鑄就數字堅盾網絡安全技術知到課后答案智慧樹章節測試答案2025年春青島工學院_第1頁
鑄就數字堅盾網絡安全技術知到課后答案智慧樹章節測試答案2025年春青島工學院_第2頁
鑄就數字堅盾網絡安全技術知到課后答案智慧樹章節測試答案2025年春青島工學院_第3頁
鑄就數字堅盾網絡安全技術知到課后答案智慧樹章節測試答案2025年春青島工學院_第4頁
鑄就數字堅盾網絡安全技術知到課后答案智慧樹章節測試答案2025年春青島工學院_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

鑄就數字堅盾網絡安全技術知到課后答案智慧樹章節測試答案2025年春青島工學院緒論單元測試

我國相繼出臺的網絡安全國家標準為網絡安全國際標準化方面提供了中國方案、貢獻了中國智慧。()

A:錯B:對

答案:對

第一章單元測試

計算機網絡安全是指利用計算機網絡管理控制和技術措施,保證在網絡環境中數據的()、完整性、網絡服務可用性和可審查性受到保護

A:抗攻擊性B:網絡服務管理性C:保密性D:控制安全性

答案:保密性網絡安全的實質和關鍵是保護網絡的()安全。

A:軟件B:系統C:信息D:網站

答案:信息實際上,網絡的安全包括兩大方面的內容一是()二是網絡的信息安全

A:網絡的系統安全B:網絡服務安全C:網絡環境安全D:網絡設備安全

答案:網絡的系統安全在短時間內向網絡中的某臺服務器發送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()

A:可用性B:保密性C:可控性D:完整性

答案:可用性如果某訪問者有意避開網絡系統的訪問控制機制,則該訪問者對網絡設備及資源進行的非正常使用操作屬于()

A:信息泄露B:非授權訪問C:破壞數據完整性D:拒絕服務攻擊

答案:非授權訪問計算機網絡安全是一門涉及計算機科學網絡技術、信息安全技術、通信技術、應用數學、密碼技術和信息論等多學科的綜合性學科,是()的重要組成部分

A:其他學科B:計算機學科C:計算機網絡學科D:信息安全學科

答案:信息安全學科信息內容安全是信息安全在政治、法律、道德層次上的要求。信息內容安全領域的研究內容主要有()

A:信息內容安全的法律保障B:信息內容的管理和控制C:信息內容的對錯D:信息內容的獲取、分析與識別

答案:信息內容安全的法律保障###信息內容的管理和控制###信息內容的獲取、分析與識別以下對于信息安全事件理解正確的是()

A:對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰略的一部分B:應急響應是信息安全事件管理的重要內容C:通過部署信息安全策略并配合部署防護措施,能夠對信息及信息系統提供保護,杜絕信息安全事件的發生D:信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或在信息系統內發生對社會造成負面影響的事件

答案:對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰略的一部分###應急響應是信息安全事件管理的重要內容###信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或在信息系統內發生對社會造成負面影響的事件從層次結構上,計算機網絡安全所涉及的內容包括實體安全、運行安全、系統安全、應用安全、管理安全。()

A:對B:錯

答案:對網絡安全技術的發展趨勢具有多維主動、綜合性、智能化、全方位防御的特點。()

A:錯B:對

答案:對

第二章單元測試

傳輸層由于可以提供真正的端到端的鏈接,最適宜提供()安全服務

A:數據保密性及這三個選項B:認證服務C:數據完整性D:訪問控制服務

答案:數據保密性及這三個選項VPN的實現技術包括()

A:密鑰管理技術B:身份認證及這些技術C:加解密技術D:隧道技術

答案:身份認證及這些技術加密安全機制提供了數據的()

A:保密性和完整性B:可靠性和安全性C:完整性和安全性D:保密性和可控性

答案:保密性和完整性SSL協議是()之間實現加密傳輸的協議。

A:物理層和網絡層B:物理層和數據層C:傳輸層和應用層D:物理層和系統層

答案:傳輸層和應用層實際應用時一般利用()加密技術進行密的協商和交換,利用()加技術進行用戶數據的加密

A:對稱對稱B:非對稱非對稱C:對稱非對稱D:非對稱對稱

答案:非對稱對稱能在物理層、鏈路層、網絡層、傳輸層和應用層提供的網絡安全服務是()

