联大学堂中原工学院网络安全技术网上考试答案
状态检查技术在 OSI 那层工作实现防火墙功能() |
A.链路层 B.传输层 C.网络层 D.会话层 |
|
在以下人为的恶意攻击行为中,属于主动攻击的是() |
A.数据窃听 B.数据流分析 C.数据篡改及破坏 D.非法访问 |
|
终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是() |
A.25 B.3389 C.80 D.1399 |
|
下面不属于恶意代码攻击技术的是() |
A.自动生产技术 B.端口反向链接技术 C.进程注入技术 D.超级管理技术 |
|
下列哪项不是静电对电子设备的损害所具有的特点( ) |
A.隐蔽性 B.潜在性 C.复杂性 D.可选择性 |
|
网络安全不包括哪些重要组成部分() |
A.先进的技术 B.严格的管理 C.威严的法律 D.以上都不是 |
|
物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是() |
A.安全管理 B.机房环境安全 C.通信线路安全 D.设备安全 |
|
不属于供电方式的是() |
A.一类供电:需建立不间断供电系统 B.三类供电:按一般用户供电考虑 C.四类供电:按照家庭供电考虑 D.二类供电:需建立带备用的供电系统 |
|
机房的三度要求不包括() |
A.湿度 B.设备齐全度 C.温度 D.洁净度 |
|
以下关于非对称密钥加密说法正确的是() |
A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 |
|
防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括() |
A.客户机技术 B.状态检测技术 C.NAT技术 D.包过滤技术 |
|
防火墙的体系结构有哪几种?简述各自的特点。 |
|
|
试简述解决网络数据加密的三种方式。 |
|
|
以下关于数字签名说法正确的是() |
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 |
|
分析计算机网络的安全需求。 |
|
|
以下不属于代理服务技术优点的是() |
A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 |
|
简述个人防火墙的特点。 |
|
|
以下关于对称密钥加密说法正确的是() |
A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 |
|
分析防火墙的发展动态和趋势。 |
|
|
以下哪一种方式是入侵检测系统所通常采用的() |
A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测 D.基于域名的入侵检测 |
|
试述计算机病毒的一般构成、各个功能模块的作用和作用机制。 |
|
|
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网 络资源的用户访问权限是 。 |
|
|
计算机病毒的破坏方式包括 传染、破坏。 |
|
|
B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。 |
|
|
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() |
A.模式匹配 B.统计分析 C.密文分析 D.完整性分析 |
|
的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 |
|
|
目前E-mail服务使用的两个主要协议是 和邮局协议。 |
|
|
代替加密的几种算法的实现不包括() |
A.单字母密码 B.同音代替 C.多文本代替 D.多字母代替 |
|
以下关于CA认证中心说法正确的是() |
A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心 |
|
如何构建一个基于入侵检测技术和防火墙技术的联动安全系统? |
|
|
代理防火墙的工作原理,并阐述代理技术的优缺点。 |
|
|
从1998年到2006年,平均年增长幅度达 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 |
|
|
SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供 和完整性。 |
|
|
古典密码算法主要有 、代替加密、变位加密、一次性加密等几种算法。 |
|
|
DES算法的入口参数有3个:Key,Data和Mode。其中Key为______位,是DES算法的工作密钥。 |
|
|
_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 |
|
|
以下哪一项属于基于主机的入侵检测方式的优势() |
A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性 |
|
ping程序的作用() |
A.可以用来确定一台指定主机的位置 B.可以获取主机上用户的信息 C.提供系统可以访问的IP地址 D.用来查阅网络系统路由器的路由表 |
|
入侵检测按照不同的标准有很多分类方法,不属于其分类方法的是() |
A.基于数据源 B.基于检测理论 C.基于检测时效 D.基于数据包 |
|
下列各种安全协议中使用包过滤技术, 适合用于可信的LAN到LAN 之间的VPN,即内部网VPN的是() |
A.PPTP B.L2TP C.SOCKS v5 D.IPsec |
|
机房安全技术不包括() |
A.机房安全要求 B.机房设施要求 C.机房的三度要求 D.防静电措施 |
|
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是() |
A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是 |
|
网络安全主要实用技术不包括() |
A.数字认证 B.身份认证 C.物理隔离 D.逻辑隔离 |
|
通过学习,你认为密码技术在网络安全实践中还有哪些重要的应用领域?举例说明。 |
|
|
网络内部安全管理制度的主要内容,及其在保障网络安全中的主要意义。 |
|
|
PPTP 是 提出的。 |
|
|
IPSec 在 模式下把数据封装在 一个 IP 包传输以隐藏路由信息 |
|
|
对于第一阶段,IKE交换基于两种模式: 和野蛮模式。 |
|
|
从系统安全的角度可以把网络安全的研究内容分成两大体系: 和预防。 |
|
|
TCP/IP协议族包括4个功能层:应用层、 、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。 |
|
|