百年教育职业培训中心 百年教育学习服务平台
国开搜题

安徽开放大学答案网络安全技术形成性考核答案 (2)

来源: 更新时间:

网络安全技术学校:安徽开放大学问题:1.ARP欺骗的实质是()选项:•A.提供虚拟的MAC与IP地址的组合•B.让其他计算机知道自己的存在•C.窃取用户在网络中传输的数据

网络安全技术

学校: 安徽开放大学

问题: 1. ARP欺骗的实质是( )

选项:

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 计算机病毒具有( )

www.yuyue-edu.cn选项:

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 当计算机上发现病毒时,最彻底的清除方法为( A )

选项:

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 木马与病毒的最大区别是( )

选项:

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 目前使用的防杀病毒软件的作用是( )

选项:

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 下面有关DES的描述,不正确的是( )

选项:

A. 是由IBM、Sun等公司共同提出的

B. 其结构完全遵循Feistel密码结构

C. 其算法是完全公开的

D. 是目前应用最为广泛的一种分组密码算法

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. CA的主要功能为( )

选项:

A. 确认用户的身份

B. 为用户提供证书的申请、下载、查询、注销和恢复等操作渝粤题库

C. 定义了密码系统的使用方法和原则

D. 负责发放和管理数字证书

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( )

选项:

A. 验证用户身份的合法性

B. 授权用户访问网络资源

C. 对用户进行审计

D. 对客户端的MAC地址进行绑定

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )

选项:

A. ICMP泛上海开放大学答案

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. 套接字层(Socket Layer)位于( )

选项:

A. 网络层与传输层之间

B. 传输层与应用层之间

C. 应用层

D. 传输层

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. 计算机病毒的危害性表现在( )

选项:

A. 能造成计算机部分配置永久性失效

B. 影响程序的执行或破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果

答案: 请关注公众号【渝粤搜题】查看答案

问题: 12. VPN的应用特点主要表现在两个方面,分别是( )

选项:

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. “信息安全”中的“信息”是指( )

选项:

A. 以电子形式存在的数据

B. 计算机网络

C. 信息本身、信息处理过程、信息处理设施和信息处理

D. 软硬件平台

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. 下面有关3DES的数学描述,正确的是( )

选项:

A. C=E(E(E(P, K1), K1), K1)

B. C=E(D(E(P, K1), K2), K1)

C. C=E(D(E(P, K1), K1), K1)

D. C=D(E(D(P, K1), K2), K1)

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. PKI无法实现( )

选项:

A. 身份认证

B. 数据的完整性

C. 数据的机密性

D. 权限分配

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 以下哪一种方法无法防范口令攻击( )

选项:

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. 以下关于传统防火墙的描述,不北京开放大学答案正确的是( )

选项:

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要

C. 工作效率较低,如果硬件配置较低或渝粤搜题参数配置不当,防云南开放大学答案火墙将成形成网络瓶颈

江苏开放大学答案D. 容易出现单点故障

答案: 请关注公众号【渝粤搜题】查看答案

问题:广东开放大学答案 18. 在分布式防火墙系统组成中不包括( )

选项:

A. 网络防火墙

B. 主机防火墙

C. 中心管理服务器

D. 传统防火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 漏洞是指任何可以造成破坏系统或信息的弱点。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. 链路加密方式适用于在广域网系统中应用。

选项:国家开放大学答案

答案: 请关注公众号【渝粤搜题】查看答案

问题: 21. 对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 22. 允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 23. 数据库安全主要包括数据库系统的安全性和数据库数据的安全性两层含义。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2渝粤教育4. 一个数据库"事务"序列中的所有操作只有两种结果:全部执行和全部撤除。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 25. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询