計算機信息安全智慧樹知到課后章節(jié)答案2023年下濰坊學院_第1頁
計算機信息安全智慧樹知到課后章節(jié)答案2023年下濰坊學院_第2頁
計算機信息安全智慧樹知到課后章節(jié)答案2023年下濰坊學院_第3頁
計算機信息安全智慧樹知到課后章節(jié)答案2023年下濰坊學院_第4頁
計算機信息安全智慧樹知到課后章節(jié)答案2023年下濰坊學院_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機信息安全智慧樹知到課后章節(jié)答案2023年下濰坊學院濰坊學院

第一章測試

關于計算機網(wǎng)絡安全說法不正確的是()。

A:任務是包互聯(lián)網(wǎng)計算機系統(tǒng)不被侵犯

B:保證存儲在連網(wǎng)計算機內的數(shù)據(jù)及在網(wǎng)絡傳輸中的數(shù)據(jù)不被竊取、篡改和偽造C:將局域網(wǎng)連接成為互聯(lián)網(wǎng)

D:目的是保障人們再日常生活和商業(yè)活動中能自由和放心地使用計算機網(wǎng)絡而不必擔心自身地權益受損

答案:將局域網(wǎng)連接成為互聯(lián)網(wǎng)

網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。具有保密性、完整性、可用性、可控性、可審查性的特性。其中,網(wǎng)絡系統(tǒng)安全階段的主要任務是()

A:解決網(wǎng)絡中信息存儲和傳輸?shù)陌踩珕栴}

B:解決計算機系統(tǒng)中信息存儲和運行的安全問題

C:解決數(shù)據(jù)傳輸?shù)陌踩珕栴}

D:利用密碼技術解決相關問題

答案:解決網(wǎng)絡中信息存儲和傳輸?shù)陌踩珕栴}

()是網(wǎng)絡安全的核心技術,是傳輸安全的基礎。

A:加密

B:訪問控制

C:防火墻

D:入侵檢測

答案:加密

下面哪種屬于網(wǎng)絡隱身。()

A:網(wǎng)絡監(jiān)聽

B:漏洞破解

C:木馬攻擊

D:僵尸機器

答案:僵尸機器

常用的網(wǎng)絡隱身技術有()

A:MAC地址欺騙

B:IP地址欺騙

C:網(wǎng)絡地址轉換

D:代理隱藏

答案:MAC地址欺騙

;IP地址欺騙

;網(wǎng)絡地址轉換

;代理隱藏

保密性包括()

A:可用性

B:隱私性

C:機密性

D:完整性

答案:隱私性

;機密性

惡意代碼包括()

A:蠕蟲

B:邏輯炸彈

C:計算機病毒

D:腳本程序

答案:蠕蟲

;邏輯炸彈

;計算機病毒

網(wǎng)絡安全要保證信息安全傳輸,區(qū)分網(wǎng)絡病毒和征程信息,但無需處理授權問題。()

A:對B:錯

答案:錯

實現(xiàn)可控性的安全目標要求網(wǎng)絡不能因病毒或拒絕服務而崩潰或阻塞。()

A:錯B:對

答案:錯

任何一種單一技術都無法有效解決網(wǎng)絡安全問題,必須在網(wǎng)絡的每一層增加相應的安全功能。()

A:錯B:對

答案:對

第二章測試

拒絕服務攻擊()。

A:入侵控制一個服務器后遠程關機

B:全稱是DistributedDenialofService

C:拒絕來自一個服務器所發(fā)送回應請求的指令

D:用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊

答案:用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊

通過非直接技術攻擊稱作()攻擊手法。

A:會話劫持

B:特權提升

C:社會工程學

D:應用層攻擊

答案:社會工程學

網(wǎng)絡監(jiān)聽是()。

A:監(jiān)視網(wǎng)絡的狀態(tài)、傳輸?shù)臄?shù)據(jù)流

B:遠程觀察一個用戶的計算機

C:監(jiān)視一個網(wǎng)站的發(fā)展方向

D:監(jiān)視PC系統(tǒng)的運行情況

答案:監(jiān)視網(wǎng)絡的狀態(tài)、傳輸?shù)臄?shù)據(jù)流

DDoS攻擊破壞了()。

A:真實性

B:可用性

C:完整性

D:保密性

答案:可用性

網(wǎng)絡型安全漏洞掃描器的主要功能有()

A:后門程序掃描檢測

B:應用程序掃描檢測

C:密碼破解掃描檢測

D:端口掃描檢測

答案:應用程序掃描檢測

;密碼破解掃描檢測

;端口掃描檢測

以下屬于木馬入侵的常見方法是()

A:文件感染

B:郵件冒名欺騙

C:捆綁欺騙

D:危險下載

答案:文件感染

;郵件冒名欺騙

;捆綁欺騙

;危險下載

端口掃描方式包括()

A:亂序掃描

B:版本掃描

C:弱口令掃描

D:慢速掃描

答案:亂序掃描

;慢速掃描

當服務器遭受到DoS攻擊的時候,只需要重新啟動系統(tǒng)就可以阻止攻擊。()

