国家开放大学2024秋《计算机网络安全技术-河北》形考一二三四参考答案

电大搜题

多的用不完的题库,支持文字、图片搜题,包含国家开放大学、广东开放大学、超星等等多个平台题库,考试作业必备神器。

重点提示:如果查询不到相应复习答案,请联系客服配合客服的要求处理

解析:更多参考答案,请关注【电大搜题微信公众号发送题目获取

以下哪项不是漏洞扫描的主要任务( )

查看错误配置

弱口令检测

发现网络攻击

发现软件安全漏洞

答案是:发现网络攻击

对入侵检测设备的作用认识比较全面的是( )

只要有IDS网络就安全了

只要有配置好的IDS网络就安全了

IDS一无是处

IDS不能百分之百的解决所有问题

答案是: IDS不能百分之百的解决所有问题

入侵者获取SQL Server的账号密码的方法不包括( )。

弱口令扫描

暴力破解

木马

社会工程学

答案是:社会工程学

攻击者试图消耗目标主机的网络带宽、内存等合法资源属于( )攻击。

主机型攻击

软件攻击

资源消耗

物理破坏

答案是:资源消耗

攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。

硬件攻击

软件攻击

主机型攻击

应用性攻击

答案是:软件攻击

关于防火墙的描述不正确的是:

防火墙不能防止内部攻击

如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

防火墙可以防止伪装成外部信任主机的IP地址欺骗

防火墙可以防止伪装成内部信任主机的IP地址欺骗

答案是:防火墙可以防止伪装成内部信任主机的IP地址欺骗

不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

防火墙的位置

防火墙的结构

安全策略

防火墙的技术

答案是:安全策略

在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作

在网络发生重大变更后

在堡垒主机备份后

在安装新软件之后

在对文件删除后

答案是:在网络发生重大变更后

防火墙采用的最简单的技术是:

安装维护卡

隔离

包过滤

设置进入密码

答案是:包过滤

在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

如果我们不需要该服务,则将它关闭

如果我们不了解该服务的功能,可将其打开

如果我们将该服务关闭后引起系统运行问题,则再将它打

应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务

答案是:更多答案,请关注【电大搜题】微信公众号获取

包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

数据包的目的地址

数据包的源地址

数据包的传送协议

数据包的具体内容

答案是:更多答案,请关注【电大搜题】微信公众号获取

关于堡垒主机的说法,错误的是:

设计和构筑堡垒主机时应使堡垒主机尽可能简单

堡垒主机的速度应尽可能快

堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户

堡垒主机的操作系统可以选用UNIX系统

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下哪种特点是代理服务所具备的( )

代理服务允许用户“直接”访问因特网,对用户来讲是透明的

代理服务能够弥补协议本身的缺陷

所有服务都可以进行代理

代理服务不适合于做日志

答案是:更多答案,请关注【电大搜题】微信公众号获取

在选购防火墙软件时,不应考虑的是:

一个好的防火墙应该是一个整体网络的保护者

一个好的防火墙应该为使用者提供唯一的平台

一个好的防火墙必须弥补其他操作系统的不足

一个好的防火墙应能向使用者提供完善的售后服务

答案是:更多答案,请关注【电大搜题】微信公众号获取

木马入侵主机的主要目的是为了

维护系统

窃取机密

更新程序

答案是:更多答案,请关注【电大搜题】微信公众号获取

蠕虫入侵是利用了主机的

漏洞

弱点

设备

答案是:更多答案,请关注【电大搜题】微信公众号获取

在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息

外部网

内部网

堡垒主机

内部路由器

答案是:更多答案,请关注【电大搜题】微信公众号获取

缓存区溢出和格式化字符串攻击主要是由于( )原因造成的

被攻击平台主机档次较差

分布式DOS攻击造成系统资源耗尽

被攻击系统没有安装必要的网络设备

由于编程人员在编写程序过程中书写不规范造成的

答案是:更多答案,请关注【电大搜题】微信公众号获取

网络威胁因素不包括:

硬件设备和线路的安全问题

网络系统和软件的安全问题

网络管理人员的安全意识问题

人员心情

答案是:更多答案,请关注【电大搜题】微信公众号获取

外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包

外部网

内部网

堡垒主机 内部路由器

内部路由器

答案是:更多答案,请关注【电大搜题】微信公众号获取

蠕虫是由以下( )部分构成的

传播模块

隐藏模块

目的模块

答案是:更多答案,请关注【电大搜题】微信公众号获取

病毒程序一旦被激活,就会马上

复制

繁殖

消失

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒的主要传播途径不包括

计算机不可移动的硬件设备

可移动的储存设备

计算机短路

点对点通信系统和无线网络

答案是:更多答案,请关注【电大搜题】微信公众号获取

最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )

KDC

OTP

PGP

IDEA

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒先后经历了( )代的发展。

一代

二代

三代

四代

答案是:更多答案,请关注【电大搜题】微信公众号获取

将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )

包过滤

使用代理

使用交换机

答案是:更多答案,请关注【电大搜题】微信公众号获取

在Intranet中可以看到各种企业信息,上网用户( )