A:訪問控制服務B:數據完整性服務C:數據保密性服務D:認證服務

答案:數據保密性服務SSL協議由哪兩層組成()。

A:SSL協商層B:應用層C:記錄層D:網絡操作層

答案:SSL協商層###記錄層應用層安全分解為網絡層、操作系統、數據庫安全,利用各種協議運行和管理()

A:對B:錯

答案:對一個VPN連接由客戶機、隧道、服務器組成。()

A:對B:錯

答案:對HTTP是互聯網上應用最廣泛的協議,使用80端口建立連接。()

A:錯B:對

答案:對

第三章單元測試

一種全局的、全員參與的、事先預防、事中控制、事后正、動態的運作管模式,是基于風險管理理念和()

A:持續改進的信息安全運作模式B:網絡安全管理模式C:這些都不對D:一般信息安全運作模式

答案:持續改進的信息安全運作模式我國網絡安全立法體系框架分為()

A:構建法律、地方性法規和行政規范B:這些都不對C:法律、行政法規和地方性法規D:法律、行政法規和地方性法規、規章、規范性文檔

答案:法律、行政法規和地方性法規、規章、規范性文檔網絡安全保障包括信息安全策略和()

A:這些選項都對B:信息安全運作C:信息安全技術D:信息安全管理

答案:這些選項都對網絡安全保障體系框架的外圍是()

A:法律法規B:風險管理C:這些選項都對D:標準的符合性

答案:這些選項都對名字服務、事務服務、時間服務和安全性服務是()提供的服務

A:APM網絡安全管理技術B:遠程IT管理整合式應用管理技術C:基于Web的網絡管理模式D:CORBA網絡安全管理技術

答案:CORBA網絡安全管理技術網絡安全管理規范是為保障實現信息安全政策的各項目標而制定的一系列管理規定和規程,具有()。

A:一般要求B:文件要求C:強制效力D:法律要求

答案:強制效力網絡安全保障包括()。

A:信息安全技術B:信息安全策略C:信息安全運作D:信息安全管理

答案:信息安全技術###信息安全策略###信息安全運作###信息安全管理實體安全的內容主要包括環境安全、設備安全、媒體安全三個方面。()

A:對B:錯

答案:對“計算機信息系統安全保護等級劃分準則”,將計算機系統安全保護劃分為5個級別。()

A:錯B:對

答案:對網絡安全測評目的不包括調研分析搞清網絡系統實際存在的具體漏洞隱患及狀況。()

A:對B:錯

答案:錯

第四章單元測試

攻擊者攻擊的過程()。

A:信息收集及分析,實施攻擊,找到需要的或破壞,清除入侵記錄B:實施攻擊,信息收集及分析,設置后門,清除入侵記錄C:實施攻擊,信息收集及分析,找到需要的或破壞,清除入侵記錄D:信息收集及分析,實施攻擊,設置后門,清除入侵記錄

答案:信息收集及分析,實施攻擊,設置后門,清除入侵記錄對于主機入侵檢測系統,下列說法正確的是()。

A:開發、測試的壓力都比較小B:能夠監視所有系統C:不能用于加密網絡環境D:可移植性好

答案:能夠監視所有系統下列關于用戶口令說法錯誤的是()。

A:口令認證是最常見的認證機制B:復雜口令安全性足夠高,不需要定期修改C:口令長度越長,安全性越高D:口令不能設置為空

答案:復雜口令安全性足夠高,不需要定期修改社會工程學攻擊防范措施正確的是()。

A:遵循信息安全管理制度B:學習并了解社會工程學攻擊C:都對D:注重信息保護

答案:都對漏洞掃描的主要功能是()。

A:掃描目標主機的服務端口B:掃描目標主機的IP地址C:掃描目標主機的操作系統D:掃描目標主機的漏洞

答案:掃描目標主機的漏洞關于入侵檢測系統的局限性下列說法正確的是()。

A:入侵檢測系統采取了各類不同的檢測技術,入侵檢測系統高虛警率問題得以解決。B:由于網絡傳輸能力快速增長,對入侵檢測系統的性能要求也越來越高,這使得入侵檢測難以滿足實際業務需要。C:入侵檢測雖然能檢測到攻擊,但由于攻擊方式、類型眾多,對用戶的要求不高。D:入侵檢測系統不需要用戶具備一定的網絡安全知識,系統的配置、管理也較為復雜。