A:對B:錯

答案:錯

社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法是對員工進行全面的教育。()

A:錯B:對

答案:對

防病毒墻可以部署在局域網(wǎng)的出口處,防止病毒進入局域網(wǎng)。()

A:錯B:對

答案:錯

第三章測試

以下關于狀態(tài)檢測防火墻的描述,不正確的是()。

A:所檢查的數(shù)據(jù)包稱為狀態(tài)包,多個數(shù)據(jù)包之間存在一些關聯(lián)

B:能夠跟蹤持續(xù)的連接

C:可以防止很多的攻擊比如TCPACK掃描攻擊

D:能檢查應用數(shù)據(jù)

答案:能檢查應用數(shù)據(jù)

防火墻采用的最簡單的技術是()。

A:安裝保護卡

B:設置進入密碼

C:包過濾

D:隔離

答案:包過濾

防火墻可以分為()等三大類型。

A:包過濾、應用代理和數(shù)據(jù)加密

B:包過濾、狀態(tài)監(jiān)測和應用代理

C:包過濾、入侵檢測和數(shù)據(jù)加密

D:包過濾、入侵檢測和應用代理

答案:包過濾、入侵檢測和應用代理

IP過濾型防火墻在()通過控制網(wǎng)絡邊界的信息流動來強化內部網(wǎng)絡的安全性。

A:應用層

B:會話層

C:物理層

D:網(wǎng)絡層

答案:網(wǎng)絡層

網(wǎng)絡防火墻的作用是()。

A:建立內部信息和功能與外部信息和功能之間的屏障

B:防止黑客訪問

C:防止系統(tǒng)感染病毒與非法訪問

D:防止內部信息外泄

答案:建立內部信息和功能與外部信息和功能之間的屏障

;防止黑客訪問

;防止系統(tǒng)感染病毒與非法訪問

訪問控制的安全策略實現(xiàn)方式()。

A:基于規(guī)則的安全策略

B:基于權限的安全策略

C:基于等級的安全策略

D:基于身份的安全策略

答案:基于規(guī)則的安全策略

;基于身份的安全策略

基于角色的訪問控制中國可以定義不同的規(guī)則來限制這些角色之間的等級關系,例如()。

A:運行互斥

B:角色互斥

C:先決條件限制

D:基數(shù)約束

答案:運行互斥

;角色互斥

;先決條件限制

;基數(shù)約束

一般來說,防火墻在OSI參考模型中的位置越高,所需要的檢查的內容就越多,同時CPU和RAM的要求也越高。()

A:對B:錯

答案:對

當硬件配置相同時,代理防火墻對網(wǎng)絡運行性能的影響要比包過濾防火墻小。()

A:對B:錯

答案:錯

在身份鑒別問題中,對比運算是一對多的。()

A:對B:錯

答案:對

第四章測試

計算機安全的主要任務就是()

A:功能分級

B:身份認證

C:病毒防護

D:入侵防御

答案:入侵防御

關于入侵檢測,有兩種不同的方法來識別入侵行為,如此可以將其分為:()。

A:基于特征的IDS和基于異常的IDS

B:基于特征的IDS和基于主機的IDS

C:基于異常的IDS和基于網(wǎng)絡的IDS

D:基于異常的IDS和基于主機的IDS

答案:基于特征的IDS和基于異常的IDS

()泛指未經(jīng)授權訪問網(wǎng)絡資源的行為。

A:檢測

B:監(jiān)視

C:分析

D:入侵

答案:入侵

入侵檢測系統(tǒng)是一個完整的警報系統(tǒng),按照部署方式可分為()。

A:誤用檢測和異常檢測

B:集中式、分布式和分層式

C:被動響應和主動響應

D:離線分析和在線分析

答案:集中式、分布式和分層式

常見的異常檢測方法有()等。

A:模式匹配

B:免疫技術

C:數(shù)據(jù)挖掘

D:統(tǒng)計分析

答案:免疫技術

;數(shù)據(jù)挖掘

;統(tǒng)計分析

特征檢測方法主要包括()。

A:專家系統(tǒng)

B:模式匹配

C:統(tǒng)計分析

D:狀態(tài)遷移

答案:專家系統(tǒng)

;模式匹配

;狀態(tài)遷移

基于網(wǎng)絡的入侵防御系統(tǒng)根據(jù)不同安全需求可能部署在不同的位置()。

A:內部主干網(wǎng)絡

B:外網(wǎng)入口

C:關鍵字網(wǎng)

D:DMZ區(qū)

答案:內部主干網(wǎng)絡

;外網(wǎng)入口

;關鍵字網(wǎng)

;DMZ區(qū)

IPS是一種被動的網(wǎng)絡安全技術。()

A:對B:錯

答案:錯

基于主機的入侵防御系統(tǒng)主要用于檢測流經(jīng)網(wǎng)絡鏈路的信息流,可以保護網(wǎng)絡資源和統(tǒng)一防護網(wǎng)絡內部的主機。()

A:對B:錯

答案:錯

異常檢測可以檢測未知的入侵模式,缺點是行為模式往往不夠精確,導致誤報很多。()

