- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2021秋(国开)计算机网络安全技术终结性考试测验
2021秋(国开)计算机网络安全技术终结性考试测验
试题1
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过
滤防火墙小。(×)
试题2
与IDS相比,IPS具有深层防御的功能。(√)
试题3
计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶
意破坏(√)
试题4
异常检测的缺点是查全率很高但是查准率很低(√)
试题5
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到
正常传输的数据中。(√)
试题6
由于在TCP协议的传输过程中,传输层需要将从应用层接收到的
数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行
路由传输,所以TCP是面向字节流的可靠的传输方式。(√)
试题7
Internet防火墙不负责管理Internet和机构内部网络之间的访问
(×)
试题8
黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较
低的系统,就不会成为黑客的攻击目标(×)
试题9
ICMP泛洪利用了tracert命令的功能。(×)
试题10
误用检测的缺陷是入侵信息的收集和更新困难(√)
试题11
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对
数据进行修改(√)
试题12
如果要实现用户在家中随时访问单位内部的数字资源,可以通过
外联网VPN方式实现。(×)
试题13
传统的加密系统比公开密钥加密系统具有明显的优势,不但具有
保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)
试题14
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起
作用。(×)
试题15
解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打
印机共享(√)
试题16
数字证书不包含证书持有者的私有密钥信息。(√)
试题17
在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
(×)
试题18
我们通常使用SMTP协议用来接收E-MAIL(×)
试题19
ARP欺骗的实质是提供虚拟的MAC与IP地址的组合。(√)
试题20
非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的
分发与管理的问题(×)
试题21
ISO对OSI规定了五种级别的安全服务,即()、访问控制、数
据加密、数据完整性、防抵赖
c.对象的认证
试题22
来自网路的安全威胁是实际存在的,构建网络安全系统时,由于
要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但
是()是首先要解决的问题
选择一项:(未知下列其中一项)
b.电子商务
d.网络效率
试题23
实体安全的内容主要包括()、电磁防护、物理隔离、安全管理
等
c.环境安全
试题24
可信计算机系统评估标准将安全等级分为()四个级别,由低到
高
选择一项:(未知,下列其中一项)
a.D、C2、B2、B3
b.D、C、B、A
d.D、C1、B1、A1
试题25
电磁干扰主要有()干扰、辐射干扰等
c.传导
试题26
来自网络的安全威胁是实际存在的,构建网络安全系统时,由于
要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但
是()是首先要解决的问题
d.网络安全
试题27
MD5的安全性问题包括对MD5的
原创力文档


文档评论(0)