答案:由于網絡傳輸能力快速增長,對入侵檢測系統的性能要求也越來越高,這使得入侵檢測難以滿足實際業務需要。下面是關于常用服務的默認端口的敘述,正確的是()。

A:HTTP:超文本傳送協議,默認打開80端口以提供服務。B:SMTP:郵件傳送協議,目標計算機開放的是23端口。C:FTP:文件傳輸協議,默認使用21端口。D:Telnet:遠程登錄使用25端口。

答案:HTTP:超文本傳送協議,默認打開80端口以提供服務。###FTP:文件傳輸協議,默認使用21端口。以下屬于社會工程學利用的心理的是()。

A:好奇B:貪婪C:信任D:防范

答案:好奇###貪婪###信任端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。()

A:對B:錯

答案:對統計表明,網絡安全威脅主要來自內部網絡,而不是Internet。()

A:對B:錯

答案:對

第五章單元測試

使用密碼技術不僅可以保證信息的()而且可以保證信息的完整性和準確性,防止信息被篡改、偽造和假冒。

A:機密性B:抗攻擊性C:網絡服務正確性D:控制安全性

答案:機密性網絡加密常用的方法有鏈路加密、()加密和節點加密3種。

A:信息B:端到端C:系統D:網站

答案:端到端根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為4種,分別是(),三是選定明文攻擊,四是選擇密文攻擊。

A:已知明文攻擊、選擇密文攻擊B:選定明文攻擊、已知明文攻擊C:選擇密文攻擊、唯密文攻擊D:唯密文攻擊、已知明文攻擊

答案:已知明文攻擊、選擇密文攻擊()密碼體制,不但具有保密功能,并且具有鑒別的功能。

A:私鑰B:對稱C:非對稱D:混合加密體制

答案:混合加密體制凱撒密碼是()方法,被稱為循環移位密碼,其優點是密鑰簡單易記,缺點是安全性較差。

A:一次性加密B:代碼加密C:變換加密D:替換加密

答案:替換加密這些屬于對稱加密算法的是()。

A:ECCB:DESC:SM2D:RSA

答案:DES以下那個不是古典密碼的主要分類()

A:分組密碼B:置換密碼C:代替密碼和置換密碼的組合D:代替密碼

答案:分組密碼隨著計算機和通信系統的普及,帶動了對數字信息的保護需求。密碼學進入近代密碼階段,其標志是()。

A:W.Diffie和M.E.Hellman公布了一種密鑰一致性算法B:香農(Shannon)發表了劃時代論文“保密系統的通信理論”C:轉輪機的出現D:一些學者提出了公開密鑰體制

答案:香農(Shannon)發表了劃時代論文“保密系統的通信理論”AES密碼算法的分組長度是64比特。()

A:錯B:對

答案:錯ECC基于橢圓曲線上離散對數求解問題。()

A:對B:錯

答案:對

第六章單元測試

以下基于實體所有的鑒別威脅的是()。

A:這些都是B:用于鑒別的物品可能被篡改C:用于鑒別的物品可能被損壞D:用于鑒別的物品可能被復制

答案:這些都是在常用的身份認證方式中,()是采用軟硬件相結合、一次一密的強雙因子認

證模式,具有安全性、移動性和使用的方便性

A:智能卡認證B:用戶名及密碼方式認證C:動態令牌認證D:USBKey

答案:USBKey以下()屬于生物識別中的次級生物識別技術

A:語音識別B:DNAC:指紋識別D:網膜識別

答案:語音識別數據簽名的()功能是指簽名可以證明是簽名者而不是其他人在文件上簽字

A:簽名不可偽造B:簽名不可抵賴C:簽名不可變更D:簽名是可信的

答案:簽名不可偽造在綜合訪問控制策略中,系統管理員權限、讀/寫權限和修改權限屬于()

A:屬性安全控制B:目錄級安全控制C:網絡服務安全控制D:網絡的權限控制

答案:目錄級安全控制以下()不屬于AAA系統提供的服務類型。

A:授權B:認證C:審計D:訪問

答案:訪問關于根CA證書,以下描述中錯誤的是()

