- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机系统与网络安全技术_电子科技大学中国大学mooc章节课后测试答案期末考试题库2024年
在信息系统的系统测试中,通常在()中使用MTBF和MTTR指标。
答案:可靠性测试
按测试目标,下列哪些渗透属于渗透测试方法
答案:操作系统渗透_网络设备渗透_数据库系统渗透
下列关于地址转换的描述,正确的是()
答案:地址转换为内部主机提供了一定的“隐私”保护_地址转换实现了对用户透明的网络外部地址的分配_地址转换有效地解决了因特网地址短缺所面临的问题
防火墙的特征有哪些?
答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_所有进出网络的网络通信都应该通过防火墙_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络
下列哪些是钓鱼攻击的表现()。
答案:伪造WEB站点
对于下列说法,错误的是
答案:TCP协议可以提供面向非连接的数据流传输服务
常用的漏洞检测方法有哪些
答案:源代码扫描技术_反汇编扫描技术_脆弱性扫描技术_环境错误注入技术
虚拟专用网络的特点有哪些
答案:安全性好_可扩展性强_成本低_使用方便
网络隔离设备有哪些?
答案:交换机_三层交换机_集线器_路由器
ARP的功能是()
答案:由目标的IP地址求目标的MAC地址,
通常是将密码算法的安全性规约为某个目前得到公认的数学难题,令破译的代价超出信息本身的价值。
答案:正确
TCP/IP协议的提出标志着通信与计算机技术的结合基本完成
答案:正确
信息系统的灾难备份非常重要,其措施中一般不包括()
答案:灾备的重点是价格贵的设备
差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()
答案:增量备份、差异备份、完全备份
对于一个具有容错能力的系统,()是错误的。
答案:容错是指允许系统运行时出现错误的处理结果
系统因错误而发生错误时,仍然能在一定程度上完成预期的功能,则把该软件称为()。
答案:容错软件
在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不包括()。
答案:人员冗余
密钥交换协议可分为两种情况:一种是密钥传输,另一种是()。
答案:密钥协商
Diffie-Hellman密钥交换算法(简称DH算法)是由Diffie和Hellman在1976年的“密码学新方向”论文中首次阐述,关于DH算法,以下说明正确的有:
答案:DH算法一般用于对称密码算法协商共享密钥_DH算法可以看做非对称密码学的第一个算法
数字时间戳是一种()。
答案:PRC
S/key口令是一种一次性口令生成方案,它可以对付()。
答案:重放攻击
认证与密钥交换协议所采用的加密协议为以下哪个()。
答案:STS
SSL协议中主密钥通过客户和服务器交换得到,次密钥通过主密钥和随机数来生成。
答案:错误
ESP传输模式可适用于主机和安全网关,且仅为上层协议提供保护,而不包括IP头。
答案:错误
下面关于SSL握手协议的说法错误的是()
答案:SSL在同一个连接的两个方向采用相同的密钥
下面关于IPSec密钥管理相关协议的说法错误的是()
答案:Oakley协议一次性随机数来防止阻塞攻击
下面关于AH传输模式说法正确的是()
答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点
按照其部署目的,蜜罐可分为哪几类
答案:产品型蜜罐_研究型蜜罐
安全响应分为哪几类
答案:被动响应_主动响应
按测试目标,下列哪些渗透属于渗透测试方法
答案:网络设备渗透_操作系统渗透_数据库系统渗透
虚拟专用网络的特点有哪些
答案:可扩展性强_成本低_安全性好_便于管理
关于RSA算法下列说法不正确的是()
答案:RSA算法是一种对称加密算法
防火墙的特征有哪些?
答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络_所有进出网络的网络通信都应该通过防火墙
网络隔离设备有哪些?
答案:集线器_交换机_路由器
网络地址转换中端口翻译(NAPT)的好处是()
答案:隐藏了内部网络的IP配置
NAT(网络地址转换)的功能是什么
答案:实现私有IP地址与公共IP地址的相互转换
包过滤发生在哪一层?
答案:网络层
HTTP协议是()传输协议
答案:超文本
由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组·成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
答案:正确
下列对跨站脚本攻击(XSS)的解释最准确的一项是:()
答案:将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
在OSI的七层参考模型中,工作在第三层以上的网间连接设备是()。
答案:网桥
路由
您可能关注的文档
- 基础西班牙语_福州外语外贸学院中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础西班牙语_广东外语外贸大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础西班牙语语音与会话_南京大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础写作Ⅰ_暨南大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础医学概论_中国药科大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础意大利语——语法篇_西安外国语大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础英语写作系统训练_集美大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础英语语法_西安电子科技大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础有机化学实验_华中农业大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 基础有机化学实验_中山大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机应用基础_淮阴师范学院中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机应用基础_郑州大学体育学院中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机硬件技术基础_东北大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机硬件系统设计_华中科技大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机原理_国防科技大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机专业导论_哈尔滨工业大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机组成与CPU设计实验_江苏大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机组成与设计_周口师范学院中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机组成与体系结构_湘潭大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
- 计算机组成原理(上)_哈尔滨工业大学中国大学mooc章节课后测试答案期末考试题库2024年.docx
最近下载
- 输液港常见并发症及处理.pptx VIP
- 海天蒙德Hi驱动器说明书.pdf
- 运动场土方工程方案(3篇).docx VIP
- 基于单片机的土壤湿度检测及控制系统设计.pdf VIP
- 2024年四川省宜宾市【辅警协警】笔试真题(附答案).docx
- GB_T 311.4-2010绝缘配合 第4部分:电网绝缘配合及其模拟的计算导则.docx VIP
- 大学生职业生涯规划与就业指导(高校学生学习职业生涯规划与就业指导课程)全套教学课件.pptx
- 220kv变电站新建工程施工组织设计.docx VIP
- GB_T 311.2-2013绝缘配合 第2部分:使用导则.docx VIP
- 6.3三角形的中位线 课件(共22张PPT).pptx VIP
文档评论(0)