智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年.docxVIP

智慧树答案计算机信息安全(山东联盟)知到课后答案章节测试2022年.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章

关于计算机网络安全说法不正确的是()。答案:将局域网连接成为互联网

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。其中,网络系统安全阶段的主要任务是()答案:解决网络中信息存储和传输的安全问题

()是网络安全的核心技术,是传输安全的基础。答案:加密

下面哪种属于网络隐身。()答案:僵尸机器

常用的网络隐身技术有()答案:代理隐藏;IP地址欺骗;MAC地址欺骗;网络地址转换

保密性包括()答案:机密性;隐私性

恶意代码包括()答案:逻辑炸弹;蠕虫;计算机病毒

网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。()答案:错

实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。()答案:错

任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。()答案:对

第二章

拒绝服务攻击()。答案:拒绝来自一个服务器所发送回应请求的指令

通过非直接技术攻击称作()攻击手法。答案:应用层攻击

网络监听是()。答案:远程观察一个用户的计算机

DDoS攻击破坏了()。答案:真实性

网络型安全漏洞扫描器的主要功能有()答案:应用程序扫描检测;后门程序扫描检测;端口扫描检测

以下属于木马入侵的常见方法是()答案:捆绑欺骗;危险下载;邮件冒名欺骗;文件感染

端口扫描方式包括()答案:慢速扫描;版本扫描

当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。()答案:对

社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。()答案:错

防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()答案:错

第三章

以下关于状态检测防火墙的描述,不正确的是()。答案:能够跟踪持续的连接

防火墙采用的最简单的技术是()。答案:设置进入密码

防火墙可以分为()等三大类型。答案:包过滤、状态监测和应用代理

IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。答案:会话层

网络防火墙的作用是()。答案:防止黑客访问;防止系统感染病毒与非法访问;建立内部信息和功能与外部信息和功能之间的屏障

访问控制的安全策略实现方式()。答案:基于身份的安全策略;基于规则的安全策略

基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如()。答案:角色互斥;运行互斥;基数约束;先决条件限制

一般来说,防火墙在OSI参考模型中的位置越高,所需要的检查的内容就越多,同时CPU和RAM的要求也越高。()答案:对

当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()答案:对

在身份鉴别问题中,对比运算是一对多的。()答案:错

第四章

计算机安全的主要任务就是()答案:入侵防御

关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:()。答案:基于特征的IDS和基于异常的IDS

()泛指未经授权访问网络资源的行为。答案:入侵

入侵检测系统是一个完整的警报系统,按照部署方式可分为()。答案:集中式、分布式和分层式

常见的异常检测方法有()等。答案:统计分析;免疫技术;数据挖掘

特征检测方法主要包括()。答案:模式匹配;专家系统;状态迁移

基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置()。答案:外网入口;DMZ区;内部主干网络;关键字网

IPS是一种被动的网络安全技术。()答案:错

基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。()答案:错

异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。()答案:对

第五章

可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。答案:密钥

利用公开密钥算法签名时,发送方使用()对要发送的信息签名。答案:接收者的私钥

以下关于加密说法正确的是()。答案:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式答案:数字认证

典型的基于PKI技术的常见技术包括()。答案:虚拟专用网;安全电子邮件;安全套接字

加密哈希函数需要满足的条件是()。答案:抗碰撞性;高效;压缩;单向

很多企业采用VPN技术来保证传输数据的()

文档评论(0)

139****2118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档