A:公鑰信息是CA的公鑰B:簽名是CA公鑰加密產生的C:證書主體名是CAD:頒發者是CA

答案:簽名是CA公鑰加密產生的某單位系統管理員對組織內核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問,該訪問控制策略屬于()。

A:基于角色的訪問控制B:強制訪問控制C:基于任務的訪問控制D:自主訪問控制

答案:自主訪問控制PKI在通信過程中的主要作用有()

A:實現了通信中各實體的身份認證B:保證了通信中各實體的數據完整性C:保證了通信中各實體的數據保密性D:保證了通信中各實體的不可否認性

答案:實現了通信中各實體的身份認證###保證了通信中各實體的數據完整性###保證了通信中各實體的數據保密性###保證了通信中各實體的不可否認性CA是國際認證機構的通稱,是對數字證書的申請用戶進行發放、管理、檢測或取消的機構。()

A:錯B:對

答案:對

第七章單元測試

防病毒軟件是目前惡意代碼防護最主要的技術措施,防病毒軟件是通過什么來發現病毒的()。

A:病毒特征B:病毒名稱C:病毒類型D:病毒特征碼

答案:病毒特征碼以下哪種行為能有效防止計算機感染病毒()。

A:瀏覽網站的過程中隨意點擊彈出的領獎鏈接B:隨意查看不明郵件和附件C:安裝防病毒軟件,并經常更新病毒庫D:公司門口撿到的U盤直接插電腦上打開看看有什么東西

答案:安裝防病毒軟件,并經常更新病毒庫發現惡意代碼后,比較徹底的清除方式是()。

A:刪除磁盤文件B:用殺毒軟件處理C:用查毒軟件處理D:格式化磁盤

答案:格式化磁盤所有防病毒軟件需要定期更新的主要原因是()。

A:發現新的病毒的特征碼B:防病毒軟件技術的迭代C:增加防病毒軟件更多的功能D:防病毒軟件功能的升級

答案:發現新的病毒的特征碼關于特洛伊木馬程序,下列說法不正確的是()。

A:特洛伊木馬程序能夠通過網絡感染用戶計算機系統B:特洛伊木馬程序能夠通過網絡控制用戶計算機系統?C:特洛伊木馬程序能與遠程計算機建立連接D:特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序

答案:特洛伊木馬程序能夠通過網絡感染用戶計算機系統遠程控制型木馬可以實現的功能是()。

A:屏幕監視B:執行程序C:鍵盤記錄D:啟動服務

答案:屏幕監視###執行程序###鍵盤記錄###啟動服務下列關于安全下載,以下做法不正確的是()

A:選擇資源豐富的網站下載B:關閉殺毒軟件,提高下載速度C:下載完成后直接打開下載的文件D:下載軟件時,到軟件官方網站或者其他正規軟件下載網站下載

答案:選擇資源豐富的網站下載###關閉殺毒軟件,提高下載速度###下載完成后直接打開下載的文件惡意代碼有哪些威脅()。

A:干擾系統的正常運行B:破壞數據信息C:搶占系統資源D:造成數據泄露

答案:干擾系統的正常運行###破壞數據信息###搶占系統資源###造成數據泄露計算機病毒是計算機系統中自動產生的。()

A:錯B:對

答案:錯蠕蟲、特洛伊木馬和病毒其實是一回事。()

A:錯B:對

答案:錯

第八章單元測試

正確的選擇防火墻能夠更加有效的防護網絡安全,在選擇防火墻類型時基本原則包括()。

A:中小企業根據網絡規模選擇防火墻B:這些都是C:考查廠商的服務D:大企業根據部署位置選擇防火墻

答案:這些都是拒絕服務攻擊的一個基本思想是()

A:服務器停止工作B:迫使服務器的緩沖區占滿C:工作站和服務器停止工作D:不斷發送垃圾郵件工作站

答案:工作站和服務器停止工作TCP采用三次握手形式建立連接,在()時候開始發送數據

A:第三步之后B:第一步C:第二步D:第三步

答案:第三步之后駐留在多個網絡設備上的程序在短時間內產生大量的請求信息沖擊某eb服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬于()