可以随意复制、查阅以及传播

不能随意复制以及传播,但可以随意查阅

不能随意复制、传播以及查阅

答案是:更多答案,请关注【电大搜题】微信公众号获取

将企业的Intranet直接接入Internet时的安全性( )

较高很高较低很低

答案是:更多答案,请关注【电大搜题】微信公众号获取

特洛伊木马从本质上来说是

黑客入侵计算机的特殊工具

程序代码

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒从本质上来说是

蛋白质

程序代码

答案是:更多答案,请关注【电大搜题】微信公众号获取

对于查杀病毒,下列哪项做法欠妥

升级杀毒软件的版本

加装多个杀毒软件

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下哪项不是漏洞扫描的主要任务

查看错误配置

弱口令检测

发现网络攻击

答案是:更多答案,请关注【电大搜题】微信公众号获取

不属于操作系统脆弱性的是( )

体系结构

可以创建进程

文件传输服务

远程过程调用服务

答案是:更多答案,请关注【电大搜题】微信公众号获取

网络黑客的攻击方法有

WWW的欺骗技术

网络监听

偷取特权

以上全部

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒破坏的主要对象是:

软盘

磁盘驱动器

CPU

程序和数据

答案是:更多答案,请关注【电大搜题】微信公众号获取

目前使用的防杀病毒软件的作用是:

检查计算机是否感染病毒,清除已感染的任何病毒

杜绝病毒对计算机的侵害

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒的危害性不包括:

烧毁主板

删除数据

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒是_____

计算机程序

临时文件

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒的主要来源不包括____

黑客组织编写

恶作剧

计算机自动产生

答案是:更多答案,请关注【电大搜题】微信公众号获取

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

安装防病毒软件

给系统安装最新的补丁

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒的传播途径不包括:

过软盘和光盘传播

通过硬盘传播

通过计算机网络进行传播

公用电源

答案是:更多答案,请关注【电大搜题】微信公众号获取

计算机病毒的特征:

可执行性

隐蔽性、传染性

潜伏性

以上全部

答案是:更多答案,请关注【电大搜题】微信公众号获取

网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉

它不需要停留在硬盘中可以与传统病毒混杂在一起

它停留在硬盘中且可以与传统病毒混杂在一起

答案是:更多答案,请关注【电大搜题】微信公众号获取

Windows NT网络安全子系统的安全策略环节由( )

身份识别系统

资源访问权限控制系统

安全审计系统

以上三个都是

答案是:更多答案,请关注【电大搜题】微信公众号获取

用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )

磁盘格式化

读取或重写软盘分区表

读取或重写硬盘分区表

答案是:更多答案,请关注【电大搜题】微信公众号获取

网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉

它不需要停留在硬盘中可以与传统病毒混杂在一起

它停留在硬盘中且可以与传统病毒混杂在一起

答案是:更多答案,请关注【电大搜题】微信公众号获取

病毒扫描软件由( )组成

仅由病毒代码库

仅由利用代码库进行扫描的扫描程序

代码库和扫描程序

答案是:更多答案,请关注【电大搜题】微信公众号获取

安全管理的目标是( )

保障网络正常畅通地工作

提高网络的容错能力

答案是:更多答案,请关注【电大搜题】微信公众号获取

代理服务( )

需要特殊硬件,大多数服务需要专用软件

不需要特殊硬件,大多数服务需要专用软件

答案是:更多答案,请关注【电大搜题】微信公众号获取

PGP是一个对电子邮件加密的软件。其中( )

用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA

用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5

用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA

用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA

答案是:更多答案,请关注【电大搜题】微信公众号获取

有关电子邮件代理,描述不正确的是( )

SMTP是一种“存储转发”协议,适合于进行代理

SMTP代理可以运行在堡垒主机上

内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

答案是:更多答案,请关注【电大搜题】微信公众号获取

如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些

外面

内部

一样

不一定

答案是:更多答案,请关注【电大搜题】微信公众号获取

采用公用/私有密钥加密技术,( )

私有密钥加密的文件不能用公用密钥解密

公用密钥加密的文件不能用私有密钥解密

公用密钥和私有密钥相互关联

答案是:更多答案,请关注【电大搜题】微信公众号获取

代理服务( )

需要特殊硬件,大多数服务需要专用软件

不需要特殊硬件,大多数服务需要专用软件

答案是:更多答案,请关注【电大搜题】微信公众号获取

在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息

TCP包

IP包

答案是:更多答案,请关注【电大搜题】微信公众号获取

外部路由器真正有效的任务就是阻断来自( )伪造源地址进来的任何数据包

外部网

内部网

答案是:更多答案,请关注【电大搜题】微信公众号获取

数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:( )、系统故障、介质故障和计算机病毒与黑客

丢失修改故障

不能重复读故障

事务内部的故障

答案是:更多答案,请关注【电大搜题】微信公众号获取

网络安全性策略应包括网络用户的安全责任、( )、正确利用网络资源和检测到安全问题时的对策

技术方面的措施

系统管理员的安全责任

答案是:更多答案,请关注【电大搜题】微信公众号获取

下列口令维护措施中,不合理的是:

第一次进入系统就修改系统指定的口令

怕把口令忘记,将其记录在本子上

答案是:更多答案,请关注【电大搜题】微信公众号获取

在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法

政策,法律,法规

授权

答案是:更多答案,请关注【电大搜题】微信公众号获取

在以下网络互连设备中,( ) 通常是由软件来实现的

中继器

网桥

路由器

网关

答案是:更多答案,请关注【电大搜题】微信公众号获取

包过滤工作在OSI模型的( )

应用层

表示层

网络层和传输层

会话层

答案是:更多答案,请关注【电大搜题】微信公众号获取

解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

允许包含内部网络地址的数据包通过该路由器进入

允许包含外部网络地址的数据包通过该路由器发出

在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

答案是:更多答案,请关注【电大搜题】微信公众号获取

数字签名可以保证信息传输的()。

完整性

真实性

完整性和真实性

答案是:更多答案,请关注【电大搜题】微信公众号获取

数字签名和手写签名的区别是()。

前者因消息而异,后者因签名者而异

前者因签名者而异,后者因消息而异

前者是0和1的数字串,后者是模拟图形

答案是:更多答案,请关注【电大搜题】微信公众号获取

下列关于数字签名的描述中,错误的是()。

数字签名可以利用公钥密码体制实现

数字签名可以保证消息内容的机密性

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下关于数字签名的说法,正确的是?

数字签名可保证信息传输过程中信息的完整性

数字签名可保证信息在传输过程中不被截获

答案是:更多答案,请关注【电大搜题】微信公众号获取

关于数字签名,下面( )是错误的?

数字签名技术能够保证信息传输过程中的安全性

数字签名技术能够保证信息传输过程中的完整性

答案是:更多答案,请关注【电大搜题】微信公众号获取

数字签名采用的加密算法是?

对称的非对称的

答案是:更多答案,请关注【电大搜题】微信公众号获取

在数字签名的使用过程中,发送者使用( )对数字摘要进行加密,即生成了数字签名。

发送者的公钥

发送者的私钥

答案是:更多答案,请关注【电大搜题】微信公众号获取

数字签名是通过( )来实现的。

认证程序签名算法

答案是:更多答案,请关注【电大搜题】微信公众号获取

数字证书是一条数字签名的消息,它通常用于( )

证明某个实体的公钥的有效性

证明某个实体的私钥的有效性

答案是:更多答案,请关注【电大搜题】微信公众号获取

在建立口令时最好要遵循的规则是( )

使用英文单词

选择容易记的口令

使用自己和家人的名字

尽量选择长的口令

答案是:更多答案,请关注【电大搜题】微信公众号获取

采用公用/私有密钥加密技术,( )

私有密钥加密的文件不能用公用密钥解密

公用密钥加密的文件不能用私有密钥解密

公用密钥和私有密钥相互关联

答案是:更多答案,请关注【电大搜题】微信公众号获取

在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。

公钥,公钥

公钥,私钥

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下关于公用/私有密钥加密技术的叙述中,正确的是:

私有密钥加密的文件不能用公用密钥解密

公用密钥加密的文件不能用私有密钥解密

公用密钥和私有密钥相互关联

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下关于DES加密算法和IDEA加密算法的说法中错误的是:

DES是一个分组加密算法,它以64位为分组对数据加密

IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

DES和IDEA均为对称密钥加密算法

DES和IDEA均使用128位(16字节)密钥进行操作

答案是:更多答案,请关注【电大搜题】微信公众号获取

下面关于密码算法的阐述,( )是不正确的。

对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的

系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)

答案是:更多答案,请关注【电大搜题】微信公众号获取

除了( )以外,密码体制主要由以下各部分组成

明文空间

密文空间

密钥空间

加密算法

保密系统

解密算法

答案是:更多答案,请关注【电大搜题】微信公众号获取

RSA算法的安全理论基础是:()

离散对数难题

整数分解难题

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下各种加密算法中属于非对称加密算法的是:()

DES加密算法

Caesar替代法

Vigenere算法

Diffie-Hellman加密算法

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下各种加密算法中属于对称加密算法的是

DES加密算法

Caesar替代法

答案是:更多答案,请关注【电大搜题】微信公众号获取

以下各种加密算法中属于古典加密算法的是

DES加密算法

Caesar替代法

答案是:更多答案,请关注【电大搜题】微信公众号获取

下列互联网上网服务营业场所的经营行为中,哪一行为( )是违反《互联网上网服务营业场所管理办法》规定的

记录有关上网信息,记录备份保存60日

经营含有暴力内容的电脑游戏

向未成年人开放的时间限于国家法定节假日每日8时至21时

有与营业规模相适应的专业技术人员和专业技术支持

答案是:更多答案,请关注【电大搜题】微信公众号获取

摘要返回搜狐,查看更多

责任编辑:

平台声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
阅读 ()