信中的保密通信要求
C. 公开密钥算法的密钥管理方便,可实现防止假冒和抵赖
D. 非对称加密体系要求通信双方事先传递密钥或有任何约定才能完成保密通信
【答案】:请联系在线客服,或加微信好友

网络防御技术除了加密技术以外,还包括以下哪些方面( )。

A. 安全操作系统和操作系统的安全配置
B. 防火墙技术
C. 入侵检测
D. 网络安全协议
【答案】:请联系在线客服,或加微信好友

IPSec的两种作用方式有( ),它们都可用于保护通信。

A.
传输模式
B. 隧道模式
C. AH模式
D. ESP模式
【答案】:请联系在线客服,或加微信好友

异常性检测方法中,特征轮廓是借助主体的( )等属性来描述它的正常行为特征。

A. 登录的时间
B. 登录的位置
C. CPU的使用时间
D. 文件的存取
【答案】:请联系在线客服,或加微信好友

常见的防火墙的类型有( )。

A.
分组过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. 数据分析防火墙
【答案】:请联系在线客服,或加微信好友

实际安全风险分析一般从以下哪几方面进行分析( )。

A. 网络的风险和威胁分析
B. 系统的风险和威胁分析
C. 应用的分析和威胁分析
D. 对网络、系统和应用的风险及威胁的具体实际的详细分析
【答案】:请联系在线客服,或加微信好友

PGP加密:基于加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。
【答案】:请联系在线客服,或加微信好友

通信安全服务:用来认证数据机要性与,以及各通信的可信赖性。
【答案】:请联系在线客服,或加微信好友

一个系统的就是对系统中有关安全的活动进行记录、检查及审核。
【答案】:请联系在线客服,或加微信好友

联网安全通过和通信安全服务两方面的安全服务来达到。
【答案】:请联系在线客服,或加微信好友

对称算法:传统密码算法,即能够从解密密钥中推算出来,反之也成立。
【答案】:请联系在线客服,或加微信好友

上一篇:

下一篇:

相关新闻

联系微信
联系微信
联系QQ
返回顶部