A:DDoS攻擊B:MAC攻擊C:上沖浪D:中間人攻擊

答案:DDoS攻擊關于防火墻,以下()說法是錯誤的

A:防火墻能隱藏內部IP地址B:防火墻能控制進出內網的信息流向和信息包C:防火墻能阻止來自內部的威脅D:防火墻能提供VPN功能

答案:防火墻能阻止來自內部的威脅以下說法正確的是()。

A:防火墻本身不需要提供防護B:防火墻如果配置不當,會導致更大的安全風險C:防火墻能夠抵御一切網絡攻擊D:防火墻是一種主動安全策略執行設備

答案:防火墻如果配置不當,會導致更大的安全風險網絡環境日益復雜,人們對安全防護技術的要求也在不斷提高,以下關于防火墻技術的發展要求說法錯誤的是()

A:信息過濾的深度越來越淺B:安全協議的優化是必要的C:與操作系統相耦合越來越緊密D:由被動防護轉變為智能、動態地保護內部網絡

答案:信息過濾的深度越來越淺防火墻能夠阻擋利用網絡標準協議中的缺陷進行的攻擊。()

A:對B:錯

答案:錯芯片級防火墻基于專門的硬件平臺,沒有操作系統。()

A:對B:錯

答案:對SYNFlood的攻擊原理是基于TCP連接中的三次握手。()

A:對B:錯

答案:對

第九章單元測試

攻擊者入侵常用手之一是試圖獲得Administrator賬戶的口令。每臺主機至少需要一個賬戶擁有Administrator賬戶的口令。每臺主機至少需要一個賬戶擁有Administrator(管理員)權限,但不一定必須用Administrator這個名稱,可以是()。

A:LifeMiniatorB:EveryoneC:GuestD:Admin

答案:LifeMiniatorUNIX是一個多用戶系統,一般對系統的使用是通過用戶()進入的。用戶進入系統后就有了刪除、修改操作系統和應用系統的程序或數據的可能性。

A:指紋B:注冊C:入侵D:選擇

答案:注冊IP地址欺騙是很多攻擊的基礎,之所以使用這個方法,是因為IP路由IP包時對IP頭中提供的()不做任何檢查。

A:包大小B:IP源地址C:源端口D:IP目的地址

答案:IP源地址系統恢復是指操作系統在系統無法正常運作的情況下,通過調用已經備份好的系統資料或系統數據,使系統按照備份時的部分或全部正常啟動運行的()來進行運作。

A:狀態B:用戶C:時間D:數值特征

答案:數值特征入侵者通常會使用網絡嗅探器獲得在網絡上以明文傳輸的用戶名和口令。當判斷系統是否被安裝嗅探器時,首先要看當前是否有進程使網絡接口處于()。

A:禁用模式B:開放模式C:通信模式D:混雜模式

答案:混雜模式系統盤保存有操作系統中的核心功能程序,如果被木馬程序進行偽裝替換,將給系統埋下安全隱患。所以,在權限方面,系統盤只賦予Administrators和System權限。()

A:對B:錯

答案:對數據修復技術常用的修復的方法和工具有數據備份,數據恢復和數據分析等。()

A:錯B:對

答案:對Windows操作系統對于遠程登錄的帳戶,一般設置不活動超過時間15分鐘自動斷開連接。()

A:錯B:對

答案:對系統軟件恢復可分為系統恢復與文件恢復。()

A:對B:錯

答案:對數據修復是指通過技術手段,將受到病毒攻擊、人為損壞或硬件損壞等遭到破壞的數據進行搶救和恢復的一門技術。()

A:對B:錯

答案:對

第十章單元測試

數據庫系統的安全不僅依賴自身內部的安全機制,還與外部網絡環境、應用環境、從業人員素質等因素息息相關,因此,數據庫系統的安全框架劃分為3個層次:網絡系統層、宿主操作系統層和(),3個層次一起形成數據庫系統的安全體系。

A:硬件層B:數據庫管理系統層C:數據庫層。D:應用層

答案:數據庫管理系統層數據完整性是指數據的精確性和()。它是為防止數據庫中存在不符合語義規定的數據和防止因錯誤信息的輸入/輸出造成無效操作或錯誤信息而提出的。數據完整性分為4類:實體完整性(EntityIntegrity)、域完整性(DomainIntegrity)、參照完整性(ReferentialIntegrity)和用戶定義的完整性(User-definedIntegrity)。

A:一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論