没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
计算机网络安全技术,形考
1、PKI和 PMI在应用中必须进行绑定,而不能在物理上分开。 (X )
2、误用检测的缺陷是入侵信息的收集和更新困难(J )
3、脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。 (J )
4、传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,
还克服了密钥发布的问题,并且具有鉴别功能(X )
5、数据流加密是指加密后的密文后部分用来参与报文前面部分的加密(X )
6、RSA公开密钥密码系统不用于身份验证和数字签名(义)
7、链路加密方式适用于在广域网系统中应用。 (X )
8、由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节
为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所 以 TCP
是面向字节流的可靠的传输方式。 (J )
9、 “一次一密”属于序列密码中的一种。 (J )
10、异常检测的缺点是查全率很高但是查准率很低(J )
11、要 实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 (J )
12、数据块加密是指把数据划分为定长的数据块再分别加密(义)
13、消息的完整性和抗否认性不是消息安全的重要内容(义)
14、计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(:X )
15、非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管
理 的 问 题 (X )
16、ARP缓存只能保存主动查询获得的IP 和 MAC的对应关系,而不会保存以广
播形式接收到的IP和 MAC的对应关系。 (X )
17、对 于 Has h 函数的攻击有两种穷举攻击方法,这 些 方 法 只 依 赖 于 Hash值
的 长 度 (J )
18、在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于
进行核查。 (J )
19、基于主机的入侵检测系统检测范围大,检测范围是整个网段(X ) 20、当
通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是
同一台计算机。 (J )
21、ISO对 0SI规定了五种级别的安全服务,即 ( )、访问控制、数据加密、
数据完整性、防抵赖选择一项:对象的认证
22、实体安全的内容主要包括( )、电磁防护、物理隔离、安全管理等选择
一项:环境安全
23、操作系统的安全脆弱性是选择一项:操作系统不安全
24、安全机制可以分为两类,即 ( )、与管理功能有关选择一项:与安全服
务有关
25、可信计算机系统评估标准将安全等级分为( )四个级别,由低到高选择
一项: (未知)a.D、C、B、Ab.D、C2、B2、B3c.A、B、C、Dd. D、Cl、Bl、Al
26、计算机 机房的有( )、湿度、洁净度的三度要求选择一项:干扰度
27、TCP/IP协 议 是 由 ( )、网络层协议、传输层协议、应用层协议组成的四
层网络通信协议选择一项:物理网络接口层协议
28、入侵检测系统通常由( )与控制台两部分组成选择一项:传感器
29、下面选项 中( )是开放式系统互联参考模型0SI/RM的 7 个层次之一的层
次选择一项:应用层
30、通过软件和程序恢复系统分为( )和信息恢复两个方面选择一项:系统
恢复
31、事务内部的故障多发于数据的不一致性,主 要 有 以 下 ( )、丢失修改、
“脏 ”数据的读出等表现形式选择一项:不能重复读
32、电磁干扰主要有( )干扰、辐射干扰等选择一项:传导
33、我国计算机信息系统安全等级划分为( )个级别选择一项:5
34、计算机机房配置防御电压不足的设备常见( )和应急电源两种选择一项:
UPS
3 5 安 全技 术常 见( )、网路安全技术、信息安全技术等三种选择一项:物理
安全技术
3 6 常见的密码分析方法有( )和选定明文的破译方法选择一项:已知明文的
破译方法
3 7 数据完整性安全服务分为( )、基于数据单元的完整性、基于字段的数据
完整性选择一项:基于连接的数据完整性
3 8 系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即 ( )、
物理环境安全、应用系统安全、网络管理安全等问题选择一项:网络系统本身
的安全
3 9 安全管理最有影响的有两类,即 ( )和 CMIP两类选择一项:SNMP
4 0 数字签名是随着计算机网络发展而出现的一种计算机( )选择一项:认证
方式
4 1 数据加密技术是网络上通信安全所依赖的基本技术,主 要 有 ( )三种方式
b.链路加密方式c.节点对节点加密方式D 端对端加密方式d.端对端加密方式
4 2 防止密码破译的措施有( )b.动 态会话密钥c.保护关键密钥d.强壮的加
密算法
4 3 任何加密系统,不论形式多么复杂,至少包括以下( )个组成部分a.算法
b.密 文 c.密 钥 d.明文
4 4 数字签名必须保证以下( )三 点 b.就收者不能伪造对报文的签名c.发送
者事后不嫩抵赖对报文的签名d.接受者能够核实发送者对报文的签名
4 5 目前已经提出了许多种数字签名体制,大致可以分为两大类,即 ( )b.需
仲裁的数字 签名c.直接数字签名
4 6 入侵检测的内容包括( )、独占资源以及恶意使用等破坏系统安全性的行
为 a.合法用户的泄漏b.冒充替他用户c.成功闯入d.违反安全策略
4 7 散 列 (Hash)函 数 也 称 ( )c.杂凑函数d.哈希函数
4 8 对称密钥密码体制从加密方式上可以分为( )两 大 类 a.分 组 密 码 b.序列
密码
4 9 零知识身份认证可以分为( )两 大类 b.零 知 识 证 明 (未知)50 一般来说,
产生认证符的方法可以分为( )三 类 a.消 息 认 证 码(MAC) c.消 息 加 密 d 散
列函数
国家开放大学:计算机网络安全技术、形考二参考答案
试 题1
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(V )
试题2
使用电子邮件来传输重要机密信息不会存在很大的危险(V )
试
题
3
黑
客
(
H
a c
k
e r)
经
常
侵
入
网
络
中
的
计
算
机
系
统
,在
窃
取
机
密
数
据
和
盗
用
特
权
且
使
系
统
功
能
得
不
到
充
分
发
挥
直
至
瘫
痪
(
V
)
试
题
4
如
果
要
实
现
用
户
在
家
中
随
时
访
问
单
位
内
部
的
数
字
资
源
,可
以
通
过
外
联
网
V
P
N
方
式
实
现
。
(
x
)
试
题
5
TC
P S
YN
泛
洪
攻
击
的
原
理
是
利
用
了
TC
P
连
接
终
止
时
的
F IN
报
文
。
(
x
)
试
题
6
剩余43页未读,继续阅读
资源评论
无敌开心
- 粉丝: 1936
- 资源: 10万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- CLShanYanSDKDataList.sqlite
- C#ASP.NET销售管理系统源码数据库 SQL2008源码类型 WebForm
- 1111232132132132
- 基于MAPPO算法与DL优化预编码的多用户MISO通信系统双时间尺度传输方案设计源码
- 基于微信拍照功能的ohos开源CameraView控件设计源码
- 基于JavaCV的RTSP转HTTP-FLV流媒体服务设计源码
- 基于Python的西北工业大学MobilePhone软件开发项目设计源码
- 基于Java语言实现的LeetCode-hot100题库精选设计源码
- 基于ThinkPHP5.0的壹凯巴cms设计源码,适用于小型企业建站灵活组装开发
- C#ASP.NET酒店管理系统源码(WPF)数据库 Access源码类型 WinForm
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功