国开《 网络安全技术》形成性考核三

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

1.

网络安全领域,VPN通常用于建立______之间的安全访问通道。

总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

客户与客户、与合作伙伴、远程用户;

同一个局域网用户;

仅限于家庭成员;

2.

驻留在网页上的恶意代码通常利用(    )来实现植入并进行攻击。

口令攻击

U盘工具

浏览器软件的漏洞

拒绝服务攻击

3.

用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

WIN键和Z键

F1键和L键

WIN键和L键

F1键和Z键

4.

重要数据要及时进行(    ),以防出现意外情况导致数据丢失。

杀毒

加密

备份

格式化

5.

主要用于通信加密机制的协议是()

HTTP

FTP

TELNET

SSL

6.

释放计算机当前获得的IP 地址, 使用的命令是:

 ipconfig

 ipconfig /all

 ipconfig /renew

 ipconfig /release

7.

如果希望通过防火墙禁止QQ 工具联网, 应该修改Windows 防火墙以下哪项设置:_________

 入站规则

 出站规则

连接安全规则

 监视

8.

网页病毒(又称网页恶意代码) 是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。 攻击者通常利用什么植入网页病毒: _________

 拒绝服务攻击

 口令攻击

 平台漏洞

U 盘工具

9.

可以被数据完整性机制防止的攻击方式是______

 假冒源地址或用户的地址欺骗攻击;

 抵赖做过信息的递交行为;

 数据中途被攻击者窃听获取;

 数据在途中被攻击者篡改或破坏

10.

 “进不来” “拿不走” “看不懂” “改不了” “走不脱” 是网络信息安全建设的目的。 其中, “看不懂” 是指下面那种安全服务:

 数据加密

 身份认证

 数据完整性

 访问控制

11.

 DES 算法密钥是 64 位, 因为其中一些位是用作校验的, 密钥的实际有效位是________位。

 60

56

 54

48

12.

若 A 给 B 发送一封邮件, 并想让 B 能验证邮件是由 A 发出的, 则 A 应该选用________对邮件加密。

 A 的公钥

 A 的私钥

 B 的公钥

 B 的私钥

13.

数据加密标准 DES 采用的密码类型是?

 序列密码

 分组密码

 散列码

 随机码

14.

 密码处理依靠使用密钥, 密钥是密码系统里的最重要因素。 以下哪一个密钥算法在加密数据与解密时使用相同的密钥

 散列算法

随机数生成算法

 对称密钥算法

非对称密钥算法

15.

在可信计算机系统评估准则中, 计算机系统安全等级要求

最高的是:

 C 1 级

 D 级

 B 1 级

 A 1 级

16.

复合型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作

用, 同时也常结合过滤器的功能。

17. 数据加密不是计算机系统对信息进行保护的一种最可靠的办法。

18. 属于恶意代码的有病毒, 蠕虫, 木马。

19.

 欺骗攻击(Spoofing) 是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

20. 利用互联网传播已经成为计算机病毒传播的主要途径。

21.数字加密的核心是密码学。

22. 网络安全依赖的基本技术是密码技术。

23. DHCP 可以用来为每台设备自动分配 IP 地址。

24.

暴力破解密码就是使用计算机不断尝试密码的所有排列组合, 直到找出正确的密码。

25.

网络安全涉及广泛, 已危害到诸如政治安全、 经济安全、 军事安全、 文化安全等各个层面。

26.简述代理型防火墙原理及优缺点。

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

27.与远程主机建立IPC$连接需要满足什么条件?

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

28.个人用户如何防范系统漏洞安全隐患?

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

29.什么叫入侵检测与入侵检测系统? 

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

30.简述异常检测与误用检测的原理,并比较两者的优缺点

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码