A:錯B:對

答案:對

第五章測試

可以認為數(shù)據(jù)的加密和解密是對數(shù)據(jù)進行的某種變換,加密和解密的過程都是在()的控制下進行的。

A:密文

B:明文

C:信息

D:密鑰

答案:密鑰

利用公開密鑰算法簽名時,發(fā)送方使用()對要發(fā)送的信息簽名。

A:發(fā)送者的私鑰

B:接收者的私鑰

C:發(fā)送者的公鑰

D:接收者的公鑰

答案:發(fā)送者的私鑰

以下關于加密說法正確的是()。

A:密鑰的位數(shù)越多,信息的安全性越高

B:如果沒有信息加密的密鑰,只要知道加密程序的細節(jié)就可以對信息進行解密

C:加密包括對稱加密和非對稱加密兩種

D:信息隱蔽是加密的一種方法

答案:如果沒有信息加密的密鑰,只要知道加密程序的細節(jié)就可以對信息進行解密

()是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Internet上驗證身份的方式

A:數(shù)字證書

B:數(shù)字認證

C:電子認證

D:電子證書

答案:數(shù)字證書

典型的基于PKI技術的常見技術包括()。

A:Web安全

B:虛擬專用網(wǎng)

C:安全電子郵件

D:安全套接字

答案:Web安全

;虛擬專用網(wǎng)

;安全電子郵件

加密哈希函數(shù)需要滿足的條件是()。

A:壓縮

B:單向

C:高效

D:抗碰撞性

答案:壓縮

;單向

;高效

;抗碰撞性

很多企業(yè)采用VPN技術來保證傳輸數(shù)據(jù)的()。

A:不可否認性

B:機密性

C:身份驗證

D:完整性

答案:不可否認性

;機密性

;身份驗證

;完整性

在公開密鑰機密技術中,加密密鑰可以公開。()

A:錯B:對

答案:對

公開密碼加密相比對稱密鑰加密在速度上的優(yōu)勢是數(shù)量級上的。()

A:對B:錯

答案:錯

機密性針對的是檢測非授權的寫操作。()

A:錯B:對

答案:錯

第六章測試

()是訪問控制的重要組成部分,其主要關注的是對已獲得認證的用戶的行為進行限制.

A:授權

B:入侵檢測

C:密碼

D:防火墻

答案:授權

()是SSL協(xié)議最常用的場景。

A:FTP傳輸

B:Telnet連接

C:Web瀏覽

D:多媒體傳輸

答案:Web瀏覽

IPSec協(xié)議運行在()。

A:傳輸層

B:網(wǎng)絡層

C:應用層

D:套接字層

答案:網(wǎng)絡層

在Kerberos方案中,可信任的第三方是關鍵性的安全組件,被稱為()。

A:密鑰分發(fā)中心

B:ISO

C:CA

D:PKI

答案:密鑰分發(fā)中心

可以利用()構建認證協(xié)議.

A:套接字

B:對稱密鑰

C:哈希函數(shù)

D:公開密鑰

答案:對稱密鑰

;公開密鑰

IPSec的主要組成部分是()。

A:封裝安全有效載荷和認證頭

B:Internet密鑰交換協(xié)議

C:ESP

D:AH

答案:封裝安全有效載荷和認證頭

;Internet密鑰交換協(xié)議

AH在計算認證數(shù)據(jù)時覆蓋AH報文的()字段。

A:AH中的認證數(shù)據(jù)

B:AH中除了認證數(shù)據(jù)外的其他5個字段值

C:IP報文的數(shù)據(jù)部分

D:IP頭部中無需改變的字段值

答案:AH中除了認證數(shù)據(jù)外的其他5個字段值

;IP報文的數(shù)據(jù)部分

;IP頭部中無需改變的字段值

AH協(xié)議提供數(shù)據(jù)完整性保護和發(fā)送方身份驗證。()

A:錯B:對

答案:對

SSL認證需要雙向交互認證。()

A:錯B:對

答案:錯

在ESP模式中,數(shù)據(jù)完整性和數(shù)據(jù)機密性都要求獲得保護。()

A:對B:錯

答案:對

第七章測試

基本的逆向工程工具包括()

A:調試器

B:反匯編器

C:匯編代碼

D:反匯編器和調試器

答案:反匯編器和調試器

()是安全內核中專門處理訪問控制的部分。

A:內核

B:界地址

C:可信計算基

D:引用監(jiān)視器

答案:引用監(jiān)視器

()是通用標準的兩個構建塊。

A:安全目標

B:保護配置文件

C:保護配置文件和安全目標

D:其他選項都不對

答案:保護配置文件和安全目標

常見信息安全標準的必要性是顯而易見的,需要有()來評估信息技術產(chǎn)品的安全性。

A:安全標準

B:安全協(xié)議

C:協(xié)議

D:通用標準

答案:通用標準

實施隔離的方法有()。

A:時間隔離

B:物理隔離

C:邏輯隔離

D:加密隔離

答案:時間隔離

;物理隔離

;邏輯隔離

;加密隔

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論